Zum Inhalt springen
  • Das GSF wandelt Links in Affiliate Links um, um ggf. eine Provision erhalten zu können. Gerne nutzen bitte, danke! Mehr Infos, wie ihr das GSF unterstützen könnt, findet ihr im GSF Support Topic.

Empfohlene Beiträge

Geschrieben (bearbeitet)

meine firewall meldet gerade mega angriff von

OrgName:    CoastalNet

OrgID:      CSLN

Address:    249 Craven Street

City:       New Bern

StateProv:  NC

PostalCode: 28560

Country:    US

NetRange:   216.10.160.0 - 216.10.191.255

CIDR:       216.10.160.0/19

NetName:    COASTALNET-1

NetHandle:  NET-216-10-160-0-1

Parent:     NET-216-0-0-0-0

NetType:    Direct Allocation

NameServer: DNS1.COASTALNET.COM

NameServer: DNS2.COASTALNET.COM

Comment:    ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE

RegDate:    1999-10-28

Updated:    2002-12-12

TechHandle: ME381-ARIN

TechName:   Elliott, Mark

TechPhone:  +1-859-258-2537

TechEmail:  ipadmin@wispnet.net

# ARIN WHOIS database, last updated 2003-02-10 20:00

# Enter ? for additional hints on searching ARIN's WHOIS database.

OrgName:    CoastalNet

OrgID:      CSLN

Address:    249 Craven Street

City:       New Bern

StateProv:  NC

PostalCode: 28560

Country:    US

NetRange:   216.10.160.0 - 216.10.191.255

CIDR:       216.10.160.0/19

NetName:    COASTALNET-1

NetHandle:  NET-216-10-160-0-1

Parent:     NET-216-0-0-0-0

NetType:    Direct Allocation

NameServer: DNS1.COASTALNET.COM

NameServer: DNS2.COASTALNET.COM

Comment:    ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE

RegDate:    1999-10-28

Updated:    2002-12-12

TechHandle: ME381-ARIN

TechName:   Elliott, Mark

TechPhone:  +1-859-258-2537

TechEmail:  ipadmin@wispnet.net

# ARIN WHOIS database, last updated 2003-02-10 20:00

# Enter ? for additional hints on searching ARIN's WHOIS database.

OrgName:    CoastalNet

OrgID:      CSLN

Address:    249 Craven Street

City:       New Bern

StateProv:  NC

PostalCode: 28560

Country:    US

NetRange:   216.10.160.0 - 216.10.191.255

CIDR:       216.10.160.0/19

NetName:    COASTALNET-1

NetHandle:  NET-216-10-160-0-1

Parent:     NET-216-0-0-0-0

NetType:    Direct Allocation

NameServer: DNS1.COASTALNET.COM

NameServer: DNS2.COASTALNET.COM

Comment:    ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE

RegDate:    1999-10-28

Updated:    2002-12-12

TechHandle: ME381-ARIN

TechName:   Elliott, Mark

TechPhone:  +1-859-258-2537

TechEmail:  ipadmin@wispnet.net

# ARIN WHOIS database, last updated 2003-02-10 20:00

# Enter ? for additional hints on searching ARIN's WHOIS database.

OrgName:    CoastalNet

OrgID:      CSLN

Address:    249 Craven Street

City:       New Bern

StateProv:  NC

PostalCode: 28560

Country:    US

NetRange:   216.10.160.0 - 216.10.191.255

CIDR:       216.10.160.0/19

NetName:    COASTALNET-1

NetHandle:  NET-216-10-160-0-1

Parent:     NET-216-0-0-0-0

NetType:    Direct Allocation

NameServer: DNS1.COASTALNET.COM

NameServer: DNS2.COASTALNET.COM

Comment:    ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE

RegDate:    1999-10-28

Updated:    2002-12-12

TechHandle: ME381-ARIN

TechName:   Elliott, Mark

TechPhone:  +1-859-258-2537

TechEmail:  ipadmin@wispnet.net

# ARIN WHOIS database, last updated 2003-02-10 20:00

# Enter ? for additional hints on searching ARIN's WHOIS database.

recent intrusion attemps 600 und zählt laufend hinauf

ist das der angriff der usa auf die alte welt ?

kann mir einer erklären was eigentlich ein tracer macht ?

bin da bei den ostrosoft internet tools draufgestoßen

ping is mir klar, und mit network info bekam ich obige daten

cool schon über 700 angriffe..

und finger..?

Bearbeitet von joerg
Geschrieben

Lieber Jörg,

die Wahrscheinlichkeit, daß Du bzw. Dein(e) Rechner "angegriffen" wirst/werden geht m.E. stark gegen Null. Warum sollte man das auch tun? Und: WELCHE "Firewall" behauptet das denn alles? (Achtung: Fangfrage ... :-D )

Zu TCP/IP empfiehlt sich für den Einstieg:

http://www.ge-soft.de/guido/dokumente/comp...erke/tcpip.html

alternativ auch:

http://www.rvs.uni-bielefeld.de/~heiko/tcp...pip/inhalt.html

Wenn Du es ganz genau wissen willst, dann liest Du am besten:

Comer, Douglas E.: Internetworking With TCP/IP Volume 1: Principles Protocols, and Architecture, 4th edition, 2000. (ISBN 0-13-01830-6)

Zu den verschiedenen Anwendungen würde ich an Deiner Stelle mal google bemühen.

Geschrieben

Wenns auf Port 4662 is, dann sind das Anfragen von edonkey Clients...

Nichts worüber man sich Sorgen machen müsste.

Geschrieben
Wenns auf Port 4662 is, dann sind das Anfragen von edonkey Clients...

Nichts worüber man sich Sorgen machen müsste.

Naja, vielleicht bis auf die geistige Verfassung der eMüll-Programmierer, die es offensichtlich nicht schaffen, eine Implementierung hinzukriegen, die nach 3 erfolglosen "reconnects" den Node-Eintrag zentral verwirft. Es ist schon eine Schweinerei, was da an Protokoll-Kapazität verbraten wird.

Geschrieben
Naja, vielleicht bis auf die geistige Verfassung der eMüll-Programmierer, die es offensichtlich nicht schaffen, eine Implementierung hinzukriegen, die nach 3 erfolglosen "reconnects" den Node-Eintrag zentral verwirft. Es ist schon eine Schweinerei, was da an Protokoll-Kapazität verbraten wird.

welche sprache sprichta ? :-D

is die norton pfw 2002

jaja, wird sicher wieder geschimpft drüber

klopft fast täglich irgendeiner an bei mir - lt firewall

Geschrieben

Knapp: Exakt. :-D (Aber ordentlich konfiguriert darf er sein.)

Nicht so knapp: Es braucht auf gar keinem Rechner - egal welches OS man drauf hat - eine (Personal)Firewall, der selbst zugleich der zu schützende Rechner sein soll.

Geschrieben
Nicht so knapp: Es braucht auf gar keinem Rechner - egal welches OS man drauf hat - eine (Personal)Firewall, der selbst zugleich der zu schützende Rechner sein soll.

HURRA...ENDLICH SPRICHTS MAL EINER AUS

Geschrieben

Hi Jörg,

ja, wenn "die interne Firewall" den Rechner, auf dem sie läuft, schützen soll.

"Als Firewall bezeichnet man ein organisatorisches und technisches Konzept zur TRENNUNG von Netzbereichen, dessen korrekte Umsetzung und dauerhafte Pflege. Ein oft benutztes Instrument der Umsetzung ist ein Stück Hardware, das zwei physisch getrennte Netzbereiche genau so verbindet, wie es im Konzept zugelassen wird. Dieses Stück Hardware bezeichnet man als Firewall-Rechner/System oder verkürzt als Firewall." -- (FAQ von de.comp.security.firewall)

Der in W2k oder XP oder Free/Net/OpenBSD oder Linux oder Solaris oder Sonstwas integrierte Paketfilter trennt gar nix zuverlässig, wenn an der Kiste selbst weiter gearbeitet wird, und da also sonstige Dienste und/oder Kommunikationsprogramme laufen. Überdies würde ich meinen, daß XP wegen seiner vergleichsweise komplexen Struktur bei gleichzeitig undurchsichtiger Technik bzw. schlechter Dokmumentation viel Arbeit machen würde, wenn man es denn zum halbwegs sicheren "Netzwerktrennen" einsetzen wollte. Es soll böse Zungen geben, die behaupten, es ginge gar nicht :-(

Zur nicht ganz so knappen Erläuterung (möglichst Technikblabla-arm): Nehmen wir mal an, Du wolltest einen XP-Rechner zum Netzwerktrennen hernehmen und zugleich daran arbeiten. Stellen wir uns den Rechner als ein zu schützendes Häuschen vor. Bei einem halbwegs "komfortabel"/standardmäßig eingerichteten XP läuft zumeist jede Menge Krams. Grafische Oberfläche, Zeitabgleich im Internet, ein Ereignisdienst, der über Systemmeldungen informiert, ein Indexdienst, ein Treiberüberwachungs-/PlugAndPlay-Dienst, ein Remote-Desktop-Dienst, Dateifreigabedienste, Netzwerk- und System-Monitor, ein Registry-Überwachungs- und -Fernwartungsdienst, ein Datei-Wiederherstellungsdienst, ein ident-Dienst, ein Drucker-Dienst, ein Browser, ein Mail-Programm, ein Newsreader etc. etc. Vergleich das mal mit "Fensterchen" in dem Häuschen. (Achtung Wortwitz!) Diese Dienste oder Programme sind alle mehr oder minder darauf ausgelegt, zu kommunizieren. Sie sind aber nicht oder nur unzureichend auf "Kontrolle" oder "Sicherheit" ausgelegt.

[1] Wenn Du den Paketfilter (ein dickes Sicherheitsschloß an der Tür) im Rahmen des Möglichen ganz restriktiv aktivierst, gehen sie nimmer/können nur eingeschränkt kommunizieren.

[2] Wenn Du sie im Paketfilter "durchläßt", schützt der Paketfilter nimmer zuverlässig, da Du eben "Fensterchen" öffnest.

Jetzt wird man einwenden, warum gerade Punkt [2] an sich ein Problem ist, da ja immernoch ein definierter "Schutzbereich" übrig bleibt. Und offen wären zumindest Teile der "Fensterchen" ja auch, wenn man einen zweiten Rechner mit diesen offenen "Filterrregeln" aufstellen würde. Müssen sie ja auch, damit man surfen, eMails empfangen, Newsbeiträge lesen etc. kann. Das Problem ist aber,

[A] daß bei "integrierten Lösungen" (Paketfilter-Rechner=Arbeitsrechner) oft mehr "Fensterchen" offenbleiben (je nach Netzanschluß sogar müssen), als für die Kommunikation eigentlich nötig.

daß man nun all diese "Fensterchen", wenn sie auf dem Rechner, auf dem der Paketfilter selbst läuft, existieren, dazu nutzen kann, den Paketfilter auch für die Bereiche, die er schützen soll, zu umgehen, indem man Trojaner einschleust, oder die "Fensterchen"-Programme angreift und im schlimmsten Falle so den kompletten Paketfilter beendet/abschießt, z.B. indem man eines der "Fensterchen"-Programme, das genügend Systemprivilegien besitzt, den Paketfilter zu beenden, zum "kontrollierten" Absturz gebracht hat und das abstürzende Programm den Paketfilter "mitreißt" (es hat ja auch "direkten" Zugriff, da es auf demselben Rechner läuft).

[C] daß man ganz schnell vor lauter Dienstabhängigkeiten und komplexem Aufbau des ganzen Setups Konfigurationsfehler macht und das ganze kaum noch kontrollierend überblickt.

Also: Was bringt das Riesensicherheitsschloß an der Tür eines Hauses, wenn ich die Fenster desselben offenlasse? Der Paketfilter muß einen Durchgangsweg darstellen, der möglichst simpel und ohne Alternative ist, und nicht durch die Fehlfunktion anderer parallel laufender Programme oder Dienste beeinträchtigt werden kann. Am besten ist es also, wenn da sonst garnix läuft. Die Alternative ist - in dem hier gewählten Bild vom Häuschen gesprochen - eine dicke hohe Mauer um das Haus mit einem bewachten Tor, deren jeweilige Schutzfunktionen von offenen "Fensterchen" des Hauses im inneren vollkommen unbeeinträchtigt bleiben.

Det Thema läßt Da nich los, wa? :-D

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
  • Wer ist Online   0 Benutzer

    • Keine registrierten Benutzer online.


  • Beiträge

    • Halt was man braucht um das Drucken zu lassen..  
    • Das letzte Foto vom Lagersitz des Kurbelwellenlagers, zeugt von der Qualität der Restauration…
    • Hast Du schonmal eine Nebendüse von KMT ausprobiert? Bei mir war in dem Übergangsbereich Leerlauf > Nebendüse eine deutliche Verbesserung zu spüren. Was macht KMT anders? Die Geometrie ist anders. Der Einströmwinkel der Luft wurde im Vergleich zu den Dell Orto Düsen geändert. Dadurch hat man ein anderes Ansprechverhalten. Bei mir hat es funktioniert. Vielleicht klappt es bei Dir ja auch...   Hier ein von einem Anbieter: Der Venturi-Einlasswinkel des Kraftstoffs wurde von 120 Grad auf 65 Grad geändert, um ein besseres Strömungsmuster zu erzielen. Bei hohen Durchflussmengen schränkt das Venturi die Durchflussmenge aufgrund von Einschnürungen nicht ein, wie dies durch die 120-Grad-Originalstrahlen verursacht werden kann - turbulente / Wirbelströme, die sich bilden, wenn die Flüssigkeit - Luft / Kraftstoff gezwungen und auf den Durchmesser des Strahllochs reduziert wird - abrupte Änderung Richtung, insbesondere wenn sich der Durchmesser vom Venturi-Gegenbohrungsdurchmesser zum Strahllochdurchmesser stärker ändert. Die Strömung für den 65-Grad-Leerlaufstrahl ist laminarer und folgt einer gemessenen konsistenten Strömungskurve als Ergebnis einer flacheren Richtungsänderung auf der Einlassseite des Strahllochs / weniger Reibung. CTP / KMT bieten eine größere Auswahl an Größen. Nach dem Bohren der Kraftstoff- und Luftstrahllöcher werden Querlöcher neu gebohrt, um Grate zu entfernen, die durch das Durchbrechen des Bohrers in die Querlöcher verursacht wurden. Dies ermöglicht ein gleichmäßiges Strömungsmuster und eine sauberere, schärfere Kante an der Auslassseite der Strahllöcher, wo sie auf die Querlöcher treffen. Die Querlöcher werden von jeder Seite und in einer Linie mit einem Senker gebohrt, um alle Grate zu entfernen, die sich im Außendurchmesser gebildet haben, und nicht nur von einer Seite gebohrt, wie dies bei Original- und anderen Herstellern der Fall ist, und hinterlassen einen inkonsistenten Grat, der sich zufällig einschränken kann und beeinflussen den Fluss. Die Einlassbohrung von Luft, Kraftstoff und Venturi wird zuerst gebohrt und schließlich mit einer Reibahle geformt, um eine glattere Oberfläche zu erzielen. Reduzierte Reibung.
×
×
  • Neu erstellen...

Wichtige Information

Diese Website nutzt Cookies und vergleichbare Funktionen zur Verarbeitung von Endgeräteinformationen und personenbezogenen Daten. Die Verarbeitung dient der Einbindung von Inhalten, externen Diensten und Elementen Dritter. Je nach Funktion werden dabei Daten an Dritte weitergegeben. Einige dieser Verfahren sind technisch unerlässlich, andere kommen nur mit Ihrer Zustimmung zum Einsatz, eine Anpassung ist in den die Cookie-Einstellungen möglich. Für Details siehe die Datenschutzerklärung