Zum Inhalt springen

internet tools


freakmoped

Empfohlene Beiträge

meine firewall meldet gerade mega angriff von

OrgName:    CoastalNet

OrgID:      CSLN

Address:    249 Craven Street

City:       New Bern

StateProv:  NC

PostalCode: 28560

Country:    US

NetRange:   216.10.160.0 - 216.10.191.255

CIDR:       216.10.160.0/19

NetName:    COASTALNET-1

NetHandle:  NET-216-10-160-0-1

Parent:     NET-216-0-0-0-0

NetType:    Direct Allocation

NameServer: DNS1.COASTALNET.COM

NameServer: DNS2.COASTALNET.COM

Comment:    ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE

RegDate:    1999-10-28

Updated:    2002-12-12

TechHandle: ME381-ARIN

TechName:   Elliott, Mark

TechPhone:  +1-859-258-2537

TechEmail:  [email protected]

# ARIN WHOIS database, last updated 2003-02-10 20:00

# Enter ? for additional hints on searching ARIN's WHOIS database.

OrgName:    CoastalNet

OrgID:      CSLN

Address:    249 Craven Street

City:       New Bern

StateProv:  NC

PostalCode: 28560

Country:    US

NetRange:   216.10.160.0 - 216.10.191.255

CIDR:       216.10.160.0/19

NetName:    COASTALNET-1

NetHandle:  NET-216-10-160-0-1

Parent:     NET-216-0-0-0-0

NetType:    Direct Allocation

NameServer: DNS1.COASTALNET.COM

NameServer: DNS2.COASTALNET.COM

Comment:    ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE

RegDate:    1999-10-28

Updated:    2002-12-12

TechHandle: ME381-ARIN

TechName:   Elliott, Mark

TechPhone:  +1-859-258-2537

TechEmail:  [email protected]

# ARIN WHOIS database, last updated 2003-02-10 20:00

# Enter ? for additional hints on searching ARIN's WHOIS database.

OrgName:    CoastalNet

OrgID:      CSLN

Address:    249 Craven Street

City:       New Bern

StateProv:  NC

PostalCode: 28560

Country:    US

NetRange:   216.10.160.0 - 216.10.191.255

CIDR:       216.10.160.0/19

NetName:    COASTALNET-1

NetHandle:  NET-216-10-160-0-1

Parent:     NET-216-0-0-0-0

NetType:    Direct Allocation

NameServer: DNS1.COASTALNET.COM

NameServer: DNS2.COASTALNET.COM

Comment:    ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE

RegDate:    1999-10-28

Updated:    2002-12-12

TechHandle: ME381-ARIN

TechName:   Elliott, Mark

TechPhone:  +1-859-258-2537

TechEmail:  [email protected]

# ARIN WHOIS database, last updated 2003-02-10 20:00

# Enter ? for additional hints on searching ARIN's WHOIS database.

OrgName:    CoastalNet

OrgID:      CSLN

Address:    249 Craven Street

City:       New Bern

StateProv:  NC

PostalCode: 28560

Country:    US

NetRange:   216.10.160.0 - 216.10.191.255

CIDR:       216.10.160.0/19

NetName:    COASTALNET-1

NetHandle:  NET-216-10-160-0-1

Parent:     NET-216-0-0-0-0

NetType:    Direct Allocation

NameServer: DNS1.COASTALNET.COM

NameServer: DNS2.COASTALNET.COM

Comment:    ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE

RegDate:    1999-10-28

Updated:    2002-12-12

TechHandle: ME381-ARIN

TechName:   Elliott, Mark

TechPhone:  +1-859-258-2537

TechEmail:  [email protected]

# ARIN WHOIS database, last updated 2003-02-10 20:00

# Enter ? for additional hints on searching ARIN's WHOIS database.

recent intrusion attemps 600 und zählt laufend hinauf

ist das der angriff der usa auf die alte welt ?

kann mir einer erklären was eigentlich ein tracer macht ?

bin da bei den ostrosoft internet tools draufgestoßen

ping is mir klar, und mit network info bekam ich obige daten

cool schon über 700 angriffe..

und finger..?

Bearbeitet von joerg
Link zu diesem Kommentar
Auf anderen Seiten teilen

Lieber Jörg,

die Wahrscheinlichkeit, daß Du bzw. Dein(e) Rechner "angegriffen" wirst/werden geht m.E. stark gegen Null. Warum sollte man das auch tun? Und: WELCHE "Firewall" behauptet das denn alles? (Achtung: Fangfrage ... :-D )

Zu TCP/IP empfiehlt sich für den Einstieg:

http://www.ge-soft.de/guido/dokumente/comp...erke/tcpip.html

alternativ auch:

http://www.rvs.uni-bielefeld.de/~heiko/tcp...pip/inhalt.html

Wenn Du es ganz genau wissen willst, dann liest Du am besten:

Comer, Douglas E.: Internetworking With TCP/IP Volume 1: Principles Protocols, and Architecture, 4th edition, 2000. (ISBN 0-13-01830-6)

Zu den verschiedenen Anwendungen würde ich an Deiner Stelle mal google bemühen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wenns auf Port 4662 is, dann sind das Anfragen von edonkey Clients...

Nichts worüber man sich Sorgen machen müsste.

Naja, vielleicht bis auf die geistige Verfassung der eMüll-Programmierer, die es offensichtlich nicht schaffen, eine Implementierung hinzukriegen, die nach 3 erfolglosen "reconnects" den Node-Eintrag zentral verwirft. Es ist schon eine Schweinerei, was da an Protokoll-Kapazität verbraten wird.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Naja, vielleicht bis auf die geistige Verfassung der eMüll-Programmierer, die es offensichtlich nicht schaffen, eine Implementierung hinzukriegen, die nach 3 erfolglosen "reconnects" den Node-Eintrag zentral verwirft. Es ist schon eine Schweinerei, was da an Protokoll-Kapazität verbraten wird.

welche sprache sprichta ? :-D

is die norton pfw 2002

jaja, wird sicher wieder geschimpft drüber

klopft fast täglich irgendeiner an bei mir - lt firewall

Link zu diesem Kommentar
Auf anderen Seiten teilen

Warum das keine Angriffe sind, und warum - wenn es welche wären - Deine PersonalFirwall keine Sicherheit bieten kann:

http://www.fefe.de/pffaq/

http://home.arcor.de/nhb/pf-austricksen.html

http://www.samspade.org/d/persfire.html

http://www.stud.tu-ilmenau.de/~traenk/dcsm...sm.htm#Firewall

Unter letzterem Link hat Urs auch einige Links zu dem, "was man tun kann" gesammelt. :-D

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hi Jörg,

ja, wenn "die interne Firewall" den Rechner, auf dem sie läuft, schützen soll.

"Als Firewall bezeichnet man ein organisatorisches und technisches Konzept zur TRENNUNG von Netzbereichen, dessen korrekte Umsetzung und dauerhafte Pflege. Ein oft benutztes Instrument der Umsetzung ist ein Stück Hardware, das zwei physisch getrennte Netzbereiche genau so verbindet, wie es im Konzept zugelassen wird. Dieses Stück Hardware bezeichnet man als Firewall-Rechner/System oder verkürzt als Firewall." -- (FAQ von de.comp.security.firewall)

Der in W2k oder XP oder Free/Net/OpenBSD oder Linux oder Solaris oder Sonstwas integrierte Paketfilter trennt gar nix zuverlässig, wenn an der Kiste selbst weiter gearbeitet wird, und da also sonstige Dienste und/oder Kommunikationsprogramme laufen. Überdies würde ich meinen, daß XP wegen seiner vergleichsweise komplexen Struktur bei gleichzeitig undurchsichtiger Technik bzw. schlechter Dokmumentation viel Arbeit machen würde, wenn man es denn zum halbwegs sicheren "Netzwerktrennen" einsetzen wollte. Es soll böse Zungen geben, die behaupten, es ginge gar nicht :-(

Zur nicht ganz so knappen Erläuterung (möglichst Technikblabla-arm): Nehmen wir mal an, Du wolltest einen XP-Rechner zum Netzwerktrennen hernehmen und zugleich daran arbeiten. Stellen wir uns den Rechner als ein zu schützendes Häuschen vor. Bei einem halbwegs "komfortabel"/standardmäßig eingerichteten XP läuft zumeist jede Menge Krams. Grafische Oberfläche, Zeitabgleich im Internet, ein Ereignisdienst, der über Systemmeldungen informiert, ein Indexdienst, ein Treiberüberwachungs-/PlugAndPlay-Dienst, ein Remote-Desktop-Dienst, Dateifreigabedienste, Netzwerk- und System-Monitor, ein Registry-Überwachungs- und -Fernwartungsdienst, ein Datei-Wiederherstellungsdienst, ein ident-Dienst, ein Drucker-Dienst, ein Browser, ein Mail-Programm, ein Newsreader etc. etc. Vergleich das mal mit "Fensterchen" in dem Häuschen. (Achtung Wortwitz!) Diese Dienste oder Programme sind alle mehr oder minder darauf ausgelegt, zu kommunizieren. Sie sind aber nicht oder nur unzureichend auf "Kontrolle" oder "Sicherheit" ausgelegt.

[1] Wenn Du den Paketfilter (ein dickes Sicherheitsschloß an der Tür) im Rahmen des Möglichen ganz restriktiv aktivierst, gehen sie nimmer/können nur eingeschränkt kommunizieren.

[2] Wenn Du sie im Paketfilter "durchläßt", schützt der Paketfilter nimmer zuverlässig, da Du eben "Fensterchen" öffnest.

Jetzt wird man einwenden, warum gerade Punkt [2] an sich ein Problem ist, da ja immernoch ein definierter "Schutzbereich" übrig bleibt. Und offen wären zumindest Teile der "Fensterchen" ja auch, wenn man einen zweiten Rechner mit diesen offenen "Filterrregeln" aufstellen würde. Müssen sie ja auch, damit man surfen, eMails empfangen, Newsbeiträge lesen etc. kann. Das Problem ist aber,

[A] daß bei "integrierten Lösungen" (Paketfilter-Rechner=Arbeitsrechner) oft mehr "Fensterchen" offenbleiben (je nach Netzanschluß sogar müssen), als für die Kommunikation eigentlich nötig.

daß man nun all diese "Fensterchen", wenn sie auf dem Rechner, auf dem der Paketfilter selbst läuft, existieren, dazu nutzen kann, den Paketfilter auch für die Bereiche, die er schützen soll, zu umgehen, indem man Trojaner einschleust, oder die "Fensterchen"-Programme angreift und im schlimmsten Falle so den kompletten Paketfilter beendet/abschießt, z.B. indem man eines der "Fensterchen"-Programme, das genügend Systemprivilegien besitzt, den Paketfilter zu beenden, zum "kontrollierten" Absturz gebracht hat und das abstürzende Programm den Paketfilter "mitreißt" (es hat ja auch "direkten" Zugriff, da es auf demselben Rechner läuft).

[C] daß man ganz schnell vor lauter Dienstabhängigkeiten und komplexem Aufbau des ganzen Setups Konfigurationsfehler macht und das ganze kaum noch kontrollierend überblickt.

Also: Was bringt das Riesensicherheitsschloß an der Tür eines Hauses, wenn ich die Fenster desselben offenlasse? Der Paketfilter muß einen Durchgangsweg darstellen, der möglichst simpel und ohne Alternative ist, und nicht durch die Fehlfunktion anderer parallel laufender Programme oder Dienste beeinträchtigt werden kann. Am besten ist es also, wenn da sonst garnix läuft. Die Alternative ist - in dem hier gewählten Bild vom Häuschen gesprochen - eine dicke hohe Mauer um das Haus mit einem bewachten Tor, deren jeweilige Schutzfunktionen von offenen "Fensterchen" des Hauses im inneren vollkommen unbeeinträchtigt bleiben.

Det Thema läßt Da nich los, wa? :-D

Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
  • Wer ist Online   0 Benutzer

    • Keine registrierten Benutzer online.


  • Beiträge

    • Der Pedro ist als Rookie sitzen geblieben, bis zur Zielflagge.    Einige erfahrene eben nicht...    P2 in der Wertung sagt auch vieles, ziemlich konstant meiner Meinung nach 
    • Schau mal hier die 3D gedruckte Abdeckung an. Die hab ich mir mal ausgedruckt. Ist auch in dem 3D Druck Teile Topic verlinkt. https://www.thingiverse.com/thing:6398411
    • Hallo Vespa-Gemeinde,    Kurztext: - Verkauft wird eine Vespa GS3 mit EZ 01.06.1960  - Polini CP23 - Pinasco Flytech 12V - neuer Kabelbaum vom Garbor - zu besichtigen in Wuppertal  - Laufleistung ist unbekannt da Austauschtacho - Fahrzeug ist abgemeldet & mein Eigentum - Deutsche Papiere sind vorhanden   - die GS3 läuft  - Preis sind zu besprechende  5.400 €   Langtext: Verkauft wird eine Augsburger GS3 mit EZ 01.06.1960.  Die Vespa wurde vor vielen Jahren in der Farbe Silber lackiert. Es sollte der Silberton der italienischen GS150 getroffen werden. Ob sich der Werkslack unter dem aktuellen Lack befindet kann ich nicht beantworten. Das Lackkleid hat Schönheitsmacken, z. B. am vorderen Kotflügel, und auch das ein oder andere gebohrt Loch von z. B. vorherigen montierten Sturzbügeln, Gepäckträger oder auch Blinker. Das Blech ist gesund, es ist kein Rost zu erkennen.    TÜV hat die Vespa bis 04. 2024, die Reifen sind von 2022. Die GS3 erhielt einen Vergaserumbau auf Polini CP23 -> klasse Start & Ansprechverhalten. Um auch elektrisch auf dem aktuellen Stand der Dinge zu cruisen wurde eine Pinasco Flytech 12V Zündung verbaut -> zuverlässige Zündung, keine lästige Batteriezündung. Im gleichen Zug wurde ein neuer Kabelbaum vom Garbor eingezogen. Der originale Vergaser und die originale Zündung sind nicht mehr vorhanden.    Originale Denfeld Sitzbank, wurde vor paar Jahren neu gepolstert und bezogen. Der originale Scharlach Scheinwerfer ist verbaut und die Schlüssel sind original von Huf. Tacho ist Repro und die Hupe hat eine IGM Prägung. Das Schwanenhalsrücklicht ist aus dem Zubehör und vorhanden. Die Bildern wurden kurz nach der elektrischen Modernisierung vorgenommen, da war das Rücklicht noch nicht montiert.    Aus meiner Sicht gibt es noch ein to do für eine Vespasaison: die Kupplung treibt seit letztem Jahr im gezogenem Zustand und eingelegtem Gang etwas an. Dies müsste durch den neuen Eigentümer behoben werden.   Bei Fragen stehe ich euch gerne zur Verfügung. Viele Grüße                     
×
×
  • Neu erstellen...

Wichtige Information