Zum Inhalt springen

internet tools


freakmoped

Empfohlene Beiträge

meine firewall meldet gerade mega angriff von

OrgName:    CoastalNet

OrgID:      CSLN

Address:    249 Craven Street

City:       New Bern

StateProv:  NC

PostalCode: 28560

Country:    US

NetRange:   216.10.160.0 - 216.10.191.255

CIDR:       216.10.160.0/19

NetName:    COASTALNET-1

NetHandle:  NET-216-10-160-0-1

Parent:     NET-216-0-0-0-0

NetType:    Direct Allocation

NameServer: DNS1.COASTALNET.COM

NameServer: DNS2.COASTALNET.COM

Comment:    ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE

RegDate:    1999-10-28

Updated:    2002-12-12

TechHandle: ME381-ARIN

TechName:   Elliott, Mark

TechPhone:  +1-859-258-2537

TechEmail:  [email protected]

# ARIN WHOIS database, last updated 2003-02-10 20:00

# Enter ? for additional hints on searching ARIN's WHOIS database.

OrgName:    CoastalNet

OrgID:      CSLN

Address:    249 Craven Street

City:       New Bern

StateProv:  NC

PostalCode: 28560

Country:    US

NetRange:   216.10.160.0 - 216.10.191.255

CIDR:       216.10.160.0/19

NetName:    COASTALNET-1

NetHandle:  NET-216-10-160-0-1

Parent:     NET-216-0-0-0-0

NetType:    Direct Allocation

NameServer: DNS1.COASTALNET.COM

NameServer: DNS2.COASTALNET.COM

Comment:    ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE

RegDate:    1999-10-28

Updated:    2002-12-12

TechHandle: ME381-ARIN

TechName:   Elliott, Mark

TechPhone:  +1-859-258-2537

TechEmail:  [email protected]

# ARIN WHOIS database, last updated 2003-02-10 20:00

# Enter ? for additional hints on searching ARIN's WHOIS database.

OrgName:    CoastalNet

OrgID:      CSLN

Address:    249 Craven Street

City:       New Bern

StateProv:  NC

PostalCode: 28560

Country:    US

NetRange:   216.10.160.0 - 216.10.191.255

CIDR:       216.10.160.0/19

NetName:    COASTALNET-1

NetHandle:  NET-216-10-160-0-1

Parent:     NET-216-0-0-0-0

NetType:    Direct Allocation

NameServer: DNS1.COASTALNET.COM

NameServer: DNS2.COASTALNET.COM

Comment:    ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE

RegDate:    1999-10-28

Updated:    2002-12-12

TechHandle: ME381-ARIN

TechName:   Elliott, Mark

TechPhone:  +1-859-258-2537

TechEmail:  [email protected]

# ARIN WHOIS database, last updated 2003-02-10 20:00

# Enter ? for additional hints on searching ARIN's WHOIS database.

OrgName:    CoastalNet

OrgID:      CSLN

Address:    249 Craven Street

City:       New Bern

StateProv:  NC

PostalCode: 28560

Country:    US

NetRange:   216.10.160.0 - 216.10.191.255

CIDR:       216.10.160.0/19

NetName:    COASTALNET-1

NetHandle:  NET-216-10-160-0-1

Parent:     NET-216-0-0-0-0

NetType:    Direct Allocation

NameServer: DNS1.COASTALNET.COM

NameServer: DNS2.COASTALNET.COM

Comment:    ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE

RegDate:    1999-10-28

Updated:    2002-12-12

TechHandle: ME381-ARIN

TechName:   Elliott, Mark

TechPhone:  +1-859-258-2537

TechEmail:  [email protected]

# ARIN WHOIS database, last updated 2003-02-10 20:00

# Enter ? for additional hints on searching ARIN's WHOIS database.

recent intrusion attemps 600 und zählt laufend hinauf

ist das der angriff der usa auf die alte welt ?

kann mir einer erklären was eigentlich ein tracer macht ?

bin da bei den ostrosoft internet tools draufgestoßen

ping is mir klar, und mit network info bekam ich obige daten

cool schon über 700 angriffe..

und finger..?

Bearbeitet von joerg
Link zu diesem Kommentar
Auf anderen Seiten teilen

Lieber Jörg,

die Wahrscheinlichkeit, daß Du bzw. Dein(e) Rechner "angegriffen" wirst/werden geht m.E. stark gegen Null. Warum sollte man das auch tun? Und: WELCHE "Firewall" behauptet das denn alles? (Achtung: Fangfrage ... :-D )

Zu TCP/IP empfiehlt sich für den Einstieg:

http://www.ge-soft.de/guido/dokumente/comp...erke/tcpip.html

alternativ auch:

http://www.rvs.uni-bielefeld.de/~heiko/tcp...pip/inhalt.html

Wenn Du es ganz genau wissen willst, dann liest Du am besten:

Comer, Douglas E.: Internetworking With TCP/IP Volume 1: Principles Protocols, and Architecture, 4th edition, 2000. (ISBN 0-13-01830-6)

Zu den verschiedenen Anwendungen würde ich an Deiner Stelle mal google bemühen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wenns auf Port 4662 is, dann sind das Anfragen von edonkey Clients...

Nichts worüber man sich Sorgen machen müsste.

Naja, vielleicht bis auf die geistige Verfassung der eMüll-Programmierer, die es offensichtlich nicht schaffen, eine Implementierung hinzukriegen, die nach 3 erfolglosen "reconnects" den Node-Eintrag zentral verwirft. Es ist schon eine Schweinerei, was da an Protokoll-Kapazität verbraten wird.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Naja, vielleicht bis auf die geistige Verfassung der eMüll-Programmierer, die es offensichtlich nicht schaffen, eine Implementierung hinzukriegen, die nach 3 erfolglosen "reconnects" den Node-Eintrag zentral verwirft. Es ist schon eine Schweinerei, was da an Protokoll-Kapazität verbraten wird.

welche sprache sprichta ? :-D

is die norton pfw 2002

jaja, wird sicher wieder geschimpft drüber

klopft fast täglich irgendeiner an bei mir - lt firewall

Link zu diesem Kommentar
Auf anderen Seiten teilen

Warum das keine Angriffe sind, und warum - wenn es welche wären - Deine PersonalFirwall keine Sicherheit bieten kann:

http://www.fefe.de/pffaq/

http://home.arcor.de/nhb/pf-austricksen.html

http://www.samspade.org/d/persfire.html

http://www.stud.tu-ilmenau.de/~traenk/dcsm...sm.htm#Firewall

Unter letzterem Link hat Urs auch einige Links zu dem, "was man tun kann" gesammelt. :-D

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hi Jörg,

ja, wenn "die interne Firewall" den Rechner, auf dem sie läuft, schützen soll.

"Als Firewall bezeichnet man ein organisatorisches und technisches Konzept zur TRENNUNG von Netzbereichen, dessen korrekte Umsetzung und dauerhafte Pflege. Ein oft benutztes Instrument der Umsetzung ist ein Stück Hardware, das zwei physisch getrennte Netzbereiche genau so verbindet, wie es im Konzept zugelassen wird. Dieses Stück Hardware bezeichnet man als Firewall-Rechner/System oder verkürzt als Firewall." -- (FAQ von de.comp.security.firewall)

Der in W2k oder XP oder Free/Net/OpenBSD oder Linux oder Solaris oder Sonstwas integrierte Paketfilter trennt gar nix zuverlässig, wenn an der Kiste selbst weiter gearbeitet wird, und da also sonstige Dienste und/oder Kommunikationsprogramme laufen. Überdies würde ich meinen, daß XP wegen seiner vergleichsweise komplexen Struktur bei gleichzeitig undurchsichtiger Technik bzw. schlechter Dokmumentation viel Arbeit machen würde, wenn man es denn zum halbwegs sicheren "Netzwerktrennen" einsetzen wollte. Es soll böse Zungen geben, die behaupten, es ginge gar nicht :-(

Zur nicht ganz so knappen Erläuterung (möglichst Technikblabla-arm): Nehmen wir mal an, Du wolltest einen XP-Rechner zum Netzwerktrennen hernehmen und zugleich daran arbeiten. Stellen wir uns den Rechner als ein zu schützendes Häuschen vor. Bei einem halbwegs "komfortabel"/standardmäßig eingerichteten XP läuft zumeist jede Menge Krams. Grafische Oberfläche, Zeitabgleich im Internet, ein Ereignisdienst, der über Systemmeldungen informiert, ein Indexdienst, ein Treiberüberwachungs-/PlugAndPlay-Dienst, ein Remote-Desktop-Dienst, Dateifreigabedienste, Netzwerk- und System-Monitor, ein Registry-Überwachungs- und -Fernwartungsdienst, ein Datei-Wiederherstellungsdienst, ein ident-Dienst, ein Drucker-Dienst, ein Browser, ein Mail-Programm, ein Newsreader etc. etc. Vergleich das mal mit "Fensterchen" in dem Häuschen. (Achtung Wortwitz!) Diese Dienste oder Programme sind alle mehr oder minder darauf ausgelegt, zu kommunizieren. Sie sind aber nicht oder nur unzureichend auf "Kontrolle" oder "Sicherheit" ausgelegt.

[1] Wenn Du den Paketfilter (ein dickes Sicherheitsschloß an der Tür) im Rahmen des Möglichen ganz restriktiv aktivierst, gehen sie nimmer/können nur eingeschränkt kommunizieren.

[2] Wenn Du sie im Paketfilter "durchläßt", schützt der Paketfilter nimmer zuverlässig, da Du eben "Fensterchen" öffnest.

Jetzt wird man einwenden, warum gerade Punkt [2] an sich ein Problem ist, da ja immernoch ein definierter "Schutzbereich" übrig bleibt. Und offen wären zumindest Teile der "Fensterchen" ja auch, wenn man einen zweiten Rechner mit diesen offenen "Filterrregeln" aufstellen würde. Müssen sie ja auch, damit man surfen, eMails empfangen, Newsbeiträge lesen etc. kann. Das Problem ist aber,

[A] daß bei "integrierten Lösungen" (Paketfilter-Rechner=Arbeitsrechner) oft mehr "Fensterchen" offenbleiben (je nach Netzanschluß sogar müssen), als für die Kommunikation eigentlich nötig.

daß man nun all diese "Fensterchen", wenn sie auf dem Rechner, auf dem der Paketfilter selbst läuft, existieren, dazu nutzen kann, den Paketfilter auch für die Bereiche, die er schützen soll, zu umgehen, indem man Trojaner einschleust, oder die "Fensterchen"-Programme angreift und im schlimmsten Falle so den kompletten Paketfilter beendet/abschießt, z.B. indem man eines der "Fensterchen"-Programme, das genügend Systemprivilegien besitzt, den Paketfilter zu beenden, zum "kontrollierten" Absturz gebracht hat und das abstürzende Programm den Paketfilter "mitreißt" (es hat ja auch "direkten" Zugriff, da es auf demselben Rechner läuft).

[C] daß man ganz schnell vor lauter Dienstabhängigkeiten und komplexem Aufbau des ganzen Setups Konfigurationsfehler macht und das ganze kaum noch kontrollierend überblickt.

Also: Was bringt das Riesensicherheitsschloß an der Tür eines Hauses, wenn ich die Fenster desselben offenlasse? Der Paketfilter muß einen Durchgangsweg darstellen, der möglichst simpel und ohne Alternative ist, und nicht durch die Fehlfunktion anderer parallel laufender Programme oder Dienste beeinträchtigt werden kann. Am besten ist es also, wenn da sonst garnix läuft. Die Alternative ist - in dem hier gewählten Bild vom Häuschen gesprochen - eine dicke hohe Mauer um das Haus mit einem bewachten Tor, deren jeweilige Schutzfunktionen von offenen "Fensterchen" des Hauses im inneren vollkommen unbeeinträchtigt bleiben.

Det Thema läßt Da nich los, wa? :-D

Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
  • Wer ist Online   0 Benutzer

    • Keine registrierten Benutzer online.


×
×
  • Neu erstellen...

Wichtige Information