Sarahs Weblog |
Sonntag, 29. Januar 2006
Tracert und Ping
sarah.kregl.uni-linz, 21:18h
Eine Traceroute zeigt an, über wie viele und welche Knoten eine Verbindung mit einer Homepage aufgebaut wird, was aber auch nicht immer der tatsächlichen Verbindung entsprechen muss, denn manche Knoten können durch Firewalls etc. blockiert werden. Mittels eines Ping lässt sich überprüfen, ob eine IP-Adresse erreichbar ist. Dabei werden Datenpakete ausgesandt, auf die von der entsprechenden Stelle geantwortet werden soll (vergleichbar mit dem Sonar eines U-Bootes: ein ping wird ausgesandt, trifft dieser auf ein Objekt, wird der Ton als Echo zurückgeworfen). Dabei wird auch die Zeit gemessen. Am Freitagnachmittag betrug die durchschnittliche Antwortdauer auf vier ausgesandte Pings 39 ms. Die mit dem Befehl tracert (in der Eingabeaufforderung) gefundene Verbindung bestand aus 11 Knoten und wurde in 63 ms aufgebaut. Die Verbindung, die das Webtool fand, bestand aus 13 Knoten und wurde in 25 ms hergestellt. Dieser enorme Zeitunterschied kommt, so vermute ich, dadurch zustande, dass die Verbindungen jeweils auf verschiedenen Wegen aufgebaut wurden. Am Samstagvormittag dauerte es durchschnittlich 45 ms, um eine Antwort auf einen Ping zu bekommen. Der Befehl tracert fand wieder eine Verbindung aus elf Knoten, diesmal in 43 ms. Das Webtool stellte wieder eine Verbindung aus 13 Knoten her und war mit 26 ms kaum langsamer als am Vortag. Den Zeitunterschied der Ergebnisse des Ping an den zwei Tagen kann ich mir nur so erklären, dass am Wochenende mehr Menschen online sind, wodurch die Verbindungen beeinträchtigt werden. Völlig überrascht war ich darüber, dass der Befehl tracert am Samstag schneller arbeitete, als tags zuvor, obwohl die Verbindung über dieselben Knoten hergestellt wurde. Den Portscan führte ich ebenfalls am Freitag durch. Wenig überraschend dabei war, dass der Port 80 (für WWW), sowie Port 443(HTTPS) geöffnet waren. Der Scan nach Trojanern blieb gottseidank erfolglos. Der offene Port 5000 bereitete mir einiges an Strinrunzeln, weil mir der Begriff UPnP vorläufig gar nichts sagte. Erst nach nach einer Recherche im Internet fand ich heraus, dass sich Geräte mittels dieser Reihe von Netzwerkprotokollen quasi selbstständig mit anderen Geräten verbinden können ( http://www.heise.de/glossar/entry/9e37e8c84901559f , http://de.wikipedia.org/wiki/Universal_Plug_and_Play ), weshalb ich versuchen werde, diesen Port auf irgendeine Weise zu schließen. ... link (0 comments) ... comment Sonntag, 18. Dezember 2005
Digitale Medien
sarah.kregl.uni-linz, 21:36h
Die Akzeptanz digitaler Medien und die Vorteile, die sich aus ihnen ergeben, sind in den letzen Jahren stark gestiegen. Ich denke, das liegt auch in der relativ einfachen Bedienung. Die meisten Musikportale sind mehr oder weniger selbsterklärend gestaltet, sodass man sich schnell zurechtfindet, und auch der Großteil der Audio- und Videostreams lässt sich einfach konsumieren. Wurden beispielsweise früher CDs auf Kassetten überspielt, so besteht heute nicht einmal mehr die Notwendigkeit, eine CD im Laden zu kaufen, da man diese ja auch ganz einfach per Mausklick bei diversen Anbietern (ob legal oder nicht, sei jetzt dahingestellt) downloaden und sie gleichzeitig auch anhören kann (eine Auflistung der beliebtesten Download Seiten findet ihr bei unserem Kollegen Christian Wolfsteiner) Ein weiter Vorteil liegt darin, dass man gewisse Titel, die einem nicht so gut gefallen, einfach nicht downloaded, sprich sich die Rosinen aus dem Kuchen pickt, während diese auf einer herkömmlich gekauften CD zwangsläufig zu finden wären. ... link (0 comments) ... comment Mittwoch, 30. November 2005
Steganografie
sarah.kregl.uni-linz, 22:36h
Steganografie In Zeiten, in denen der Mensch zwar noch nicht völlig gläsern, aber doch schon sehr transparent ist, wird es immer wichtiger, Daten und Aktionen vor den Blicken Unbefugter zu schützen. Dieses Bedürfnis ist jedoch nicht eine Erscheinung des Computerzeitalters, sondern geht bereits bis in die Antike zurück. Die Skytale beispielsweise stammt aus vorchristlicher Zeit, und glaubt man der Legende, so haben die alten Griechen die Technik der Steganografie erfunden. So soll der spartanische Feldherr Demaratos, als die Perser Griechenland überfallen hatten, seinen Truppen Botschaften mitgeteilt haben, indem er das Wachs von den damals üblichen Wachstäfelchen abkratzen ließ und seine eigene Botschaft in das Holz ritzte, bevor er es wieder mit Wachs überziehen ließ (vgl. http://home.nordwest.net/hgm/krypto/intro.htm ). (vgl. Breetzmann, 2000)
... link (0 comments) ... comment |
Online for 6915 days
Last update: 2006.01.29, 21:18 status
You're not logged in ... login
menu
search
calendar
recent updates
Tracert und Ping
Eine Traceroute zeigt an, über wie viele und... by sarah.kregl.uni-linz (2006.01.29, 21:18) Digitale Medien
Die Akzeptanz digitaler Medien und die Vorteile, die... by sarah.kregl.uni-linz (2005.12.18, 21:36) Steganografie
Steganografie In Zeiten, in denen der Mensch zwar... by sarah.kregl.uni-linz (2005.11.30, 22:44) |