Der Public-Mindpool
Samstag, 25. Juni 2005
Netzwerktools einsetzen
Zuerst möchte ich erwähnen, dass ich die Screenshots meiner Ergebnisse auf meinen universitären Webspace hochgeladen habe, um eine gewisse Anschaulichkeit der Bilder zu gewährleisten.


Montag, 20.06.2005

Befehl ping:

Ergebnis des Windows-Befehls ping

Wie sich am Ergebnis sofort erkennen läßt wurden durch den Befehl "ping" 4 Pakete an orf.at gesandt, die jedoch nicht beantwortet wurden. Eine Erklärungsmöglichkeit wäre, dass die Seite des ORF nicht existiert. Dies ist aber sehr unwahrscheinlich, da die Seite mit Hilfe des Internet Explorers oder anderer Browser sehr wohl erreichbar ist. Ergo muss es einen anderen Grund geben.

Der Grund für die Nichterreichbarkeit ist Sicherheit. Denn die eigentliche Funktion des Dienstprogrammes Ping ist die Problembehebung bei Netzwerken. Denn durch diesen Befehl wird überprüft ob ein bestimmer Computer vorhanden ist. Würde in unserem Fall orf.at auf unsere Anfragen reagieren, könnten Hacker den Server um einiges leichter angreifen.

Eine Möglichkeit um solche "Anfragen" bzw. "Angriffe" abzuwehren, sind eine Hardware- oder Software-Firewall oder auch beides.


Befehl tracert vs. Webtool:

Ergebnis des Windows-Befehls tracert und des Webtools von UTA

Durch den "tracert" Befehl lassen sich die Zwischenstationen anzeigen, über die die Verbindung zwischen meinem Computer und dem Server von orf.at aufgebaut wird. Dieses Ergebnis werde ich weiter unten in meinem Bericht noch genauer behandeln.

Im Vergleich mit dem Webtool von UTA fallen mir zwei grobe Unterschiede auf.

1. Es werden die Verbindungsschritte nicht von meinem Computer aus verfolgt, sondern von der Seite von UTA. Dadurch entfallen die Schritte, die von meiner IP zu der von UTA geführt haben. Sozusagen wäre dies dann ein verfälschtes Ergebnis, da mein Computer bzw. meine IP in diesem Fall nichts mit dem Ergebnis dieser Traceroute zu tun haben.

2. Für das Webtool von UTA ist es möglich die Zielhost von orf.at zu erreichen. Dies kann ich mir persönlich nur dadurch erklären, dass für orf.at ersichtlich ist, dass es sich bei der Anfrage des Webtools nicht um einen Angriffsversuch handelt, und deshalb eine Antwort gesendet wird. Zu dieser Annahme komme ich, da es für UTA auch bei anderen Seiten möglich ist, die Zielhost zu erreichen, für mich jedoch nicht.

Warum auch durch den Befehl tracert die Zielhost nicht erreichbar ist, läßt sich vielleicht dadurch erklären, dass sich die Befehle ping und tracert nicht großartig voneinander unterscheiden. Bei beiden wird eine Anfrage an den Server von orf.at gestellt, doch nur tracert zeigt auch die Zwischenstationen an.

Um diesen geringen Unterschied zu zeigen, habe ich auch den Windows-Befehl "pathping" ausgeführt. Dieser zeigt auch die Zwischenstationen an und kommt damit tracert sehr nahe.

Ergebnis des Windows-Befehls pathping


Programm VisualRoute 2005:

Ergebnis mit Hilfe des Programmes VisualRoute

Durch dieses Programm lassen sich mehr Informationen sammeln als durch den Windows-Befehl.

0.-1. Zeile
Hier läßt sich die Bezeichnung meines Computers ablesen. Dies ist jedoch absolut unwesentlich, da ich diese Bezeichnung jederzeit in der Systemsteuerung ändern kann. Weiters wird meine IP-Adresse angezeigt. Jedoch nicht meine richtige, sondern die meines Routers. Dies läßt sich auch von "Laien" sofort erkennen, da es sich bei einer IP von 192.168.x.x um eine Standard-Router IP-Adresse handelt.

2.-4. Zeile
Hier läßt sich sehr schön erkennen, dass ich Liwest als Provider habe bzw. mein Computer in Wels steht. Das heißt jede Internetverbindung die ich aufzubauen versuche, läuft zuerst über das Gateway von meinem Provider.

5.-8. Zeile
Man erkennt, dass orf.at zum Netzwerk der Austria Presse Agentur gehört.

Weiters erhält man durch das Programm VisualRoute mehr Informationen, warum die Zielhost nicht erreichbar ist. In unserem Fall funktioniert die Host zwar, jedoch werden UDP-Pakete blockiert.


Samstag, 25.06.2005

Ergebnis des Windows-Befehls ping
Ergebnis des Windows-Befehls tracert und des Webtools von UTA
Ergebnis mit Hilfe des Programmes VisualRoute

Zwischen den einzelnen Ergebnissen gibt es keine gravierenden Unterschiede zum Montag. Sie unterscheiden sich nur in der Zeit (in Millisekunden), die gebraucht wurde bis die Anfragen vom Server beantwortet wurden.
Dies läßt sich ganz einfach erklären. Je mehr Anfragen an die Server von Liwest, Austria Presse Agentur und ORF gestellt werden, desto länger braucht er um die Einzelnen zu beantworten.
Ein Negativbeispiel dafür wären sogenannte DDoS-Attacken. Dabei wird der Server mit Anfragen überlastet, woraufhin er abgeschaltet wird oder Anfragen werden aufgrund einer Zeitüberschreitung nicht mehr beantwortet.
Nachzulesen auf Wikipedia: Denial of Service



Portscan:

Portscan wurde mit Norton Internet Security 2005 durchgeführt.

Security Check (Zusammenfassung)
Prüfung auf Bedrohung durch Hacker
Prüfung auf Windows-Schwachstellen
Prüfung auf Trojanische Pferde

Wie sich am Ergebnis erkennen läßt, verfügt mein Computer über keine offenen Ports. Im Gegenteil, die Ports sind unsichtbar und reagieren somit nicht auf Anfragen. Dies stellt den Idealfall dar.

Jedoch ist auch dieses Prüfungsergebnis kein Garant für völlige Sicherheit im Internet. Denn für einen professionellen Hacker sind offene Ports eine Einladung und eine Firewall kein allzu großes Hindernis. Den Vorteil den private Internetnutzer gegenüber Unternehmen, Regierungen oder anderen Institutionen haben, ist der, dass für einen Hacker nicht wirklich etwas zu "holen" ist bzw. keiner würde sich damit brüsten einen privaten Computer gehackt zu haben. Denn viele Hacker suchen einfach nur nach Anerkennung für ihre Leistungen und Wissen ohne über die möglicherweise verheerenden Auswirkungen und Schäden nachzudenken.

... comment

Online for 7458 days
Last update: 2005.06.26, 09:43
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
15
16
17
18
19
20
21
22
23
24
26
27
28
29
30
 
 
 
 
 
recent updates
Netzwerktools einsetzen
Zuerst möchte ich erwähnen, dass ich die...
by stefan.höpoltseder.uni-linz (2005.06.26, 09:43)
Back again!!!!!!!
Wie sich an meinem Weblog ohne große Mühe...
by stefan.höpoltseder.uni-linz (2005.06.20, 13:04)
Digital Rights Management
DRM bedeutet ausgeschrieben Digital Rights Management...
by stefan.höpoltseder.uni-linz (2005.06.14, 17:11)
Anwendungen der Kryptographie
Allgemeines: Mit Kryptographie bezeichnet man die...
by stefan.höpoltseder.uni-linz (2005.05.10, 18:00)
Weblogs
Allgemeines: Ein Weblog kann auch als Netztagebuch...
by stefan.höpoltseder.uni-linz (2005.04.26, 17:12)

xml version of this page

made with antville