Interaktive Medien |
Samstag, 28. Juni 2008
10. Hü - Blacklist und Spamfilter
manuel.wurdak.Uni-Linz, 12:38h
Begriffserklärung:
Spamfilter: Spam bezeichnet die unerwünschte und lästige Form von (Werbe-)Mails, wobei der wesentliche Faktor von 'unerwünscht' hervorgehoben werden muss. Die Unterscheidung von "normalen" Emails und Spam ist ein subjektives Kriterium, sodass ein fehlerfreies automatisches Erkennen von Spam prinzipiell unmöglich ist. (vgl. http://www.univie.ac.at/ZID/spamfilter/). Spamfilter versuchen Spams zu unterbinden, können dies allerdings nicht mit 100prozentiger Sicherheit durchführen, deswegen verbessern Unternehmen des Webs (Suchmaschinen, Emailprogramme, Microsoft) ständig ihre Spamfilter. "Ein Spamfilter (Werbefilter) ist ein Computerprogramm oder Modul eines Programms zum Filtern von elektronischer unerwünschter Werbung (Spam). "(http://de.wikipedia.org/wiki/Spamfilter) "Klassischer Einsatzbereich ist das Filtern unerwünschter E-Mails als Modul eines E-Mail-Programms oder eigenständiges Computerprogramm, neuere Anwendungen von großer Bedeutung sind das Filtern betrachteter Websites auf Werbebanner, für Blogs (Blogspam) oder Wikis (Linkspam). "(http://de.wikipedia.org/wiki/Spamfilter) Blacklists sind die informationstechnische Umsetzung von Verzeichnissen, in denen die Versender und Verschicker von Spam gespeichert und archiviert werden. Diese Listen können auf Websiten oder als Newsgruppen publiziert werden. Aktuell werden Blacklists von IP-Adressen geführt, sodass Server vor der Annahme von Emails bei der Überprüfung der Blacklist gezielt nach IP-Adressen von Spamversendern suchen. (vgl. http://comment.univie.ac.at/03-1/37/) Spam lässt sich folgendermaßen kategorisieren, wobei es keine allgemeinen, standardisierten Darstellung von Spam gibt: UBE (unsolicited bulk email): nicht ausdrücklich bestellte, in großen Mengen versandte eMail; UCE (unsolicited commercial email): nicht ausdrücklich bestellte, kommerzielle Werbung per eMail; ECP (excessive crosspost): in unangebracht vielen Newsgruppen veröffentlichter ("geposteter") Artikel; EMP (excessive multipost): in unangebrachter Anzahl gepostete, gleichlautende Artikel in einer oder mehreren Newsgruppen. (http://comment.univie.ac.at/03-1/2/) Wie kommen Spamer an die Adressen? * Aus Artikeln, die in Newsgruppen und öffentlich zugänglichen Mailinglisten gepostet wurden. * Aus Webseiten, die Kontaktadressen oder überhaupt ganze eMail-Verzeichnisse (z.B. des gesamten Instituts) enthalten. Insbesondere Mailadressen, die mit Suchmaschinen wie Google zu finden sind, stehen auch Spammern zur Verfügung. * Eintragung der eMail-Adresse bei Online-Gewinnspielen, Freemailern usw.: Es gibt immer wieder Berichte, wonach Spam an Adressen geschickt worden sein soll, die nur bei solchen Anlässen verwendet wurden. * Auch Verzeichnisdienste mit LDAP, Whois-Datenbanken usw. gelten als Adreßquellen für Spammer. * Es ist zwar bisher kein derartiger Fall dokumentiert, aber sicher nur eine Frage der Zeit, bis auch eMail-Würmer programmiert werden, die sich nicht nur verbreiten, sondern auch gleich eine Kopie des Adreßbuchs des befallenen Rechners an Spam-Firmen versenden. * HTML-Nachrichten können durch Einbettung von Framesets und Bildern (Webbugs) den Mailklienten veranlassen, zur Darstellung einer Nachricht auf den Webserver des Spammers zuzugreifen. Zunehmend werden dafür numerierte URLs verwendet, anhand derer der Spammer feststellen kann, wer seinen Spam im Mailklienten geöffnet hat. Klarerweise ist die Infomation, daß eine bestimmte Mailadresse tatsächlich aktiv ist, für den Spammer bares Geld wert. (http://comment.univie.ac.at/03-1/2/#a3) Vorgehen gegen Spam: Es gibt drei Arten um gegen Spam vorzugehen: - rechtlich - soziologisch - technisch Da sich mit Spam (teils) viel Geld verdienen läßt, fallen die beiden erstgenannten Ansätze weg. Technisch kann man 2 verschiedene Ansätze wählen um Spam zu begegnen: 1) "Den Weg des Spams zum Empfänger zu blockieren, oder 2) empfangene Nachrichten als Spam zu erkennen und zu entsorgen." (http://comment.univie.ac.at/03-1/2/#a8) In Österreich ist wie in vielen Länder Spam verboten. § 7 ECG und § 107 des österreichischen Telekommunikationsgesetzes regeln die Zusendung von Emails und Spam. Nachzulesen unter: http://www.ris2.bka.gv.at/Dokument.wxe?QueryID=Bundesnormen&Dokumentnummer=NOR40025803&WxeFunctionToken=9400f89a-1f90-4dbc-8a7e-c42c85c5028d und http://www.ris2.bka.gv.at/Dokument.wxe?QueryID=Bundesnormen&Dokumentnummer=NOR40070608&WxeFunctionToken=e093b932-5097-4c8f-afef-6a6dbf396ee1. Quellen: http://www.univie.ac.at http://www.ris2.bka.gv.at http://de.wikipedia.org ... link (2 comments) ... comment Mittwoch, 18. Juni 2008
9. Hü
manuel.wurdak.Uni-Linz, 21:29h
Zuerst habe ich mir die benötigten Programme besorgt und installiert. Ebenfalls habe ich ein Bild downgeloaded und einen Satz geschrieben. Weiters habe ich mir den vorgegebenen Schlüssel downgeloaded. Beim Verstecken des Textes konnte man nur bmd. Dateinen verschicken, deswegen habe ich das jpeg. format in eine bmd. Datei umgewandelt.
Die beiden Programme gpg4win und steganoG dienen dazu, Nachrichten verschlüsseln. Die Verschlüsselung macht vorallem beim Verschicken von sensiblen Dateien sinn. Während gpg4win Textnachrichten verschlüsselt, wird mit dem Programm SteganoG in einem Bild Textelemente versteckt. Für die Verschlüsselung mittels GPG werden 2 Schlüsselpaare (Private & Public Key) verwendet. Der Public Key ist öffentlich, der Private Key muss geheim bleiben. Diese Verfahren wird aus als asymmetrisches Verschlüsselungsverfahren bezeichnet. Vorteile und Nachteile der beiden Programme: Beim Programm SteganoG kann man wie oben erwähnt Textelemente in Bildern verstecken. Dadurch ist es dem Betrachter von Bildern oft nicht möglich, Textelemente zu erkennen. Bei gpg4win wird allerdings mithilfe von einem Public und Private KEy eine Nachricht verschlüsselt, diese Methode finde ich praktisch besser, und vorallem in Bezug auf die Geheimhaltung von Daten sicherere. Beide Programme waren eigentlich selbsterklärend, ich hatte bei der Übersendung der Email eher Probleme mit Microsoft Outlook. ... link (0 comments) ... comment Samstag, 31. Mai 2008
8. Hü - Screenshots unter images
manuel.wurdak.Uni-Linz, 08:45h
Ein Ping wird benutzt, um die Zuverlässigkeit einer Netzverbindung und die Reaktionszeit eines Servers zu messen.
Dabei wird über einen Client ein Server auf dessen Ping-Port kontaktiert. Sobald dieser antwortet, errechnet der Client die verstrichene Zeit in Millisekunden. Ebenfalls wird festgestellt, ob Pings (kleine Datenpakete) verloren gegangen sind. Um realistische Ergebnisse zu erhalten, ist es möglich, Pings mit unterschiedlichen Bytegrössen zu verschicken. Ping sendet ein ICMP-Echo-Request-Paket an die zu prüfende Zieladresse. Der Empfänger wird per ICMP Echo-Reply eine Antwort senden, wenn er denn erreichbar ist. Ansonsten antwortet der Router mit Gegenstelle unerreichbar ("Host unreachable") oder Netzwerk unerreichbar ("Network unreachable"). Manche Hosts ignorieren allerdings ICMP-Pakete, weshalb eine ausbleibende Antwort nicht zwingend bedeutet, dass die Gegenstelle nicht erreichbar ist. Online unter: URL: http://www.drweb.de/lexikon/ping.shtml. (31.Mai 2008) Ein anderes Programm, welches zur Diagnose von Routing gerne verwendet wird, ist "traceroute", unter windows als Tracert bekannt. Dieses nutzt ein Feature des IP: wenn ein Paket seine maximale Lebensdauer erreicht hat, wird es (wie oben beschrieben) weggeworfen. Aber dem Sender wird darueber eine Nachricht geschickt ("TTL Exceeded" ). Tracert nun geht hin und schickt Pakete mit wachsendem TTL raus und zeigt an, von welcher Adresse und nach welcher Zeit die TTL exceeded Nachrichten zurueckkommen. Dadurch sieht man, welche Route die Pakete nehmen, eine Information, an die sonst schwer zu kommen ist. Zum Ausprobieren: Start, Ausfuehren, "cmd", danach "tracert www.cfos.de": Online unter: URL: http://www.cfos.de/cgi-bin/cutecast/cutecast.pl?session=gnnisEAhQ5gBLIduYrAqAdiOed&action=&forum=4&thread=1203&user=&query=&msgid=&page=&sort=&do=&key=&others= (Stand 31. Mai 2008) Interpretation: Webtool versus Windows Befehlen: Die Ausführung vom Webtool erzielt deutlich schnellere Pings aufgrund der Anbindung an den Backbone. Unterschied Wochentags und Wochenende ist die Zugriffszeit, da an Wochenenden weniger Internet User im Netz sind, und daher weniger Zugriffe erfolgen. Windows Befehl: Ausführen, cmd, ping www.heise.de und tracert www.heise.de. Webtool: http://www.subnetonline.com/cgi-bin/webtools/ping.pl, Eingabe der URL Interpretation: Ping sieht die Antwort in Milisekunden. tracert = trace route = Zeigt den Weg der Datenpakete. tracert Abfrage als Bild unter images zusehen. Portscan: Scanning ports on 90.146.133.253 90.146.133.253 isn't responding on port 21 (ftp). 90.146.133.253 isn't responding on port 23 (telnet). 90.146.133.253 isn't responding on port 25 (smtp). 90.146.133.253 isn't responding on port 80 (http). 90.146.133.253 isn't responding on port 110 (pop3). 90.146.133.253 isn't responding on port 139 (netbios-ssn). 90.146.133.253 isn't responding on port 445 (microsoft-ds). 90.146.133.253 isn't responding on port 1433 (ms-sql-s). 90.146.133.253 isn't responding on port 1521 (ncube-lm). 90.146.133.253 isn't responding on port 1723 (pptp). 90.146.133.253 isn't responding on port 3306 (mysql). 90.146.133.253 isn't responding on port 3389 (ms-wbt-server). 90.146.133.253 isn't responding on port 5900 (). 90.146.133.253 isn't responding on port 8080 (webcache). Interpretation: Bei diesem Portscan dürfte die Firewall abgeblockt haben. Es könnte aber auch der Provider abgeblockt haben. Dieser Scan zeigt, dass das System optimal eingerichtet ist, da keine offen Ports angezeigt werden, die ein Sicherheitsrisiko darstellen könnten. Verwendet wurde das Online Tool erreichbar unter der URL: http://www.t1shopper.com/tools/scan.php4. Dieses Onlinetool kann verwendet werden um TCP Ports zu scannen. UDP Scans können nur nach Anlegen eines Users verwendet werden. Whois-Eintrag für heise.de... Domain: heise.de Domain-Ace: heise.de Nserver: ns.heise.de 193.99.145.37 Nserver: ns.pop-hannover.de Nserver: ns2.pop-hannover.net Nserver: ns.plusline.de Nserver: ns.s.plusline.de Status: connect Changed: 2008-02-28T11:09:02+01:00 [Holder] Type: ORG Name: Heise Zeitschriften Verlag GmbH & Co. KG Address: Helstorfer Strasse 7 Pcode: 30625 City: Hannover Country: DE Changed: 2007-11-26T15:05:02+01:00 [Admin-C] Type: PERSON Name: Steven Steinkraus Address: Heise Zeitschriften Verlag GmbH & Co. KG Address: Helstorfer Strasse 7 Pcode: 30625 City: Hannover Country: DE Changed: 2007-12-06T13:30:02+01:00 [Tech-C] Type: PERSON Name: Axel Wilzopolski Address: Heise Zeitschriften Verlag GmbH & Co. KG Address: Helstorfer Straße 7 Pcode: 30625 City: Hannover Country: DE Phone: +49 511 5352 0 Fax: +49 511 5352 479 Email: aw@heise.de Changed: 2002-10-07T15:36:40+02:00 [Zone-C] Type: ROLE Name: Hostmaster IPH Organisation: Internet PoP Hannover GmbH Address: Vahrenwalder Str. 205 Pcode: 30165 City: Hannover Country: DE Phone: +49.511372940 Fax: +49.51137294 5 Email: hostmaster@pop-hannover.net Changed: 2007-05-31T12:15:03+02:00 ... link (0 comments) ... comment ... older stories
|
Online for 6599 days
Last update: 2008.07.07, 15:55 status
You're not logged in ... login
menu
search
calendar
recent updates
Da muss ich dir voll...
Da muss ich dir voll recht geben, denn ich bekomme... by siegfried.deutschbauer.Uni-Linz (2008.07.07, 15:55) Ich finde den Artikel...
Ich finde den Artikel wirklich interessant! Schließlich... by Christina.Schwarz.Uni-Linz (2008.07.04, 15:47) 10. Hü - Blacklist...
Begriffserklärung: Spamfilter: Spam bezeichnet... by manuel.wurdak.Uni-Linz (2008.07.02, 07:44) 9. Hü
Zuerst habe ich mir die benötigten Programme besorgt... by manuel.wurdak.Uni-Linz (2008.06.18, 21:29) 8. Hü - Screenshots...
Ein Ping wird benutzt, um die Zuverlässigkeit... by manuel.wurdak.Uni-Linz (2008.06.03, 21:53) |