Interaktive Medien
Samstag, 28. Juni 2008
10. Hü - Blacklist und Spamfilter
Begriffserklärung:

Spamfilter:
Spam bezeichnet die unerwünschte und lästige Form von (Werbe-)Mails, wobei der wesentliche Faktor von 'unerwünscht' hervorgehoben werden muss. Die Unterscheidung von "normalen" Emails und Spam ist ein subjektives Kriterium, sodass ein fehlerfreies automatisches Erkennen von Spam prinzipiell unmöglich ist. (vgl. http://www.univie.ac.at/ZID/spamfilter/).

Spamfilter versuchen Spams zu unterbinden, können dies allerdings nicht mit 100prozentiger Sicherheit durchführen, deswegen verbessern Unternehmen des Webs (Suchmaschinen, Emailprogramme, Microsoft) ständig ihre Spamfilter.

"Ein Spamfilter (Werbefilter) ist ein Computerprogramm oder Modul eines Programms zum Filtern von elektronischer unerwünschter Werbung (Spam). "(http://de.wikipedia.org/wiki/Spamfilter)

"Klassischer Einsatzbereich ist das Filtern unerwünschter E-Mails als Modul eines E-Mail-Programms oder eigenständiges Computerprogramm, neuere Anwendungen von großer Bedeutung sind das Filtern betrachteter Websites auf Werbebanner, für Blogs (Blogspam) oder Wikis (Linkspam). "(http://de.wikipedia.org/wiki/Spamfilter)

Blacklists sind die informationstechnische Umsetzung von Verzeichnissen, in denen die Versender und Verschicker von Spam gespeichert und archiviert werden. Diese Listen können auf Websiten oder als Newsgruppen publiziert werden. Aktuell werden Blacklists von IP-Adressen geführt, sodass Server vor der Annahme von Emails bei der Überprüfung der Blacklist gezielt nach IP-Adressen von Spamversendern suchen. (vgl. http://comment.univie.ac.at/03-1/37/)

Spam lässt sich folgendermaßen kategorisieren, wobei es keine allgemeinen, standardisierten Darstellung von Spam gibt:

UBE (unsolicited bulk email): nicht ausdrücklich bestellte, in großen Mengen versandte eMail;
UCE (unsolicited commercial email): nicht ausdrücklich bestellte, kommerzielle Werbung per eMail;
ECP (excessive crosspost): in unangebracht vielen Newsgruppen veröffentlichter ("geposteter") Artikel;
EMP (excessive multipost): in unangebrachter Anzahl gepostete, gleichlautende Artikel in einer oder mehreren Newsgruppen. (http://comment.univie.ac.at/03-1/2/)

Wie kommen Spamer an die Adressen?

* Aus Artikeln, die in Newsgruppen und öffentlich zugänglichen Mailinglisten gepostet wurden.
* Aus Webseiten, die Kontaktadressen oder überhaupt ganze eMail-Verzeichnisse (z.B. des gesamten Instituts) enthalten. Insbesondere Mailadressen, die mit Suchmaschinen wie Google zu finden sind, stehen auch Spammern zur Verfügung.
* Eintragung der eMail-Adresse bei Online-Gewinnspielen, Freemailern usw.: Es gibt immer wieder Berichte, wonach Spam an Adressen geschickt worden sein soll, die nur bei solchen Anlässen verwendet wurden.
* Auch Verzeichnisdienste mit LDAP, Whois-Datenbanken usw. gelten als Adreßquellen für Spammer.
* Es ist zwar bisher kein derartiger Fall dokumentiert, aber sicher nur eine Frage der Zeit, bis auch eMail-Würmer programmiert werden, die sich nicht nur verbreiten, sondern auch gleich eine Kopie des Adreßbuchs des befallenen Rechners an Spam-Firmen versenden.
* HTML-Nachrichten können durch Einbettung von Framesets und Bildern (Webbugs) den Mailklienten veranlassen, zur Darstellung einer Nachricht auf den Webserver des Spammers zuzugreifen. Zunehmend werden dafür numerierte URLs verwendet, anhand derer der Spammer feststellen kann, wer seinen Spam im Mailklienten geöffnet hat. Klarerweise ist die Infomation, daß eine bestimmte Mailadresse tatsächlich aktiv ist, für den Spammer bares Geld wert. (http://comment.univie.ac.at/03-1/2/#a3)

Vorgehen gegen Spam:
Es gibt drei Arten um gegen Spam vorzugehen:
- rechtlich
- soziologisch
- technisch

Da sich mit Spam (teils) viel Geld verdienen läßt, fallen die beiden erstgenannten Ansätze weg. Technisch kann man 2 verschiedene Ansätze wählen um Spam zu begegnen:

1) "Den Weg des Spams zum Empfänger zu blockieren, oder
2) empfangene Nachrichten als Spam zu erkennen und zu entsorgen." (http://comment.univie.ac.at/03-1/2/#a8)

In Österreich ist wie in vielen Länder Spam verboten. § 7 ECG und § 107 des österreichischen Telekommunikationsgesetzes regeln die Zusendung von Emails und Spam.
Nachzulesen unter: http://www.ris2.bka.gv.at/Dokument.wxe?QueryID=Bundesnormen&Dokumentnummer=NOR40025803&WxeFunctionToken=9400f89a-1f90-4dbc-8a7e-c42c85c5028d
und http://www.ris2.bka.gv.at/Dokument.wxe?QueryID=Bundesnormen&Dokumentnummer=NOR40070608&WxeFunctionToken=e093b932-5097-4c8f-afef-6a6dbf396ee1.

Quellen:
http://www.univie.ac.at
http://www.ris2.bka.gv.at
http://de.wikipedia.org

... link (2 comments)   ... comment


Mittwoch, 18. Juni 2008
9. Hü
Zuerst habe ich mir die benötigten Programme besorgt und installiert. Ebenfalls habe ich ein Bild downgeloaded und einen Satz geschrieben. Weiters habe ich mir den vorgegebenen Schlüssel downgeloaded. Beim Verstecken des Textes konnte man nur bmd. Dateinen verschicken, deswegen habe ich das jpeg. format in eine bmd. Datei umgewandelt.

Die beiden Programme gpg4win und steganoG dienen dazu, Nachrichten verschlüsseln. Die Verschlüsselung macht vorallem beim Verschicken von sensiblen Dateien sinn. Während gpg4win Textnachrichten verschlüsselt, wird mit dem Programm SteganoG in einem Bild Textelemente versteckt.

Für die Verschlüsselung mittels GPG werden 2 Schlüsselpaare (Private & Public Key) verwendet. Der Public Key ist öffentlich, der Private Key muss geheim bleiben. Diese Verfahren wird aus als asymmetrisches Verschlüsselungsverfahren bezeichnet.

Vorteile und Nachteile der beiden Programme:

Beim Programm SteganoG kann man wie oben erwähnt Textelemente in Bildern verstecken. Dadurch ist es dem Betrachter von Bildern oft nicht möglich, Textelemente zu erkennen. Bei gpg4win wird allerdings mithilfe von einem Public und Private KEy eine Nachricht verschlüsselt, diese Methode finde ich praktisch besser, und vorallem in Bezug auf die Geheimhaltung von Daten sicherere.

Beide Programme waren eigentlich selbsterklärend, ich hatte bei der Übersendung der Email eher Probleme mit Microsoft Outlook.

... link (0 comments)   ... comment


Samstag, 31. Mai 2008
8. Hü - Screenshots unter images
Ein Ping wird benutzt, um die Zuverlässigkeit einer Netzverbindung und die Reaktionszeit eines Servers zu messen.
Dabei wird über einen Client ein Server auf dessen Ping-Port kontaktiert.

Sobald dieser antwortet, errechnet der Client die verstrichene Zeit in Millisekunden.
Ebenfalls wird festgestellt, ob Pings (kleine Datenpakete) verloren gegangen sind.
Um realistische Ergebnisse zu erhalten, ist es möglich, Pings mit unterschiedlichen Bytegrössen zu verschicken.

Ping sendet ein ICMP-Echo-Request-Paket an die zu prüfende Zieladresse.
Der Empfänger wird per ICMP Echo-Reply eine Antwort senden, wenn er denn erreichbar ist. Ansonsten antwortet der Router mit Gegenstelle unerreichbar ("Host unreachable") oder Netzwerk unerreichbar ("Network unreachable").
Manche Hosts ignorieren allerdings ICMP-Pakete, weshalb eine ausbleibende Antwort nicht zwingend bedeutet, dass die Gegenstelle nicht erreichbar ist.
Online unter: URL:
http://www.drweb.de/lexikon/ping.shtml. (31.Mai 2008)

Ein anderes Programm, welches zur Diagnose von Routing gerne verwendet wird, ist "traceroute", unter windows als Tracert bekannt.
Dieses nutzt ein Feature des IP: wenn ein Paket seine maximale Lebensdauer erreicht hat, wird es (wie oben beschrieben) weggeworfen.
Aber dem Sender wird darueber eine Nachricht geschickt ("TTL Exceeded" ).
Tracert nun geht hin und schickt Pakete mit wachsendem TTL raus und zeigt an, von welcher Adresse und nach welcher Zeit die TTL exceeded Nachrichten zurueckkommen.
Dadurch sieht man, welche Route die Pakete nehmen, eine Information, an die sonst schwer zu kommen ist.

Zum Ausprobieren: Start, Ausfuehren, "cmd", danach "tracert www.cfos.de":

Online unter: URL: http://www.cfos.de/cgi-bin/cutecast/cutecast.pl?session=gnnisEAhQ5gBLIduYrAqAdiOed&action=&forum=4&thread=1203&user=&query=&msgid=&page=&sort=&do=&key=&others= (Stand 31. Mai 2008)

Interpretation:

Webtool versus Windows Befehlen:

Die Ausführung vom Webtool erzielt deutlich schnellere Pings aufgrund der Anbindung an den Backbone. Unterschied Wochentags und Wochenende ist die Zugriffszeit, da an Wochenenden weniger Internet User im Netz sind, und daher weniger Zugriffe erfolgen.

Windows Befehl: Ausführen, cmd, ping www.heise.de und tracert www.heise.de.

Webtool: http://www.subnetonline.com/cgi-bin/webtools/ping.pl, Eingabe der URL

Interpretation:

Ping sieht die Antwort in Milisekunden. tracert = trace route = Zeigt den Weg der Datenpakete.
tracert Abfrage als Bild unter images zusehen.

Portscan:
Scanning ports on 90.146.133.253

90.146.133.253 isn't responding on port 21 (ftp).
90.146.133.253 isn't responding on port 23 (telnet).
90.146.133.253 isn't responding on port 25 (smtp).
90.146.133.253 isn't responding on port 80 (http).
90.146.133.253 isn't responding on port 110 (pop3).
90.146.133.253 isn't responding on port 139 (netbios-ssn).
90.146.133.253 isn't responding on port 445 (microsoft-ds).
90.146.133.253 isn't responding on port 1433 (ms-sql-s).
90.146.133.253 isn't responding on port 1521 (ncube-lm).
90.146.133.253 isn't responding on port 1723 (pptp).
90.146.133.253 isn't responding on port 3306 (mysql).
90.146.133.253 isn't responding on port 3389 (ms-wbt-server).
90.146.133.253 isn't responding on port 5900 ().
90.146.133.253 isn't responding on port 8080 (webcache).

Interpretation: Bei diesem Portscan dürfte die Firewall abgeblockt haben. Es könnte aber auch der Provider abgeblockt haben. Dieser Scan zeigt, dass das System optimal eingerichtet ist, da keine offen Ports angezeigt werden, die ein Sicherheitsrisiko darstellen könnten.

Verwendet wurde das Online Tool erreichbar unter der URL: http://www.t1shopper.com/tools/scan.php4. Dieses Onlinetool kann verwendet werden um TCP Ports zu scannen. UDP Scans können nur nach Anlegen eines Users verwendet werden.

Whois-Eintrag für heise.de...

Domain: heise.de
Domain-Ace: heise.de
Nserver: ns.heise.de 193.99.145.37
Nserver: ns.pop-hannover.de
Nserver: ns2.pop-hannover.net
Nserver: ns.plusline.de
Nserver: ns.s.plusline.de
Status: connect
Changed: 2008-02-28T11:09:02+01:00

[Holder]
Type: ORG
Name: Heise Zeitschriften Verlag GmbH & Co. KG
Address: Helstorfer Strasse 7
Pcode: 30625
City: Hannover
Country: DE
Changed: 2007-11-26T15:05:02+01:00

[Admin-C]
Type: PERSON
Name: Steven Steinkraus
Address: Heise Zeitschriften Verlag GmbH & Co. KG
Address: Helstorfer Strasse 7
Pcode: 30625
City: Hannover
Country: DE
Changed: 2007-12-06T13:30:02+01:00

[Tech-C]
Type: PERSON
Name: Axel Wilzopolski
Address: Heise Zeitschriften Verlag GmbH & Co. KG
Address: Helstorfer Straße 7
Pcode: 30625
City: Hannover
Country: DE
Phone: +49 511 5352 0
Fax: +49 511 5352 479
Email: aw@heise.de
Changed: 2002-10-07T15:36:40+02:00

[Zone-C]
Type: ROLE
Name: Hostmaster IPH
Organisation: Internet PoP Hannover GmbH
Address: Vahrenwalder Str. 205
Pcode: 30165
City: Hannover
Country: DE
Phone: +49.511372940
Fax: +49.51137294 5
Email: hostmaster@pop-hannover.net
Changed: 2007-05-31T12:15:03+02:00

... link (0 comments)   ... comment


Online for 6599 days
Last update: 2008.07.07, 15:55
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
Da muss ich dir voll...
Da muss ich dir voll recht geben, denn ich bekomme...
by siegfried.deutschbauer.Uni-Linz (2008.07.07, 15:55)
Ich finde den Artikel...
Ich finde den Artikel wirklich interessant! Schließlich...
by Christina.Schwarz.Uni-Linz (2008.07.04, 15:47)
10. Hü - Blacklist...
Begriffserklärung: Spamfilter: Spam bezeichnet...
by manuel.wurdak.Uni-Linz (2008.07.02, 07:44)
9. Hü
Zuerst habe ich mir die benötigten Programme besorgt...
by manuel.wurdak.Uni-Linz (2008.06.18, 21:29)
8. Hü - Screenshots...
Ein Ping wird benutzt, um die Zuverlässigkeit...
by manuel.wurdak.Uni-Linz (2008.06.03, 21:53)

xml version of this page

made with antville