Html |
Montag, 30. Januar 2006
Netzwerktools einsetzen
Andreas.Mayr.Uni-Linz, 17:03h
Hier habe ich mit einem Webtool der Firma Sygate einen Port scan durchgeführt.
--------------------------------------------------- Your system ports are now being scanned and the results will be returned shortly... Results from quick scan at TCP/IP address: 80.121.124.50 Ideally your status should be "Blocked". This indicates that your ports are not only closed, but they are completely hidden (stealthed) to attackers. Service Ports Status Additional Information FTP DATA 20 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. FTP 21 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. SSH 22 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. TELNET 23 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. SMTP 25 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. DNS 53 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. DCC 59 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. FINGER 79 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. WEB 80 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. POP3 110 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. IDENT 113 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. Location Service 135 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. NetBIOS 139 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. HTTPS 443 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. Server Message Block 445 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. SOCKS PROXY 1080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. UPnP 5000 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. WEB PROXY 8080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. Results from scan of commonly used trojans at TCP/IP address: 80.121.124.50 Service Ports Status Possible Trojans Trojan 1243 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. Trojan 1999 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. Trojan 6776 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. Trojan 7789 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. Trojan 12345 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. Trojan 31337 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. Trojan 54320 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. Trojan 54321 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. Results from scan of ICMP at TCP/IP address: 80.121.124.50 Protocol Type Status Additional Information ICMP 8 BLOCKED An ICMP ping request is usually used to test Internet access. However, an attacker can use it to determine if your computer is available and what OS you are running. This gives him valuable information when he is determining what type of attack to use against you. You have blocked all of our probes! We still recommend running this test both with and without Sygate Personal Firewall enabled... so turn it off and try the test again. | Home | Company | Products | News | Downloads | Buy | Support | Partners | Contact Us | 1997-2003 Sygate Technologies, Inc. All content, brands, and products referenced herein are the trademarks or registered trademarks of their respective holders. Sygate® is a registered trademark of Sygate Technologies, Inc. No part of this document may be reproduced or transmitted in any form or by any means, electronic, mechanical, or otherwise, without prior written permission of Sygate Technologies, Inc. Please be advised that Sygate Technologies, Inc. actively and aggressively enforces its intellectual property rights to the fullest extent of the law. --------------------------------------------------- Alle Ports sind für HAcker nicht sichtbar. --------------------------------------------------- Msdos eingabeaufforderung: tracert www.kusss.jku.at Unter der Woche: Routenverfolgung zu prod.kusss.jku.at [140.78.3.15] über maximal 30 Abschnitte: 1 37 ms 14 ms 13 ms M1696P030.adsl.highway.telekom.at [80.121.83.254] 2 13 ms 13 ms 12 ms 172.19.89.157 3 16 ms 16 ms 16 ms 195.3.70.203 4 16 ms 16 ms 16 ms vix2.Wien21.ACO.net [193.203.0.2] 5 20 ms 19 ms 19 ms Linz.ACO.net [193.171.12.194] 6 20 ms 19 ms 19 ms alijku08.edvz.uni-linz.ac.at [193.171.22.26] Dies sind die verschiedenen Server die durchlaufen werden wenn ich von aus zuhause (Ried in der Riedmark) um 23:10 am Donnerstag Abend auf das Kusss der Uni-Linz zugreifen möchte Als erstes wird auf den Telekom Server zugegriffen da ich dort angemeldet bin danach werden zwei Server durchlaufen und dann ist man in Wien von Wien aus geht’s nach Linz auf einen Server ACO.net und von dort aus wird auf den Server der Jku weitergeleitet. --------------------------------------------------- Msdos eingabeaufforderung: ping www.kusss.jku.at Unter der Woche: Ping prod.kusss.jku.at [140.78.3.15] mit 32 Bytes Daten: Antwort von 140.78.3.15: Bytes=32 Zeit=25ms TTL=55 Antwort von 140.78.3.15: Bytes=32 Zeit=17ms TTL=55 Antwort von 140.78.3.15: Bytes=32 Zeit=18ms TTL=55 Antwort von 140.78.3.15: Bytes=32 Zeit=18ms TTL=55 Ping-Statistik für 140.78.3.15: Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 17ms, Maximum = 25ms, Mittelwert = 19ms Beim Ping wird getestet ob die Verbindung steht bzw in Ordnung ist hier wurden 4 Pakete (Daten) an den Server 140.78.3.15 (Server von www.Kusss.jku.at) gesendet und wurden von diesem wieder zurückgesendet. (Donnerstag 23:15 Ried in der Riedmark) Es gab keinen Daten verlust und die ganze Prozedur lag in der Vorgeschriebenen Zeit. Die Zeitangaben drücken die Verbindungsgeschwindigkeit aus. Denn wenn an der Verbindung etwas nicht stimmt wird eine Zeit eingeblendet danach kommt eine Fehlermeldung (Zeitüberschreitung..) und dann hat man Pakete verloren. --------------------------------------------------- Der unterschied zum Widows Befehl besteht darin dass man zuerst von zuhause auf den Server wo das Tool liegt gelangen muss und mit den Windowsbefehlen wird die Verbindung direkt vom Computer zur gewählten Adresse geprüft. Ich habe hier einen Fehler gemacht (www.heise.de habe ich leider überlesen und ich habe es an zwei Wochentagen überprüft da ich dieses WE nicht zuhause war.) Aber das Prinzip ist das selbe und der Unterschied zum We dürfte der sein dass am WE mehr los ist im Nez und so wird man eine "grössere Strecke" (mehrere Server durchlaufen) dies ist auch erkannbar da ich einmal gegen 11Uhr Abends überprüft habe (weniger Server wahrscheinlich weniger los im www) und einmal gegen 5 Uhr Abends. --------------------------------------------------- Routenverfolgung zu prod.kusss.jku.at [140.78.3.15] über maximal 30 Abschnitte: 1 20 ms 16 ms 15 ms M1696P030.adsl. highway.telekom.at [80.121.83.254] 2 13 ms 12 ms 13 ms 172.19.89.214 3 16 ms 16 ms 16 ms 172.28.236.125 4 18 ms 16 ms 16 ms 172.28.224.97 5 17 ms 16 ms 16 ms AUM3-AUX3.highway.telekom.at [195.3.78.53] 6 16 ms 16 ms 15 ms AUX3-AUM3.highway.telekom.at [195.3.78.54] 7 16 ms 16 ms 16 ms 195.3.70.169 8 16 ms 16 ms 16 ms vix2.Wien21.ACO.net [193.203.0.2] 9 20 ms 19 ms 19 ms Linz.ACO.net [193.171.12.194] 10 19 ms 19 ms 19 ms alijku08.edvz.uni-linz.ac.at [193.171.22.26] Hier wurden nicht wie oben 6 Server durchlaufen sonder 10. --------------------------------------------------- www.kusss.jku.at Ping prod.kusss.jku.at [140.78.3.15] mit 32 Bytes Daten: Antwort von 140.78.3.15: Bytes=32 Zeit=27ms TTL=55 Antwort von 140.78.3.15: Bytes=32 Zeit=18ms TTL=55 Antwort von 140.78.3.15: Bytes=32 Zeit=18ms TTL=55 Antwort von 140.78.3.15: Bytes=32 Zeit=18ms TTL=55 Ping-Statistik für 140.78.3.15: Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 18ms, Maximum = 27ms, Mittelwert = 20ms Hier ist kein gravierender Unterschied festzustellen die Verbindung ist etwas langsamer. ... link (0 comments) ... comment Sonntag, 18. Dezember 2005
Audio Visuelle Medien
Andreas.Mayr.Uni-Linz, 18:15h
Definition: Laut Wikipedia
Als audiovisuelle Medien (AV-Medien) bezeichnet man synchrone technische Kommunikationsmittel, die die visuellen (Bild) und/oder auditiven Sinne (Ton) des Menschen bedienen. AV-Medien können analog sein (z.B. ein VHS-Videoband), während man mit Multimedia i.d.R. digitale Medien bezeichnet. http://de.wikipedia.org/wiki/Audiovisuelle_Medien Beispielefür Audiovisuelle Geräte: Fotoapparat Filmkamera Videokamera Videorekorder MAZ Datenprojektor Diaprojektor Filmprojektor Videoprojektor Fernsehgeräte Computermonitore In Bezug auf Bildung werden Audiovisuell Medien sicher immer mehr Anklang finden zum Beispiel werden in verschiedensten Universitäten in den USA Vorträge von Professoren als Mp3.Format ( http://de.wikipedia.org/wiki/Mp3 ) ins Internet gestellt um Studierenden die Möglichkeit zu geben den Vortrag herunterzuladen und per Mp3-Player abzuspielen. (Peg Tyre. November 28, 2005 "Professor in your Pocket". Newsweek) Selbst in Österreich werden heute schon Vorlesungen im Internet übertragen (Video) und sind ebenfalls als Mp3 zum downloaden (Audio) ( http://audiothek.philo.at/modules.php?op=modload&name=News&file=index&catid=3 ) Ich denke die am meisten verbreitetste Form von Audiovisuellen Medien im WWW sind Music und Video "Angebote" (teilweise legal aber auch illegal Bsp.: Napster oder ähnliche P2P ( http://audiothek.philo.at/modules.php?op=modload&name=News&file=index&catid=3 ) FilesharingProgrammen) Zukunftsszenario: In Zukunft könnten Studierende an Vorlesungen von zuhause aus Teilnehmen was einen großen Vorteil für die Umwelt hätte da viele Studierende die etwas weiter entfernt von der Universität wohnen, nicht jeden Tag mit dem Auto zu den Vorlesungen fahren müssten auch das Parkplatzproblem würde somit gelöst werden. Es könnte so aussehen dass man per Chat oder Headset mit den anderen Studenten (oder Schulern) und dem Professor verbunden ist und auch mit diesen kommunizieren kann, somit wäre es auch möglich Gruppenarbeiten von zuhause aus zu erledigen. Jedoch finde ich diese Vorstellung nicht ganz so gut da die richtige reale interaktion mit seinen Kollegen fehlen würde wenn man dieses Szenario auf die Schule bezieht, wo bleibt da der Spass mal etwas mit seinen Kollegen auszuhacken ;) ... link (0 comments) ... comment Montag, 21. November 2005
Privatsphäre in den ICT/ e card
Andreas.Mayr.Uni-Linz, 17:25h
Wie sicher ist die e-card?
aber als erstes möchte ich erläutern was die e-card ist und wo sie eingesetzt wird. "..Die e-card ist eine Chipkarte, die den Krankenschein ablösen wird. Medizinische Leistungen werden damit für alle Versicherten und deren Angehörige grundsätzlich papierlos zugänglich. In der e-card steckt aber noch viel mehr als der elektronische Krankenschein. Sie ist für die elektronische Signatur vorbereitet und kann daher auch als Bürgerkarte verwendet werden." http://www.chipkarte.at/esvapps/page/page.jsp?p_pageid=220&p_menuid=51682&p_id=1 Ich stelle mir die gleiche Frage wie ein Studienkollege /0155616/ Kann ein Arbeitgeber auf die gespeicherten Daten der e-card zugreifen. Was würde passieren wenn man die Daten der e-card mit den Daten der zukünftigen RFID-Chips vergleicht. ".... In Verbindung von Kundenkarte und mit RFID gekennzeichneten Waren könnten ohne Wissen des Kunden Bewegungsprofile erstellt werden..." http://www.adversario.de/modules.php?op=modload&name=News&file=article&sid=264 Könnte der Arbeitnehmer darauf zugreifen und sich denken: "...a mein Angestellter ist x mal krank und kauft y Kisten Bier im Jahr, daraus schliesse ich er ist alkoholiker..." (extremes BSP.) Die Folgen eines solchen Vergleichs kann man selber im Kopf zu ende führen. Meiner Meinung nach sind wir auf dem besten Wege in das Jahr 1984 (George Orwell) und ich kann diese ganzen gesammelten Daten nicht gut heissen da jeder Mensch eine gewisse Privatssphäre haben sollte und vielleicht auch gewisse Sachen macht/hat.. die er nicht unbedingt mit jeder x-beliebigen Person teilen (oder dieser mitteilen) möchte. In diesem Sinne Big Brother is watching you :-) ... link (0 comments) ... comment ... older stories
|
Online for 6980 days
Last update: 2006.01.30, 17:41 status
You're not logged in ... login
menu
search
calendar
recent updates
Netzwerktools einsetzen
Hier habe ich mit einem Webtool der Firma Sygate einen... by Andreas.Mayr.Uni-Linz (2006.01.30, 17:41) Audio Visuelle Medien
Definition: Laut Wikipedia Als audiovisuelle Medien... by Andreas.Mayr.Uni-Linz (2005.12.18, 18:15) Privatsphäre in...
Wie sicher ist die e-card? aber als erstes möchte... by Andreas.Mayr.Uni-Linz (2005.11.29, 14:15) Stellungnahme zum 3.Nov
Am 3. November wurde via Skype mit einem Mitarbeiter... by Andreas.Mayr.Uni-Linz (2005.11.15, 13:54) Html
Hallo mein Name ist Andreas Mayr und ich habe hier... by Andreas.Mayr.Uni-Linz (2005.11.14, 15:46) |