Html
Montag, 30. Januar 2006
Netzwerktools einsetzen
Hier habe ich mit einem Webtool der Firma Sygate einen Port scan durchgeführt.
---------------------------------------------------
Your system ports are now being scanned and the results will be returned shortly...
Results from quick scan at TCP/IP address: 80.121.124.50

Ideally your status should be "Blocked". This indicates that your ports are not only
closed, but they are completely hidden (stealthed) to attackers.

Service
Ports
Status
Additional Information
FTP DATA
20
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
FTP
21
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
SSH
22
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
TELNET
23
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
SMTP
25
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
DNS
53
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
DCC
59
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
FINGER
79
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
WEB
80
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
POP3
110
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
IDENT
113
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Location Service
135
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
NetBIOS
139
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
HTTPS
443
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Server Message Block
445
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
SOCKS PROXY
1080
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
UPnP
5000
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
WEB PROXY
8080
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.

Results from scan of commonly used trojans at TCP/IP address: 80.121.124.50
Service
Ports
Status
Possible Trojans
Trojan
1243
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan
1999
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan
6776
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan
7789
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan
12345
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan
31337
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan
54320
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan
54321
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.


Results from scan of ICMP at TCP/IP address: 80.121.124.50

Protocol
Type
Status
Additional Information
ICMP
8
BLOCKED
An ICMP ping request is usually used to test Internet access. However, an attacker can use it to determine if your computer is available and what OS you are running. This gives him valuable information when he is determining what type of attack to use against you.

You have blocked all of our probes! We still recommend running this test both with
and without Sygate Personal Firewall enabled... so turn it off and try the test again.




| Home | Company | Products | News | Downloads | Buy | Support | Partners | Contact Us |

1997-2003 Sygate Technologies, Inc.
All content, brands, and products referenced herein are the trademarks or registered trademarks of their respective holders. Sygate® is a registered trademark of Sygate Technologies, Inc. No part of this document may be reproduced or transmitted in any form or by any means, electronic, mechanical, or otherwise, without prior written permission of Sygate Technologies, Inc. Please be advised that Sygate Technologies, Inc. actively and aggressively enforces its intellectual property rights to the fullest extent of the law.
---------------------------------------------------

Alle Ports sind für HAcker nicht sichtbar.
---------------------------------------------------
Msdos eingabeaufforderung: tracert www.kusss.jku.at

Unter der Woche:
Routenverfolgung zu prod.kusss.jku.at [140.78.3.15] über maximal 30 Abschnitte:


1 37 ms 14 ms 13 ms M1696P030.adsl.highway.telekom.at [80.121.83.254]
2 13 ms 13 ms 12 ms 172.19.89.157
3 16 ms 16 ms 16 ms 195.3.70.203
4 16 ms 16 ms 16 ms vix2.Wien21.ACO.net [193.203.0.2]
5 20 ms 19 ms 19 ms Linz.ACO.net [193.171.12.194]
6 20 ms 19 ms 19 ms alijku08.edvz.uni-linz.ac.at [193.171.22.26]

Dies sind die verschiedenen Server die durchlaufen werden wenn ich von aus zuhause (Ried in der Riedmark) um 23:10 am Donnerstag Abend auf das Kusss der Uni-Linz zugreifen möchte
Als erstes wird auf den Telekom Server zugegriffen da ich dort angemeldet bin danach werden zwei Server durchlaufen und dann ist man in Wien von Wien aus geht’s nach Linz auf einen Server ACO.net und von dort aus wird auf den Server der Jku weitergeleitet.
---------------------------------------------------


Msdos eingabeaufforderung: ping www.kusss.jku.at

Unter der Woche:

Ping prod.kusss.jku.at [140.78.3.15] mit 32 Bytes Daten:

Antwort von 140.78.3.15: Bytes=32 Zeit=25ms TTL=55
Antwort von 140.78.3.15: Bytes=32 Zeit=17ms TTL=55
Antwort von 140.78.3.15: Bytes=32 Zeit=18ms TTL=55
Antwort von 140.78.3.15: Bytes=32 Zeit=18ms TTL=55

Ping-Statistik für 140.78.3.15:
Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust),
Ca. Zeitangaben in Millisek.:
Minimum = 17ms, Maximum = 25ms, Mittelwert = 19ms

Beim Ping wird getestet ob die Verbindung steht bzw in Ordnung ist hier wurden 4 Pakete (Daten) an den Server 140.78.3.15 (Server von www.Kusss.jku.at) gesendet und wurden von diesem wieder zurückgesendet. (Donnerstag 23:15 Ried in der Riedmark)
Es gab keinen Daten verlust und die ganze Prozedur lag in der Vorgeschriebenen Zeit. Die Zeitangaben drücken die Verbindungsgeschwindigkeit aus.
Denn wenn an der Verbindung etwas nicht stimmt wird eine Zeit eingeblendet danach kommt eine Fehlermeldung (Zeitüberschreitung..) und dann hat man Pakete verloren.
---------------------------------------------------
Der unterschied zum Widows Befehl besteht darin dass man zuerst von zuhause auf den Server wo das Tool liegt gelangen muss und mit den Windowsbefehlen wird die Verbindung direkt vom Computer zur gewählten Adresse geprüft.
Ich habe hier einen Fehler gemacht (www.heise.de habe ich leider überlesen und ich habe es an zwei Wochentagen überprüft da ich dieses WE nicht zuhause war.)
Aber das Prinzip ist das selbe und der Unterschied zum We dürfte der sein dass am WE mehr los ist im Nez und so wird man eine "grössere Strecke" (mehrere Server durchlaufen) dies ist auch erkannbar da ich einmal gegen 11Uhr Abends überprüft habe (weniger Server wahrscheinlich weniger los im www) und einmal gegen 5 Uhr Abends.

---------------------------------------------------
Routenverfolgung zu prod.kusss.jku.at [140.78.3.15] über maximal 30 Abschnitte:


1 20 ms 16 ms 15 ms M1696P030.adsl. highway.telekom.at [80.121.83.254]
2 13 ms 12 ms 13 ms 172.19.89.214
3 16 ms 16 ms 16 ms 172.28.236.125
4 18 ms 16 ms 16 ms 172.28.224.97
5 17 ms 16 ms 16 ms AUM3-AUX3.highway.telekom.at [195.3.78.53]
6 16 ms 16 ms 15 ms AUX3-AUM3.highway.telekom.at [195.3.78.54]
7 16 ms 16 ms 16 ms 195.3.70.169
8 16 ms 16 ms 16 ms vix2.Wien21.ACO.net [193.203.0.2]
9 20 ms 19 ms 19 ms Linz.ACO.net [193.171.12.194]
10 19 ms 19 ms 19 ms alijku08.edvz.uni-linz.ac.at [193.171.22.26]

Hier wurden nicht wie oben 6 Server durchlaufen sonder 10.

---------------------------------------------------
www.kusss.jku.at

Ping prod.kusss.jku.at [140.78.3.15] mit 32 Bytes Daten:

Antwort von 140.78.3.15: Bytes=32 Zeit=27ms TTL=55
Antwort von 140.78.3.15: Bytes=32 Zeit=18ms TTL=55
Antwort von 140.78.3.15: Bytes=32 Zeit=18ms TTL=55
Antwort von 140.78.3.15: Bytes=32 Zeit=18ms TTL=55

Ping-Statistik für 140.78.3.15:
Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust),
Ca. Zeitangaben in Millisek.:
Minimum = 18ms, Maximum = 27ms, Mittelwert = 20ms

Hier ist kein gravierender Unterschied festzustellen die Verbindung ist etwas langsamer.

... link (0 comments)   ... comment


Sonntag, 18. Dezember 2005
Audio Visuelle Medien
Definition: Laut Wikipedia

Als audiovisuelle Medien (AV-Medien) bezeichnet man synchrone technische Kommunikationsmittel, die die visuellen (Bild) und/oder auditiven Sinne (Ton) des Menschen bedienen. AV-Medien können analog sein (z.B. ein VHS-Videoband), während man mit Multimedia i.d.R. digitale Medien bezeichnet.

http://de.wikipedia.org/wiki/Audiovisuelle_Medien

Beispielefür Audiovisuelle Geräte:
Fotoapparat
Filmkamera
Videokamera
Videorekorder
MAZ
Datenprojektor
Diaprojektor
Filmprojektor
Videoprojektor
Fernsehgeräte
Computermonitore

In Bezug auf Bildung werden Audiovisuell Medien sicher immer mehr Anklang finden zum Beispiel werden in verschiedensten Universitäten in den USA Vorträge von Professoren als Mp3.Format ( http://de.wikipedia.org/wiki/Mp3 ) ins Internet gestellt um Studierenden die Möglichkeit zu geben den Vortrag herunterzuladen und per Mp3-Player abzuspielen.

(Peg Tyre. November 28, 2005 "Professor in your Pocket". Newsweek)

Selbst in Österreich werden heute schon Vorlesungen im Internet übertragen (Video) und sind ebenfalls als Mp3 zum downloaden (Audio)

( http://audiothek.philo.at/modules.php?op=modload&name=News&file=index&catid=3 )

Ich denke die am meisten verbreitetste Form von Audiovisuellen Medien im WWW sind Music und Video "Angebote" (teilweise legal aber auch illegal Bsp.: Napster oder ähnliche P2P ( http://audiothek.philo.at/modules.php?op=modload&name=News&file=index&catid=3 ) FilesharingProgrammen)

Zukunftsszenario:

In Zukunft könnten Studierende an Vorlesungen von zuhause aus Teilnehmen was einen großen Vorteil für die Umwelt hätte da viele Studierende die etwas weiter entfernt von der Universität wohnen, nicht jeden Tag mit dem Auto zu den Vorlesungen fahren müssten auch das Parkplatzproblem würde somit gelöst werden. Es könnte so aussehen dass man per Chat oder Headset mit den anderen Studenten (oder Schulern) und dem Professor verbunden ist und auch mit diesen kommunizieren kann, somit wäre es auch möglich Gruppenarbeiten von zuhause aus zu erledigen.
Jedoch finde ich diese Vorstellung nicht ganz so gut da die richtige reale interaktion mit seinen Kollegen fehlen würde wenn man dieses Szenario auf die Schule bezieht, wo bleibt da der Spass mal etwas mit seinen Kollegen auszuhacken ;)

... link (0 comments)   ... comment


Montag, 21. November 2005
Privatsphäre in den ICT/ e card
Wie sicher ist die e-card?

aber als erstes möchte ich erläutern was die e-card ist und wo sie eingesetzt wird.

"..Die e-card ist eine Chipkarte, die den Krankenschein ablösen wird. Medizinische Leistungen werden damit für alle Versicherten und deren Angehörige grundsätzlich papierlos zugänglich.

In der e-card steckt aber noch viel mehr als der elektronische Krankenschein. Sie ist für die elektronische Signatur vorbereitet und kann daher auch als Bürgerkarte verwendet werden."

http://www.chipkarte.at/esvapps/page/page.jsp?p_pageid=220&p_menuid=51682&p_id=1

Ich stelle mir die gleiche Frage wie ein Studienkollege

/0155616/

Kann ein Arbeitgeber auf die gespeicherten Daten der e-card zugreifen.
Was würde passieren wenn man die Daten der e-card mit den Daten der zukünftigen RFID-Chips vergleicht.

".... In Verbindung von Kundenkarte und mit RFID gekennzeichneten Waren könnten ohne Wissen des Kunden Bewegungsprofile erstellt werden..."

http://www.adversario.de/modules.php?op=modload&name=News&file=article&sid=264

Könnte der Arbeitnehmer darauf zugreifen und sich denken: "...a mein Angestellter ist x mal krank und kauft y Kisten Bier im Jahr, daraus schliesse ich er ist alkoholiker..." (extremes BSP.)
Die Folgen eines solchen Vergleichs kann man selber im Kopf zu ende führen.

Meiner Meinung nach sind wir auf dem besten Wege in das Jahr 1984 (George Orwell) und ich kann diese ganzen gesammelten Daten nicht gut heissen da jeder Mensch eine gewisse Privatssphäre haben sollte und vielleicht auch gewisse Sachen macht/hat.. die er nicht unbedingt mit jeder x-beliebigen Person teilen (oder dieser mitteilen) möchte.

In diesem Sinne Big Brother is watching you :-)

... link (0 comments)   ... comment


Online for 6980 days
Last update: 2006.01.30, 17:41
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
Netzwerktools einsetzen
Hier habe ich mit einem Webtool der Firma Sygate einen...
by Andreas.Mayr.Uni-Linz (2006.01.30, 17:41)
Audio Visuelle Medien
Definition: Laut Wikipedia Als audiovisuelle Medien...
by Andreas.Mayr.Uni-Linz (2005.12.18, 18:15)
Privatsphäre in...
Wie sicher ist die e-card? aber als erstes möchte...
by Andreas.Mayr.Uni-Linz (2005.11.29, 14:15)
Stellungnahme zum 3.Nov
Am 3. November wurde via Skype mit einem Mitarbeiter...
by Andreas.Mayr.Uni-Linz (2005.11.15, 13:54)
Html
Hallo mein Name ist Andreas Mayr und ich habe hier...
by Andreas.Mayr.Uni-Linz (2005.11.14, 15:46)

xml version of this page

made with antville