Willy_P_NIM
Sonntag, 29. Januar 2006
Netzwerktools Ping und Tracert



 

 

Ping

Mit dem Ping-Befehl kann
überprüft werden, ob ein bestimmter Host in

einem IP-Netzwerk erreichbar ist. Dazu wird ein Signal an die
Zieladresse gesendet und von diesem beantwortet. Aus der Zeit die dabei
in Millisekunden gemessen
wird, lässt sich erkennen, ob die Gegenstelle funktioniert.

Der Name Ping leitet sich von dem
Geräusch des Sonars ab, das im Krieg in U-Booten eingesetzt wurde. Sehr
häufig wird Ping auch als Acronym für Packet Internet Groper
verstanden, was laut Wikipedia (Vgl. http://de.wikipedia.org/wiki/Ping_(Daten%C3%BCbertragung)
falsch ist. Einzig das Klopfgeräusch des Sonars soll Pate bei der
Namensgebung gewesen sein.

Beim Praxistest wurde die Adresse www.heise.de
an zwei aufeinander folgenden Tagen (Freitag und Samstag) getestet. Die
Ergebnisse sind in den beiden folgenden Sceenshots dargestellt.

Ping am Freitag, 27. Jänner 2006:

Ping am Samstag, 28. Jänner 2006:

Wie sich zeigt, ist die Zeit bis zur
"Rückantwort" während der Woche länger  als am
Wochenende. Erklären lässt sich das - aus meiner Sicht - damit, dass am Wochenende weniger
Traffic im Netz ist, als unter der Woche.

 

Tracert

Mit dem Tracert-Befehl wird überprüft
und dokumentiert, auf welchem Weg die einzelnen Datenpakete zum
Empfänger bzw. zur Empfängeradresse geleitet wurden.

 

Tracert am Samstag, 28. Jänner 2006:

Neben der Verwendung von Windowsbefehlen
lassen sich PING- und Tracert-Überprüfungen auch mit Webtools wie etwa
von UTA angeboten, durchführen:


1 fwsrv1.ces.uta.at (213.90.2.2) 0.933 ms 0.425 ms 0.433 ms
2 213.90.1.17 (213.90.1.17) 1.143 ms 0.965 ms 0.914 ms
3 wat1-15-21.net.uta.at (62.218.15.21) 1.191 ms 1.058 ms 0.925 ms
4 c76wmode1-tengigE4-1.net.uta.at (212.152.192.206) 1.227 ms 0.958 ms
0.915 ms
5 vie3-core.gigabiteth1-0.swip.net (130.244.205.57) 1.225 ms 1.294 ms
1.423 ms
6 shu1-core.pos2-0.swip.net (130.244.205.50) 1.755 ms 1.578 ms 1.462
ms
7 vix2.above.net (193.203.0.45) 1.722 ms 1.206 ms 1.415 ms
8 gi-2-6.mpr1.vie4.at.above.net (212.69.169.6) 1.715 ms 1.361 ms 1.863
ms
9 gi-1-16.mpr1.fra1.de.above.net (64.125.23.241) 24.960 ms 25.031 ms
25.126 ms
10 gi-1-1.er2a.fra1.de.above.net (64.125.23.182) 24.916 ms 25.224 ms
25.133 ms
11 plusline.fra1.de.above.net (62.4.64.54) 25.168 ms 25.289 ms 25.151
ms
12 heise2.f.de.plusline.net (213.83.46.196) 25.121 ms 25.718 ms 25.085
ms
13 www.heise.de (193.99.144.85) 26.135 ms 25.620 ms 25.635 ms

 

Portscan

Der durchgeführte Portscan zeigt bei
meinem Rechner einige Schwachstellen (geöffnete Ports) auf, die derzeit
- noch - eine Sicherheitslücke darstellen. Unbefugte Personen können
von Außen in das System eindringen.

 


... link (0 comments)   ... comment


Samstag, 17. Dezember 2005
Zukunftsszenario
Als Redakteur eines Firmenintranets für etwa 8.000 User bedeutet "Multicast Streaming" in Verbindung mit "On Demand Streaming" die Zukunft. Es würde eine sinnvolle Weiterentwicklung unserer momentanen Inhalte bedeuten. Derzeit verwenden wir im Intranet fast ausschließlich Texte, Grafiken, Präsentationen und Bilder. Alles zeitlich unabhängige und statische Anwendungen, die den MitarbeiterInnen Informationen bieten sollen.

Berichte von (Bilanz-) Pressekonferenzen, Vorträgen der Vorstände, von Empfängen und Delegationen in der Unternehmenszentrale und deren Reden usw. können derzeit nur abgetippt und zeitversetzt im Intranet für die Kolleginnen und Kollegen veröffentlicht werden.



Bild- und/oder Tonaufnahmen, die sofort live ins Netz gehen könnten und so aktuellste Informationen bieten (Multicast) wären ein riesiger Fortschritt auf dem Weg zur optimalen Mitarbeiterinformation.

Verknüpft mit der Möglichkeit die Beiträge on demand zeitversetzt nachzuhören ließe sich die Aktualität und Userfreundlichkeit enorm steigern. Unterlegt mit den jeweiligen Präsentationen wäre der Nutzen für die Mitarbeiterinnen und Mitarbeiter ein ganz anderer. Vom derzeitigen Stand der Dinge aus betrachtet, leider noch ein Zukunftsszenario.

... link (0 comments)   ... comment


Digitale und Audiovisuelle Medien
Die Suche nach aktuellen Angeboten im Bereich der oben genannten Medien führte mich zu der Informationsseite des ORF, der seit April 2003 die Programme ORF 1 und 2 verschlüsselt (mit Hilfe der Verschlüsselungsnorm "Phillips Cryptoworks") ausgestrahlt. Der digitale Empfang dieser beiden Programme erfordert einen geeigneten Digitalreceiver sowie eine Digital-SAT-Karte. Im Vorjahr wurden auf diese Weise 400.000 Haushalte über Satellit versorgt.



Eine Vorschau der ORF-Marketingabteilung zeichnet für den Bereich digitales TV folgendes Bild:
"Die digitale Empfangstechnik bieten nicht nur den Zugang zu unzähligen TV-Programmen, sie ist auch die zukünftige Plattform für viele zusätzliche Dienste, wie zum Beispiel den elektronischen Programmführer Electronic Program Guide (EPG) – Ihre TV-Zeitschrift auf dem Fernsehschirm. Die Möglichkeiten des digitalen Fernsehens kommen mit einer Vielzahl von Programmen ins Haus, von deutschsprachigen Vollprogrammen bis zu maßgeschneiderten Spartenangeboten für fast jedes Interesse." (Vgl. http://digital.orf.at, DL: 17.12.2005)

Die weitere Recherche brachte mich zur Homepage von ALPHA Österreich (eine Kooperation von ORF und Bayrischem Rundfunk). Dort werden interessante Beiträge, die "on demand" abgerufen werden können, angeboten. Auf dieser Seite sind unter anderem 11 Folgen des legendären Schalldämpfers von und mit Axel Corti zum nach- und wiederhören angeboten. Eine Entdeckung, die mir als großen Schalldämpfer-Fan sehr viel Freude bereitet hat. (Bei Interesse unter: http://magazine.orf.at/alpha/videoangebot/fr_video.html zu finden).

Ungewohnt war es, die aus dem Radio nur auditiv wahrgenommene Sendung nun auch optisch unterlegt zu genießen. Zu den Worten versuchte ein Zeichner das Gesagte in gekritzelten begleitenden Bilder zu visualisieren (analog den Folien bei einem wissenschaftlichen Vortrag). Dieser ungewohnte zusätzliche Kanal lenkte mich gehörig von Cortis anspruchsvollen Texten ab und verlangten vollste Aufmerksamkeit, da auch die Grafiken absolut gelungen waren und wegschauen somit nicht in Frage kam. Wäre interessant, wie ihr diese doppelten Reize aufgenommen habt.

... link (0 comments)   ... comment


Freitag, 25. November 2005
Privatsphäre in den ICT

Tarnen und täuschen 
Sichere Datenübermittlung mittels Steganographie 

Mit
dem zunehmenden Datentransfer auf elektronischem Weg, sind bei allen positiven
Aspekten wie Schnelligkeit und Kosten auch Überlegungen anzustellen, ob die
übermittelten Daten sicher und vor allem vertraulich zum Empfänger kommen.
Schließlich wissen wir, dass nicht nur der Datentransfer zunimmt, sondern auch
die kriminellen Bemühungen steigen, um sensible Daten zu erhalten. Und nicht
erst seit dem 11. September sind Regierungskreise auf der Suche nach dem
Bösen. 

Ebenso wie es
möglich ist, Daten und Nachrichten (unerlaubt) abzufangen, ist es auch möglich
dies zu erschweren und so den Schutz der Privatsphäre zu stärken. Wie groß
der technische, und letztendlich auch der finanzielle Aufwand sein sollte um
hier wirkungsvollen Schutz zu erreichen, hängt aus meiner Sicht davon ab,
welche Nachrichten übermittelt werden. Wenn ich meine persönliche E-mail
Korrespondenz betrachte, wird hier sehr viel weniger Aufwand gerechtfertigt
sein, als etwa bei der Übermittlung von sensiblen Daten zu meiner Bank. 

Eine
mögliche - kostengünstige - Methode der Geheimhaltung von Daten ist die
Methode der Steganographie. Dieses aus dem Griechischen kommende Wort heißt
soviel wie "verborgenes Schreiben". Wobei bei dieser Kunst und
Wissenschaft der Fokus darauf gelegt wird, dem potentiellen Angreifer die
Existenz einer Nachricht vorzuenthalten. Im Gegensatz zur Kryptographie, bei der
versucht wird die Nachricht zu verschlüsseln, übermitteln Steganographen die
eigentliche Information "getarnt" (vgl. http://de.wikipedia.org/wiki/Steganographie
). 

In der folgenden
Grafik ist eine Einteilung der Steganographie dargestellt. Von den beiden
Hauptästen interessiert uns im Rahmen der LVA vorwiegend der rechte Ast der
technischen Steganographie mittels Rechnerunterstützung.

Abb. 1: Übersichtsdarstellung der
Steganographie (vgl. Breetzmann, 2000) 

 

Rechnergestützte
Verfahren: 

Bei der rechnergestützten Steganographie "verschwinden" die
Nachrichten im Datenrauschen. Dieses Datenrauschen ist so zu verstehen, dass die
immer vorhandenen Fehler elektronischer Daten genützt werden. Speziell bei
Audiodateien und Bildern lassen sich durch gewisse Manipulationen die getarnten
Daten unterbringen, ohne das Ton bzw. Bild darunter leiden. Die ursprüngliche
Datei, die aus Bits und Byteblöcken (jeweils acht zusammengefasste Bits)
besteht, wird so verändert, dass 
        "man in jeden Byteblock das
letzte Bit (auch LSB genannt: least significant Bit) nach belieben manipuliert
und die zu versteckende Datei so Bit für Bit in das            
Audio Format unterbringt. Das letzte Bit symbolisiert lediglich 2^0 –
entscheidet also beispielsweise, ob eine Zahl 230 oder 231 lautet und verändert
so die            
originale Datei um maximal 1/256 (oder 0.39%). Das ist ein Unterschied, der in
einer Audiodatei nicht hörbar ist." 
(vgl. http://de.wikipedia.org/wiki/Steganographie
).

 

Aber auch in digitalen Bilder
lassen sich, wie bereits erwähnt "geheime" Nachrichten einbetten.
Auch hier wird die Originaldatei so wenig wie möglich verändert. Folgendes
Beispiel anhand eines 24 Bit Bildes (je 8 Bit für den Rot, Grün und
Blauanteil, RGB) zeigt die geringfügige Veränderung des LSB :

Drei Bildpunkte seien durch folgende
Farbwerte (3 Byte) definiert:

Rot Grün Blau
(00100111
(00100111
(11001000
11101001
11001000
00100111
11001000)
11101001)
11101001)

Verstecken des ASCII Zeichens A
(65 entspr. 1000001)

(00100111
(00100110
(11001001
11101000
11001000
00100111
11001000)
11101000)
11101001)

Hierbei ist die Information z.B.
in Form eines Wasserzeichens versteckt. Erhöht man die Bildhelligkeit, kann die
Information zum Erscheinen gebracht werden. Durch die stärkere Verankerung im
Bild (und damit die leichtere Auffindbarkeit) ist dieses Verfahren relativ immun
gegen Bildkompressionsverfahren, die mit Datenreduktion arbeiten (z.B. JPEG)
(vgl. Breetzmann, 2000).

Da ein Bild mehr aussagt als viel
Worte, finden sich nachstehend zwei - scheinbar - gleiche Bilder. Das erste
zeigt die veränderte Aufnahme mit versteckten Informationen, während das
Zweite die Originalaufnahme darstellt (vgl. http://www.it.fht-esslingen.de/~schmidt/vorlesungen/kryptologie/seminar/ws9798/html/stega/stega-3.html#ss3.1
).

Der
Unterschied zwischen den beiden Bildern ist nebenstehende Information 

 

Resümee: 
Bei einer abschließenden kritischen Betrachtung der Steganographie zeigt sich
eine große Schwäche. Die kostengünstige und - im Vergleich zu
kryptographischen Techniken - einfache Lösung der Tarnung ist gleichzeitig auch
der Schwachpunkt. Da die "Feinde" ebenfalls wissen, welche
Informationen einer Audio- oder Bilddatei am wenigsten zur eigentlichen
Information beitragen, ist das mögliche Versteck rasch enttarnt (vgl.
http://www.it-administrator.de/lexikon/steganographie.html
).


Quellen: 
Breetzmann, Robert (2000): Die Methoden der Steganographie. Online im Internet,
URL:
http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzmann/index.html,
DL: 25.11.2005.

O.V.: Online im Internet, URL: http://de.wikipedia.org/wiki/Steganographie,
DL: 25.11.2005.

O.V.: Online im Internet, URL: http://www.it-administrator.de/lexikon/steganographie.html,
DL: 25.11.2005.

O.V.: Online im Internet, URL: http://www.it.fht-esslingen.de/~schmidt/vorlesungen/kryptologie/seminar/ws9798/html/stega/stega-3.html#ss3.1,
DL: 25.11.2005.

 

... link (1 comment)   ... comment


Online for 6946 days
Last update: 2006.07.06, 17:08
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
Feedback fiel positiv...
Das Feedback von Mag. Märzendorfer zu unser Arbeit...
by Wilhelm.Pedak.Uni-Linz (2006.07.06, 17:08)
Letzte Korrekturen bis...
Die letzten arbeitsreichen Tage sind angebrochen. Mehr...
by Wilhelm.Pedak.Uni-Linz (2006.06.26, 17:46)
Projektdokumentation...
Der aktuelle Eintrag in unserer Projektdokumentation...
by Wilhelm.Pedak.Uni-Linz (2006.06.23, 16:57)
Projektdokumentation...
Die laufende Dokumentation vom 2. bis zum 16. juni...
by Wilhelm.Pedak.Uni-Linz (2006.06.15, 16:33)
Projektdokumentation...
Die Projektdokumentation der aktuellen beiden Wochen...
by Wilhelm.Pedak.Uni-Linz (2006.06.05, 09:05)

xml version of this page

made with antville