BlogED by P.T. (NIM)
 
Samstag, 24. Juni 2006
PORTSCAN
Your system ports are now being scanned and the results will be returned shortly...
Results from quick scan at TCP/IP address:
62.47.189.12

Ideally your status should be
"Blocked". This indicates that your ports are not only
closed, but they are
completely hidden (stealthed) to attackers.

Service
Ports
Status
Additional Information
FTP DATA
20
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
FTP
21
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
SSH
22
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
TELNET
23
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
SMTP
25
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
DNS
53
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
DCC
59
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
FINGER
79
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
WEB
80
CLOSED
This port has responded to our probes. This means that you are not running any application on this port, but it is still possible for someone to crash your computer through known TCP/IP stack vulnerabilities.
POP3
110
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
IDENT
113
CLOSED
This port has responded to our probes. This means that you are not running any application on this port, but it is still possible for someone to crash your computer through known TCP/IP stack vulnerabilities.
Location Service
135
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
NetBIOS
139
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
HTTPS
443
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Server Message Block
445
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
SOCKS PROXY
1080
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
UPnP
5000
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
WEB PROXY
8080
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.

Results from scan of commonly used trojans at TCP/IP address:
62.47.189.12
Service
Ports
Status
Possible Trojans
Trojan
1243
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan
1999
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan
6776
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan
7789
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan
12345
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan
31337
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan
54320
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan
54321
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.

Results from scan of ICMP at TCP/IP address:
62.47.189.12


Protocol
Type
Status
Additional Information

ICMP
8
BLOCKED
An ICMP ping request is usually used to test Internet access. However, an attacker can use it to determine if your computer is available and what OS you are running. This gives him valuable information when he is determining what type of attack to use against you.
Das Ergebnis des Scans zeigt, das die Firewall meines Netgear Routers wie gewünscht ihren Dienst tut, lediglich Ports 80 und 113 sind nur CLOSED. Das heißt zu, aber nicht versteckt.
Für was Port 80 und Port 113 gedacht sind könnt ihr unter den verlinkten Seiten nachlesen. Die Seite selbst bietet ebenfalls einen Portscan an.

... link (0 comments)   ... comment


Donnerstag, 22. Juni 2006
Ping und Tracert / TCP IP

Die 6. Aufgabenstellung für den Kurs Nutzung interaktiver Medien lautet: Netzwerktools einsetzen

Mit den Windows-Bordmitteln lassen sich mit den geeigneten Befehlen Informationen über andere Rechner oder Netzwerkverbindungen ermitteln. Die bekanntesten Befehle dazu sind ping und tracert.

Testen Sie die dies an der Seite "www.heise.de". Führen Sie dies an 2 unterschiedlichen Tagen durch (Wochentags und am Wochenende) und interpretieren Sie die unterschiedlichen Ergebnisse. Sie können auch ein Webtool verwenden.

Welcher Unterschied besteht zu dem Windowsbefehl?

Führen Sie an Ihrem Computer einen Portscan durch. Sie können ein Webtool verwenden.

Versuchen Sie das Ergebnis zu interpretieren.

Publizieren Sie die Ergebnisse (inklusive Bildschirmkopie) auf Ihrem Weblog.

Ping und Tracert vom 18.06.2006 ca. 16:30


Ping und Tracert vom 22.06.2006 ca 20:30


Ping und Tracert vom 22.06.2006 ca 12:00






Die Versuche vom Wochenende 18.06. und vom 22.06. abends (von zuhause aus über AON - Telekom) zeigen sowohl mit ping als auch mit tracert relativ ähnliche Ergebnisse. Es sind bei Ping nur wenige Millisekunden Unterschied (5ms). Tracert zeigt keine Unterschiede, idente Hops (die Server über die die IP Pakete laufen bzw Backbones udgl.) und ebenfalls annähernd gleich schnell.
Die Versuche vom 22.06. mittags zeigen andere Ergebnisse (über JKU) die Hops haben natürlich einen anderen Startpunkt und sind länger, ping bringt wieder ähnlich schnelle Ergebnisse nur bei tracert sind mehr Hops zu sehen, bzw ab dem 13. der eigentlich schon Heise erreicht erhält man via Eingabeaufforderung eine Zeitüberscchreitung, nur via Webtools bekommt man die Zeitüberschreitung nicht angezeigt oder sie fällt nicht auf. Möglicherweise blockt das Uninetz hier irgendetwas aus, das aber über die Webtools nicht zu tragen kommt. Die Webtools zeigen im gegensatz du den Windwosboardmitteln natürlich nicht die Hops beginnend mit dem eigenen Provider sondern natürlich ab dem Server auf dem das Tool liegt.
Erklärungen zu Ping und Tracert findet ihr wieder mal auf Herrn Pachhammers Seite.

... link (0 comments)   ... comment


Mittwoch, 24. Mai 2006
NIM Vorlage
Meine bearbeitete Vorlage für NIM findet ihr unter diesem Link.

... link (0 comments)   ... comment


 
Online for 6850 days
Last update: 2006.06.24, 15:25
You're not logged in ... login
 
Dezember 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
Ping und Tracert / TCP...
Die 6. Aufgabenstellung für den Kurs Nutzung interaktiver...
by Peter.Tosold.Uni-Linz (2006.06.24, 15:25)
PORTSCAN
Your system ports are now...
by Peter.Tosold.Uni-Linz (2006.06.24, 15:23)
NIM Vorlage
Meine bearbeitete Vorlage für NIM findet ihr unter...
by Peter.Tosold.Uni-Linz (2006.05.24, 17:51)
Hompage
Meine Hompage für die NIM-Aufgabe findet man unter...
by Peter.Tosold.Uni-Linz (2006.05.09, 21:21)
RSS-Feed Newsticker -...
Aufgabenstellung Unsere Aufgabenstellung zur dritten...
by Peter.Tosold.Uni-Linz (2006.04.23, 14:10)

xml version of this page

made with antville
powered by
helma object publisher