new media
Mittwoch, 21. Juni 2006
6. Aufgabenstellung
6. Aufgabenstellung Abgabe 25.06.2006

UTA Traceroute

1 fwsrv1.ces.uta.at (213.90.2.2) 0.528 ms 0.426 ms 0.396 ms
2 213.90.1.17 (213.90.1.17) 1.475 ms 0.823 ms 0.856 ms
3 wat1-15-21.net.uta.at (62.218.15.21) 1.153 ms 0.818 ms 0.845 ms
4 c76wmode1-tengigE4-1.net.uta.at (212.152.192.206) 1.118 ms 1.119 ms 1.292 ms
5 vie3-core.gigabiteth1-0.swip.net (130.244.205.57) 1.124 ms 1.257 ms 1.296 ms
6 shu1-core.pos2-0.swip.net (130.244.205.50) 33.041 ms 168.240 ms 9.995 ms
7 vix2.above.net (193.203.0.45) 1.778 ms 1.142 ms 1.790 ms
8 ge-2-7.mpr1.vie4.at.above.net (212.69.169.6) 1.808 ms 1.622 ms 1.784 ms
9 po-20.mpr1.fra1.de.above.net (64.125.23.145) 34.132 ms 33.889 ms 34.289 ms
10 ge-1-2.er2b.fra1.de.above.net (64.125.23.218) 33.984 ms 34.367 ms 34.573 ms
11 plusline.fra1.de.above.net (62.4.64.54) 34.607 ms 34.130 ms 34.093 ms
12 heise1.f.de.plusline.net (213.83.46.195) 35.505 ms 35.469 ms 35.510 ms
13 www.heise.de (193.99.144.85) 35.529 ms 35.661 ms 35.499 ms


Hier werden die Zugriffe auf diese Webside gezeigt. Den ersten Versuch startete ich am Mittwoch, 21.06. 2006 um 11:20 Uhr und es wurden 13. Verbindungswege zu dieser Seite angezeigt.
2. Versuch fand ebenso am selben Tag, nur um 22:10 Uhr abends statt. Das Ergebnis waren ebenso viele Verbindungswege, das heisst 13. Ein Unterschied war aber in den gemessen Zeiten zu sehen. Die Millisekunden waren zu Mittag wesentlich höher als am Abend (längere Verbindungsdauer).
Der Versuch diese Webside am Wochenende zu testen/beobachten wird noch am Wochenende nachgereicht.

Befehle von Netzwerkverbindungen
Ping: misst die Zeit bis zur Antwort (Reaktionszeit)
Ping steht für Paket Internet Groper und ist das meistgenutzte Tool um eine Netzwerkverbindung zu einer anderen Station zu testen oder einfach nur um den lokalen TCP/IP-Stack zu prüfen.
Auf der Kommandozeile/Konsole steht Ping als Befehl ping zu Verfügung. Die entfernte Station kann über die IP-Adresse oder den Domain- bzw. WINS-Namen angesprochen werden. Bei Bedarf übernimmt ping die Namensauflösung.
Ping kennt mehrere Optionen, die mehr Informationen liefern.
Dabei ist aber zu beachten, dass unter Windows der ping-Befehl den Ping nur insgesamt 4 mal hintereinander ausführt.
Während bei Unix oder Linux der ping-Befehl den Ping so oft ausgeführt wird, bis der Befehl abgebrochen wird. Um die Ausführung abzubrechen muss CTRL und C (CTRL + C) gedrückt werden (vgl. http://www.elektronik-kompendium.de/sites/net/0901031.htm ; Download am 21.06.2006).


Trace Root: zeichnet alle Stationen (Router)
Oder auch Trace Route (traceroute, tracert) genannt, funktioniert ähnlich wie Ping. Dieses Tool ermöglicht jedoch nur noch mehr Informationen über Netzwerkverbindungen zwischen der lokalen und der entfernten Station zu erhalten.
Mit Trace Route wird eine Routenverfolgung vorgenommen und sichtbar gemacht.
Unter Unix/Linux steht dieses Tool auf der Kommandozeile als Befehl traceroute und unter Windows als tracert zur Verfügung.
Die entfernte Station kann ebenso wie bei dem vorhin genannten Ping-Befehl unter der IP-Adresse oder dem Domain- bzw. WINS-Namen angesprochen werden. Bei Bedarf übernimmt Trace Route die Namensauflösung (vgl. http://www.elektronik-kompendium.de/sites/net/0901041.htm; Download am 21.06.2006).




2. Anwendung eines Portscan

Mit dem erwähnten Portscan Sygate Online Services habe ich heute, 21.06.2006 abends meinen Laptop gescannt. Mit Hilfe dieses Portscanners kann man erkennen welche Ports offen sind, oder welche Services dienstbereit sind. Mittels des Sygate Online Services Portscanners wurde dieses Service nach nur 30 Sekunden Anwendung folgende Ergebnisse angezeigt:

Service Ports Status Additional Information
FTP DATA 20 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
FTP 21 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SSH 22 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
TELNET 23 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SMTP 25 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
DNS 53 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
DCC 59 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
FINGER 79 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
WEB 80 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
POP3 110 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
IDENT 113 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Location Service 135 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
NetBIOS 139 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
HTTPS 443 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Server Message Block 445 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SOCKS PROXY 1080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
UPnP 5000 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
WEB PROXY 8080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.

Results from scan of commonly used trojans at TCP/IP address: 193.171.43.70
Service Ports Status Possible Trojans
Trojan 1243 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 1999 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 6776 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 7789 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 12345 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 31337 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 54320 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Trojan 54321 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.

Results from scan of ICMP at TCP/IP address: 193.171.43.70

Protocol Type Status Additional Information
ICMP 8 BLOCKED An ICMP ping request is usually used to test Internet access. However, an attacker can use it to determine if your computer is available and what OS you are running. This gives him valuable information when he is determining what type of attack to use against you.

In diesem Fall sind alle Ports geschlossen und es ist daher kein Angriff möglich.

... link (0 comments)   ... comment


Online for 6820 days
Last update: 2006.06.21, 22:47
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2006
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
22
23
24
25
26
27
28
29
30
 
 
 
 
recent updates
6. Aufgabenstellung
6. Aufgabenstellung Abgabe 25.06.2006 UTA Traceroute 1...
by Tanja.Schmid.Uni-Linz (2006.06.21, 22:47)
Uni
by Tanja.Schmid.Uni-Linz (2006.04.03, 17:40)
Das Geheimnis von Nim
by Tanja.Schmid.Uni-Linz (2006.04.03, 17:38)
1. Hausarbeit
by Tanja.Schmid.Uni-Linz (2006.04.03, 17:36)
1. Aufgabe
1. Hausarbeit zum Thema "Social Software" Für...
by Tanja.Schmid.Uni-Linz (2006.03.29, 11:13)

xml version of this page

made with antville