Das ist nicht ganz richtig, was Du schreibst. Natuerlich werden sehr oft spezielle Ports nach einem bestehenden Server gescannt. Es macht keinen Unterschied, ob man einen bestimmten Port scannt oder mehrere. Der Umstand bleibt der Gleiche. Meist hat man es mit irgendwelchen DaU's zu tun, wenn ein spezieller Port gescannt wird. Es gehoert nicht viel dazu, sich SubSeven, BackOr. oder Netbus aus dem Netz zu ziehen und dann wild IP's zu scannen. Den Client kann man sich leicht selbst runterladen und einfach mal den eigenen Rechner nach einem Server scannen. Ich moechte hier keine Werbung machen, aber wen's interessiert, der kann unter netbuster.de mehr darueber lesen. Es macht keinen Unterschied LoXagOn, ob ich bei einem bestimmten Fenster nachsehe, ob es verschlossen ist, oder bei allen. Zur Straftat wird es erst, wenn ich das Gebaeude betrete.
natuerlich ist ICQ unsicher. Die Authentifizierung der Zugangsdaten erfolgte in frueheren Versionen unverschluesselt. Wenn solche Patzer schon in einem nicht oeffentlichen Protokoll auftreten, moechte ich nicht wissen was da noch fuer nette Fehler vorhanden sind. Das Daten immer an den Client uebermittelt werden, wenn auch nicht angezeigt, zeigt wohl auch die Sicherheit auf ;))
ein kostenloses Programm zum Kommunizieren im Internet. Über ICQ (I seek You) kannst Du mit anderen Usern, die online sind chatten oder Files transferieren (peer to peer) weiterhin kann man über ICQ noch SMS verschicken und andere tolle Dinge tun. Ich nutze es trotz der Sicherheitsbedenken ganz gerne.
LoXagOn fosca: Wie dem auch sei, jedenfalls geht T-Online solchen Sachen hinter. Die kennen da nichts. Und wenn sie der Meinung sind, das Du etwas tust, was nicht AGB gerecht ist, können sie dich kicken. Das Datenprotocoll vom ICQ ist offen, aber ohne Password benötigst Du einen Man-in-the-middle. Ich mein, wir sind ja net gerade bei einem Agentenfilm, das einer Deine Leitung abzapft. Naja, in einem LAN ginge das mit eine Networksniffer, aber von daheim....
baanbruch: ICQ ist ein Chattool. Du bekommst es hier ICQ
Kernel LoXagOn
P.S.:Dies ist keine Spielerei.. sondern ein kleiner Test. Dieses Board scheint alle Tags zuzulassen. Hmm... nicht gerade sehr sicher. Das Übelste lass ich besser weg. Ich will keine Ideen erschaffen. Ich denke mal, ich muss ein ernstes Wörtchen mit den Betreibern führen hier. ;)
Skippi: Die C't hat die Norton Firewall als zweitbeste Personal Firewall bewerted. (Die beste ist eine Wall, die sie im Betatest-Stadium bekamen. Die gibt es leider noch net.) Für den Hausgebrauch ist also NIS eine sehr gute Wahl. Nur sind die Einstellungen nicht gerade jedermanns Sache. Denn wenn die Firewall jault muss der Benutzer auch wissen, was die Wall jetzt gerade von ihm will. ;)
Wenn einer kein Geld ausgeben möchte, kann ich die Freeware-Firewall Zonealarms downloaden. Sie ist keine schlechte Firewall und für den Anfang ausreichend.
Bei Firmen empfiehlt sich natürlich eine Hardwarefirewall die aber für uns Heimbenutzer unerschwinglich ist.
Falls Du mich meinst, ich fahre beide Systeme: Windows 2000 (da ich eh net spiele auf meinem PC) und S.U.S.E. 7.1 professionell
Jedes System hat seine Vorteile. Man sollte nicht rumtönen, sondern die Realitäten sehen. Ich arbeite seit langen Jahren mit Computern. Den "Krieg" der *nix-User und MS-User wird es wohl ewig geben. Doch Menschen, die wirklich Ahnung haben, wissen um die Vorteile beider Betriebssysteme.
Ich weiß jetzt schon, das es wieder einen unqualifizierten Konter geben wird. Mir auch ehrlich gesagt egal. Alles, was ich will, ist es hier einigen Menschen zu helfen. Und die Betreiber dieses Forums werde ich ein wenig in den Hintern treten müssen.
nette Runde hier. Hatte mal die ein oder andere Firewall am laufen. Ich hab sie alle abgeschafft, weil ehrlich gesagt, mein Rechner interessiert nun mal niemanden. Die Kleinstadt hacker die wie wild mit Netbus subseven und co rumscannen sind ehe nicht die Gefahr, und die wirklichen Hacker - mein Rechner ist es einfach nicht würdig von ihnen gehackt zu werden. Der direkte Zugriff auf einen fremden Rechner ist ehe ein dubioses Unterfangen: 80 % der Leute werden dabei erwischt und kriegen Ärger. Für mich ist dies auch kein Hacken sondern gewurschtel, dies wäre mehr schon eine Beleidigung für Core und co...
Bisher habe ich von Dir nichts gescheites gelesen. ICQ muss man nur ordentlich konfigurieren und Windows hat fuer einen Programmierer Vorteile, vor allem Windows 98 :) und scannen der Ports hat schwere Folgen fuer einen T-Online-Nutzer. Ich habe schon Traenen in den Augen bei so viel unqualifizierten ... Mit SUSE hast Du auch die richtige Wahl getroffen. Kannst dann ein wenig mit YAST rumspielen, als Windowshacker sicherlich eine Erleichterung :) Kannst ja schoen weiter ueben, vielleicht klappts dann auch mal mit Debian.
W982ed..bin aber voll zufrieden. Bekomme bei Linux allerdings keinen Internetconnect...alle Einstellungen stimmen augenscheinlich aber er wählt sich nicht ein..???
ist ariva für dich ein profil - exil?? Stell dich bitte nicht so klugscheisserisch dar, und hör auf hier irgendwelche Leute wie Idioten zu behandeln. Eins ist klar: einer der wirklich aus der Computer Szene kommt würde nicht so gross rumtönen.
p.s: welche Vorteile hat den Windows für einen Programmierer? Wärs dann nicht gescheit erst einmal die Sprache zu erwähnen bevor man so'ne gescheite Behauptung aufstellt??
den hacker der unter windows seine herausforderung sieht moechte ich kennenlernen. Schon mal etwas von open source gehoert? groß ueber trojanische pferde rumtoenen (trojanische pferde sind keine trojaner) und dann mit windows durchs netz surfen. kannst du dir den quellcode der programme unter windows ansehen? wer sagt dir, dass deine programme unter windows wirklich nur das tun, was du glaubst? Und jetzt hab dich selber lieb du hacker :))
Aber ein paar Sicherheitsmaßnahmen eines Laien: Unter http://trojanscanner.com/cgi-bin/ldtracker kann man die ip des hackers zurückverfolgen Ein NetShield als Viren-Scanner (V4.x) sollte es mind. sein. updates unter http://www.nai.com/naicommon/download/dats/find.asp ATGuard als low-cost firewall ist ein muss. Personal proxy ein Kann In der neuen C´t ist ein interessanter Bericht über intrusion detection, low cost proxies etc. Ansonsten halte ich es mit RainMan happy hacking teleboerse
PS: Habe alles im Einsatz und der PC funzt immer noch ;-))
meine bescheidene Meinung: ...wenn hier einer Kenntnisse von der Materie hat und diese auch gerne zur Verfügung stellt, dann doch wohl fosca. Und das auf eine sympathische Art und Weise, ohne in marktschreierischer Art seine Fähigkeiten anzupreisen...
martock (ein Laie, der www.netbuster.de mit Interesse gelesen hat)
danke martock, aber wahrscheinlich druecke ich mich wirklich manchmal falsch aus. ich werde mich wohl in dieser art von postings in zukunft etwas zurueck halten. Hallo texas_blue wie waehlst du dich denn in's netz ein? ueber ein netzwerk ist es ganz einfach. wenn deine ethernetkarte richtig erkannt wurde, brauchst du nur noch ein paar files zu editieren. in /etc/sysconfig/network (von ditribution zu distribution verschieden) traegst du gateway, rechnername und netzwerkinterface ein (wenn du mehr als eine karte verwendest) NETWORKING=yes HOSTNAME=deinrechnername GATEWAY=ip in /etc/resolv.conf traegst du deinen nameserver ein search domain nameserver ip in /etc/HOSTNAME traegst du deinen rechnernamen ein in /etc/hosts, ip und rechnername ip adresse in etc/hosts kannst du all die rechner eintragen, deren namen du sofort aufgeloest haben moechtest. danach startest du das netzwerk neu. beispielsweise durch /etc/ini.d/network restart oder ueber die runlevels oder du startest den ganzen rechner einfach neu. falls du dich ueber isdn einwaehlst, gibt es einfache tools, wie yast unter suse oder isdn-config unter redhat falls wirklich alles laeuft, wie du schreibst solltest du einmal isdnctrl dial ippp0 eingeben. dadurch sollte eine verbindung aufgebaut werden, wenn deine einstelllungen stimmen. falls du ip's anpingen kannst, aber keine adressen, stimmt etwas mit deiner namensaufloesung nicht. aslo /etc/resolv.conf editieren. uebrigens, unter linux ist die firewall inclusive. einfach mal man ipchains eingeben. beispielweise kannnst du durch /sbin/ipchains -I input -j DENY -p icmp -s 0.0.0.0/0 echo-request /sbin/ipchains -I output -j DENY -p icmp -s 0.0.0.0/0 echo-reply /sbin/ipchains -I input -j DENY -p icmp -s 0.0.0.0/0 destination-unreachable erreichen, dass jegliche ping-anfrage geblockt wird. zumindest fuer ein ping ist dein rechner unerreichbar.
Interessant... hätte nie gedacht, daß jemand, dessen einziges Anliegen helfen war, hier so niedergemacht wird. Woher sollte ich auch wissen, daß ich ins Königreich eines Wissenden trete?
Ich wurde von einer guten Freundin gebeten, hier zu helfen und dies war alles, was ich wollte. Die Tags, die ich setzte, waren nur ein Test, denn ich konnte es nicht fassen, wie unvorsichtig die Betreiber hier sind. Ich brauche Dir fosca wohl nicht erklären, welche Gemeinheiten man einbauen kann. Du weißt sowieso alles... Lass mich raten, Du benutzt Debian (das ist ja auch die Elite-Version von Linux und nix für Winklicker wie ich in Deinen Augen wohl einer bin.)
Nun egal.. der Klügere gibt nach.. ich lasse Dir Dein geheiligtes Königreich, denn ich hab weiß Gott besseres zu tun als mich hier mit "Experten" rumzuschlagen. In einer Sache bist Du wirklich Experte: In Menschen vergraulen.
Later.. and have fun... Dies ist mein letzter Eintrag und keine Angst, ich werde keinerlei Antworten lesen, denn diese Website wird von mir nicht mehr besucht werden.
Nun stell Dich nicht an wie ein kleines Maedchen ;) Wenn Du helfen willst ist das klasse. Ich werde mich in dieser Art von Postings zurueck halten. Peace :) fosca