Re: firewall testen
* Arne Braun <[EMAIL PROTECTED]> [04-06-02 21:08]: > Bin eben wieder über "shieldsup" gestolpert http://grc.com/default.htm > auf der Seite nach shieldsup suchen ich weiß zwar nicht ob es deinen > Ansprüchen genügt kannst es ja mal ausprobieren. http://www.grcsucks.com/ Janto -- Encrypted mail preferred! GnuPG-Key: http://www.sylence.net/gpgkey.asc Key ID: 0x8C53625F Fingerprint:35D7 8CC0 3DAC 90CD B26F B628 C3AC 1AC5 8C53 625F msg09553/pgp0.pgp Description: PGP signature
Re: firewall testen
Hallo On Mon, 3 Jun 2002 20:10:53 +0200 Martin Troeger <[EMAIL PROTECTED]> wrote: > Hallo Udo, > > on 2002-06-03 19:27 You wrote: > > > > Es gibt im Netz ein paar Seiten, die für dich das Scannen > > übernehmen und danach dir einen Bericht anzeigen. > > Die Links sind mir aber im Moment nicht bekannt, schau doch mal bei > > google, der sollte fündig werden. > > Eine Seite die mir sehr gut gefallen hat ist http://www.port-scan.de/ Bin eben wieder über "shieldsup" gestolpert http://grc.com/default.htm auf der Seite nach shieldsup suchen ich weiß zwar nicht ob es deinen Ansprüchen genügt kannst es ja mal ausprobieren. Gruß Arne -- Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: firewall testen
Am Montag, 3. Juni 2002 23:38 schrieb Guido Hennecke: > Hallo Michael, > > At 04.06.2002, Michael Purkart wrote: > [...] > > > Sorry, für das Layout bin ich nicht verantwortlich. > > Aber dafuer, dass Du mir das jetzt privat und an die Liste geschickt > hast. > > *kotz* > > Ich schreibe jetzt nicht nochmal die komplette Antwort. > > In meinen Augen ist dieses Portscanangebot weder serioes noch kompetent. > > Tschau Tatsächlich fehlt hier noch ein kleiner (aber wichtiger) Teil. ;-( http://www.port-scan.de/cgi-bin/yourip.cgi Mich -- www.cpu-web.de for a better connection Phone: +49 8131 6665533 Fax: +49 8131 6665534 www.crossnet.de we make the difference - -- Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: firewall testen
Hallo Guido, on 2002-06-03 22:37 You wrote: > Klasse! Man wird mit Flash begruesst und dieses dusselige Tool versucht > die IP Adresse des Rechners zu scannen, fuwer die der Proxy die Anfragen > stellt. Yo mei... Wenn man sonst nichts findet... > > Unter NESSUS kannst du einen Portscan mit simulierten DOS-Atacken und > > was weiß ich nicht noch alles machen lassen, der sehr intensiv > > ist. > > Und das geht nichtmal, ohne eine reply faehige Email Adresse anzugeben. War nur ein Vorschlag unter den vielen auch nicht Email brauchenden Angeboten. Ich fand's ganz gut, weil ich so den Bericht ohne Aufwand archiviert habe. > > Danach wird dir ein umfangreicher Report mit vielen Erläuterungen > > und Verbesserungsvorschlängen per Mail geschickt. > > Toll. Finde ich auch :-) > Ohne genaue Kenntnisse der Protokolle und der eigenen Installation kann > man mit den Ergebnissen ohnehin nicht vil sinn volles anfangen. Gut erkannt. Ist aber kein Problem des Angebotes. Schlaf gut! Martin -- Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: firewall testen
Am Montag, 3. Juni 2002 22:37 schrieb Guido Hennecke: > Hallo Martin, > > At 03.06.2002, Martin Troeger wrote: > > on 2002-06-03 19:27 You wrote: > > > Es gibt im Netz ein paar Seiten, die für dich das Scannen > > > übernehmen und danach dir einen Bericht anzeigen. > > > Die Links sind mir aber im Moment nicht bekannt, schau doch mal bei > > > google, der sollte fündig werden. > > > > Eine Seite die mir sehr gut gefallen hat ist http://www.port-scan.de/ . > > Klasse! Man wird mit Flash begruesst und dieses dusselige Tool versucht > die IP Adresse des Rechners zu scannen, fuwer die der Proxy die Anfragen > stellt. > > Duemmer geht's nimmer. Sorry, für das Layout bin ich nicht verantwortlich. Natürlich ist das flash nur animirtes Banner, sie IP wird klassisch mit perl ermittelt. > > > Unter NESSUS kannst du einen Portscan mit simulierten DOS-Atacken und > > was weiß ich nicht noch alles machen lassen, der sehr intensiv > > ist. > > Und das geht nichtmal, ohne eine reply faehige Email Adresse anzugeben. > > Werden hier Spamopfer gesucht oder welchen Sinn hat die Seite? Nein, uns interessieren die Daten anderer einen Scheißdreck, aber schließlich betreiben wir einen (online)portscanner, und das nicht irgendwo am Arsch der Welt, d.h. Wir müssen uns schon auch ein klein bisschen jur. absichern. > > Danach wird dir ein umfangreicher Report mit vielen Erläuterungen > > und Verbesserungsvorschlängen per Mail geschickt. > > Toll. > > Mein Vorschlag: > > local://brain.mein.eigenes/ > > Leute, macht folgendes: > > geht auf euren Rechner, fuehrt netstat aus, sucht ggf. die > verantwortlichen Prozesse mit lsof raus und bietet nur an, was ihr > anbieten wollt. > > Meist reicht es schon, wenn man schlicht keine TCP Pakete mit gesetztem > Syn und ohne Ack Bit von aussen rein laesst. > > Was soll denn der ganze Kram? > > Ohne genaue Kenntnisse der Protokolle und der eigenen Installation kann > man mit den Ergebnissen ohnehin nicht vil sinn volles anfangen. > > Just my 2 pence Mich -- www.cpu-web.de for a better connection Phone: +49 8131 6665533 Fax: +49 8131 6665534 www.crossnet.de we make the difference - -- Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: firewall testen
Am Montag, 3. Juni 2002 22:39 schrieb Guido Hennecke: > Hallo Johannes, > > At 03.06.2002, Johannes Athmer wrote: > [...] > > > Wenn du also nmap z.B. mit 'nmap -p 1-1024 -e ppp0 > > 123.123.123.123' startest, sollte der von deiner IP aus die > > IP scannen. > > Ja, ist das aber der eigene Rechner, geht das _nicht_ ueber das > externe Interface sondern ueber lo. > > Bringt also wenig bis nichts. > > Gruss, Guido Danke ich hab schon an wie war noch die Quelle? local://brain.mein.eigenes/ -- find ich nett! -- gezweifelt. Also ich muss meine Firewall von aussen scannen. Da ich kienen Proxy nehmen sieht also www.port-scan.de meine echte FW-IP und der Angriff geht tatsächlich an meine FW. ... Hab mal die Dienste von port-scan genutzt. Naja, viel ist nicht bei rumgekommen: ### FAQ: Im Nessusreport steht: Number of hosts which were alive during the test : 0 [1] Sie haben kurz nach den Scanbeginn ihre Internetverbindung getrennt. [2] Sie haben den Portscan nehrmals mit ein und der selben IP-Adresse durchgefuehrt [3] Sie verwenden ein Firewall oder Proxyserver oder beides, der die IP-Pakete nicht durchreicht. [4] Sie verwenden eine Netzwerkverbindung aus einem privaten IP-Bereich (10.0.0.0-10.255.255.255, 172.16.0.0-172.16.255.255, 192.168.0.0-192.168.255.255) Bei Problemen helfen wir gern weiter. [EMAIL PROTECTED] ### Wie und was sie austesten sagen sie halt nicht. Ok könnte man mit einem Scheunentor probieren. Stefan -- (°> Stefan Keul <[EMAIL PROTECTED]> -(°) -(°) //\ Tach auch vonne Kohlenpott /\\ /\\ V_/_ _\_V _\_V -- Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: firewall testen
Hallo Udo, on 2002-06-03 19:27 You wrote: > Es gibt im Netz ein paar Seiten, die für dich das Scannen > übernehmen und danach dir einen Bericht anzeigen. > Die Links sind mir aber im Moment nicht bekannt, schau doch mal bei > google, der sollte fündig werden. Eine Seite die mir sehr gut gefallen hat ist http://www.port-scan.de/ . Unter NESSUS kannst du einen Portscan mit simulierten DOS-Atacken und was weiß ich nicht noch alles machen lassen, der sehr intensiv ist. Danach wird dir ein umfangreicher Report mit vielen Erläuterungen und Verbesserungsvorschlängen per Mail geschickt. Gruß, Martin -- Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: firewall testen
Stefan Keul wrote: > [...] > ABER, als Benutzer eines Rechners hinter der Firewall ist > die testerei doch > ziemlich witzlos, da alle Anreifer doch von ausserhalb > kommen sollten. Ich > müsste also meinen Rechner über ppp0 scannen. Aber wie?! Aus 'man nmap': -e Tells nmap what interface to send and receive packets on. Nmap should be able to detect this but it will tell you if it cannot. Wenn du also nmap z.B. mit 'nmap -p 1-1024 -e ppp0 123.123.123.123' startest, sollte der von deiner IP aus die IP scannen. Allerdings wird nmap kaum deine IP vom Internetzugang über z.B. eth0 oder lo scannen können. Es sollte also eigentlich prinzipiell ausreichen, wenn du z.B. 'nmap -p 1-1024 123.123.123.123' eingibst, wobei 123.123.123.123 dann deine dialin-IP darstellen soll. ;) Johannes -- Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: firewall testen
Hallo Stefan, * Stefan Keul schrieb [03-06-02 19:23]: > > [Paketfilter, nicht Firewall] > > ABER, als Benutzer eines Rechners hinter der Firewall ist die testerei doch > ziemlich witzlos, da alle Anreifer doch von ausserhalb kommen sollten. Ich > müsste also meinen Rechner über ppp0 scannen. Aber wie?! Es gibt im Netz ein paar Seiten, die für dich das Scannen übernehmen und danach dir einen Bericht anzeigen. Die Links sind mir aber im Moment nicht bekannt, schau doch mal bei google, der sollte fündig werden. Alternativ kann ich dir anbieten, selbst nmap mal auf deine IP loszulassen. Gruss Udo -- Es gibt keine Witze über Microsoft, es sind Tatsachen. msg09399/pgp0.pgp Description: PGP signature