Zum Inhalt springen

taschentoast

Mitglieder
  • Gesamte Inhalte

    101
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von taschentoast

  1. Weil das Feld für Source bzw. Destination port im TCP Header 16bit lang ist. das macht nunmal 65536 Werte. taschentoast
  2. Hi, Damit lässt sich in Kombination mit der Acknowledgement Number identifizieren, ob ein Paket zu einer schon bestehenden Verbindung gehört. Stichwort unprivileged ports (well known ports haben nix damit zu tun). der Client hat einen port >1023 zu wählen wenn eine Verbindung von ihm aufgebaut wird. taschentoast
  3. Hast du dir das hier schonmal angesehen? mod_auth_ldap für Apache2 Das sieht auf Anhieb für mich recht ausführlich und kompetent aus. taschentoast
  4. :confused: Das "a" von "ps auxw" weglassen? :confused: Hat bei mir immer funktioniert... taschentoast
  5. wie wärs mit TCP Window Size? taschentoast
  6. RFC 793 bringt dich wohl weiter. Zitat: LISTEN - represents waiting for a connection request from any remote TCP and port. SYN-SENT - represents waiting for a matching connection request after having sent a connection request. SYN-RECEIVED - represents waiting for a confirming connection request acknowledgment after having both received and sent a connection request. ESTABLISHED - represents an open connection, data received can be delivered to the user. The normal state for the data transfer phase of the connection. FIN-WAIT-1 - represents waiting for a connection termination request from the remote TCP, or an acknowledgment of the connection termination request previously sent. FIN-WAIT-2 - represents waiting for a connection termination request from the remote TCP. CLOSE-WAIT - represents waiting for a connection termination request from the local user. CLOSING - represents waiting for a connection termination request acknowledgment from the remote TCP. LAST-ACK - represents waiting for an acknowledgment of the connection termination request previously sent to the remote TCP (which includes an acknowledgment of its connection termination request). TIME-WAIT - represents waiting for enough time to pass to be sure the remote TCP received the acknowledgment of its connection termination request. CLOSED - represents no connection state at all. Zitat Ende taschentoast
  7. NMap ist falsche OSI Schicht. Wir reden über IP, nicht über TCP/UDP. Das Tool der Wahl ist in diesem Fall tcpdump, resp. Ethereal, vorzugsweise am Monitoring Port vom zentralen Switch. taschentoast
  8. Die Zeit die du brauchst, den Hinweis auf google zu tippen, hättest du auch verwenden können ihm/ihr die Lösung zu sagen... nur so am Rande. root@localhost 28 # telnet localhost 25 Trying 127.0.0.1... Connected to localhost.gg.de. Escape character is '^]'. 220 localhost ESMTP Sendmail 8.11.6p2G/8.11.6; Wed, 26 Jan 2005 15:27:36 +0100 (CET) helo localhost 250 ggs8.gg.de Hello localhost [127.0.0.1], pleased to meet you mail from: root@localhost 250 2.1.0 root@localhost... Sender ok rcpt to: root@localhost 250 2.1.5 root@localhost... Recipient ok data 354 Enter mail, end with "." on a line by itself subject: tescht tescht2 . 250 2.0.0 j0QERqp01775 Message accepted for delivery quit 221 2.0.0 localhost closing connection Connection closed by foreign host. You have new mail in /var/mail/root So taugt das, würd ich sagen. taschentoast
  9. eval{ system ($script1) || die "Fehler: $!\n"; }; &errormail($curdir) if $@; Anmerkung: $@ ist die globale Variable die vom eval mit der "die" Ausgabe gefüllt wird. taschentoast
  10. Wie wärs denn mit ssh Portforwarding? Oder das Equivalent auf windows Seite: putty? VNC über ssh tut bei mir ganz hervorragend. taschentoast
  11. Hi, in der Berufsschule hatten wir Java als Programmiersprache, Linux/Unix Shellprogrammierung als Skriptsprache. Betrieblich musste ich mir Perl in all seiner Grausamkeit antun Ich habs aber überlebt. taschentoast
  12. Du meine Güte, da hat sich aber am Wochenende die Wirtschaftslage verbessert, dass man mit solchen Gehaltsforderungen ankommen kann... Jetzt mal im Ernst, du hast kein abgeschlossenes Studium, 0 Jahre Berufserfahrung und willst 3500 Credits monatlich? Optimistisch bis sehr mutig würd ich sagen. Ich hab in etwa ähnliche Voraussetzungen, um mal auf deine Frage einzugehen (1,2 Schnitt BS, 1,1 Prüfung). Mittelgroße Security Firma nahe München (75 Leute) und ich bin mit 2800 im Monat wesentlich besser dran als viele andere hier. Also um des Kreislaufs deines Chefs/Personalers willen, schraub deine Erwartungen zurück und versuch über Zusatzleitungen wie Fortbildungen, Zertifikate, etc jetzt schon die Grundlage für späteres Wissen (=> Geld) zu schaffen... Gute Nacht taschentoast
  13. Hiho, hab letztens mein Ausbildungszeugnis bekommen und wollte es mal von den "alten Hasen" hier durchleuchten lassen. Hier der Text: Herr X, geb. ..., wurde in der Zeit vom 01.09.2001 bis 06.07.2004 zum FISI bei $FIRMA ausgebildet. ... Herr X hat eine sehr schnelle Auffassungsgabe, die es ihm ermöglicht sich den unterschiedlichen Anforderungen in der Abteilung schnell anzupassen und seine Aufgaben sorgfältig und gewissenhaft zu erledigen. Bei allen Tätigkeiten arbeitete er sehr selbstständig und kreativ und erzielte stets gute Ergebnisse. Herr X ist ein absolut vertrauenswürdiger Mitarbeiter der gern mit anderen zusammenarbeitet. Sein Verhalten gegenüber Vorgesetzten, Mitarbeitern und Kunden war stets einwandfrei. Abschließend lässt sich sagen, dass Herr X unseren Erwartungen in jeder Hinsicht und in bester Weise entsprochen hat. Herr X hat die Abschlussprüfung von der IHK mit sehr gutem Erfolg abgelegt und wird ab 01.09.2004 in unserer Abteilung Support im Bereich Internetsicherheit weiter beschäftigt. Ende Text. Mich irritiert vor allem diese Stelle: > Bei allen Tätigkeiten arbeitete er sehr selbstständig und > kreativ und erzielte stets gute Ergebnisse. Was hat "kreativ" zu bedeuten und wäre "erzielte stets sehr gute Ergebnisse" besser? viel Spaß beim auseinandernehmen. taschentoast
  14. das [-1] bezeichnet das letzte Element des Arrays davor, sprich: des Arrays "(unpack "L*", $memoryinfo->{".Translated"})" und die 17MB werden wohl davon kommen, dass bei den Divisionen mal 1 rauskommt und +16 gerechnet wird. taschentoast
  15. taschentoast

    Verschlüsselung

    Nein. Es gibt bereits bekannte und erprobte Algorithmen. Du willst nicht wirklich das Rad neu erfinden taschentoast
  16. huuu, in einem Shellskript mit multidimensionalen Arrays (das willst du doch, oder?) anzufangen, halte ich für sehr gewagt. Eher sind ein paar nette verschachtelte Hashes in einer anderen Skriptsprache deiner Wahl etwas zum Spaß haben. Bei Perl und Hashes kann ich dir helfen, bei anderen Sachen schauts bitter aus Bis denn taschentoast
  17. Vorsicht: Hashes sind _keine_ Verschlüsselung von etwas, sondern nur eine kryptographische Prüfsumme, d.h. im Krypto-Sprachgebrauch: der Part von "Integrität der Daten". Will man Daten verschlüsseln nimmt man andere Algorithmen. Und gegen BruteForce ist sowieso jede Verschlüsselung oder Hash nutzloch. Es kommt nur auf die Zeit an taschentoast
  18. Wie war die genaue Aufgabenstellung? So mit Blick in die Glaskugel würd ich sagen: TCP ist verbindungsorientiert, deswegen leicht zu identifizieren, ergo zu filtern. UDP ist verbindungslos, deswegen sind die einzelnen Pakete schwer einer Kommunikation zuzuordnen, ergo: schwer zu filtern. taschentoast
  19. Nicht alles, was hinkt, ist ein Vergleich, und Computer/Auto-Vergleiche sind ganz besondere Hinkebeinchen. Dir ist der Begriff der Fahrlässigkeit bekannt? Soviel zum Thema Fenster oder Türen offenlassen. Weiterhin ist das was im Internet üblicherweise an Portscans rumschwirrt nicht nur von einer IP ausgehend, d.h., um bei deinem Vergleich zu bleiben, jeden Tag ziehen hunderte potentielle Autoknacker an deinem Wagentürgriff und schauen ob offen ist. Willkommen in der Wirklichkeit, Neo . Da Portscans im technischen Sinne nur Verbindungsaufbau-Versuche sind, willst du das nicht wirklich verbieten (oder "Abhilfe durch den Gesetzgeber schaffen"). Und selbst wenn Portscans gehäuft von einer IP kommen, was störts dich, solang kein DoS vorliegt? Du hast doch nicht fahrlässigerweise einen angreifbaren Dienst laufen? einen entspannten Tag noch taschentoast
  20. @ssambdar Wenn du das mit Perl realisieren willst, mach ein read-only filehandle auf die entsprechende Logdatei. Danach while(<FILEHANDLE>) { verarbeite Zeile für Zeile; } Ist speicherschonender als while true do Schleifen in der Shell Grüße taschentoast
  21. Hi, Warum nicht so: Du hast ein Firewallkonzept entwickelt, außerhalb deines Projekts. Für die Umsetzung bekommst du den Auftrag, die am Besten geeignete Soft und Hardware auszusuchen und zu integrieren. Und schon hast du deine Punkte in dem Bereich auch sicher. Die Fragen zum Projekt können sehr umfangreich sein. Zum Beispiel wäre eine Frage, welche Schutzmaßnahmen das Firewallsystem für sich selber hat, oder warum ausgerechnet Debian verwendet wurde. Das sind schon Fragen mit denen man sich bei Firewalls auseinandersetzen sollte und die für mich auch zum Projekt gehören. Dass ich als FISI bei meiner Prüfung plötzlich nach Lagerhaltung gefragt wurde ist ein anderes Thema schönen Tag noch taschentoast
  22. Hiho, ein Firewallkonzept + Installation + Konfiguration als FISI Projekt? Löblich, aber: In welcher Welt lebst du denn? Ohne Doku hast du vielleicht noch 25 - 28 Stunden, das sind gut 3 Manntage. Je nach Komplexität des Netzes steht da maximal das Konzept, ohne Installation + Konfiguration Beschränk dich lieber auf die Integration (sprich Installation + Konfiguration+ Inbetriebnahme + Test) der Firewall in das Netz. Das ganze hübsch als Teilprojekt in etwas größeres verpackt, das könnte was werden. Wenn es dein Betrieb denn als Projekt laufen hat/haben wird (siehe Threads zu "realen Projekten") ... Grüße taschentoast
  23. So tut das wohl: #!/bin/sh if [[ $1 == "-t" || $1 == "--test" ]] then pretend=1 else pretend=0 fi viel Spaß beim ausprobieren taschentoast
  24. Ganz richtig erkannt. Primär wird kein Attachment geöffnet. Wenn eins von einem Bekannten kommt, wird erst nachgefragt, was das ist und ob er es bewusst verschickt hat. Danach wird die Mail flugs durch meinen internen Mail-Server geschubst, auf Viren gescannt und wieder zu mir geleitet. Das muss reichen um nicht zuviel Zeit zu verschwenden und ein bissl paranoid zu wirken Ein Virenscanner kann definitiv nicht 100% vor Viren schützen, oder? Also kann ich so ein Teil nicht auf dem System einsetzen was ich vor Viren schützen will, einfach mangels Existenzberechtigung. Ich seh da nicht die "Fahrlässigkeit". Dass ich noch andere Maßnahmen ergreifen muss, um Virenbefall zu verhindern ist ja wohl klar, aber von diesen Maßnahmen läßt sich das Meiste auf soziale Art erschlagen. Deswegen halte ich es für unglücklich, pauschal einen fehlenden Scanner als "fahrlässig" zu verurteilen. Und für noch viel unglücklicher halte ich es, sich z.B. eine gelbe Packung mit ein paar CDs für teuer Geld zu kaufen, und dann zu denken "hach jetzt bin ich geschützt, da kann ich jedes Attachment öffnen". Sowas wäre ja fast schon fahrlässig virenfreie Grüße taschentoast
  25. Hi, solange auf PC B kein Routing eingerichtet ist, wirst du dich schwer tun Danach muss PC A eine Route haben, dass er mit Gateway $Router PC C erreichen kann. Auf $Router muss es ebenfalls die Route geben wie er PC C erreichen kann, und zwar mit Gateway PC B. Viel Spaß beim einrichten taschentoast

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...