Zum Inhalt springen

daking

Mitglieder
  • Gesamte Inhalte

    166
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von daking

  1. daking

    Netmeeting

    ich meine nicht, dass dies unmöglich ist, sondern dass der Aufwand Videokonferenzen in Echtzeit zu entschlüsseln, mit allgemein zugänglichen Möglichkeiten zu aufwendig ist. Auch die Idee Verbindungen im Internet, die auf RTP (UDP) basierend durch Routing Attacks, umzuleiten "scheint" mir zu aufwendig. Warum soltte ich Videokonferenzen in Echtzeit entschlüsseln (ich gehe davon aus, dass ich Zugriff auf den betroffenen Rechner habe), wenn ich die Möglichkeit habe/hätte, Online Banking ala TAN zu überwachen!?!?! Das Opfer müsste schone sehr interessant sein!
  2. daking

    Subnet

    Hallo, Den OmniSwitch gibt es eigentlich nicht in verschiedenen Typen (die neuen OmniSwitches 7700/7800 - 8800 werden hier nicht berücksichtigt), sondern nur in verschiedenen Chassis (Slot Anzahl). Da Sie zwischen TokenRing und Ethernet bridgen können (Ciscos konnte das nicht) hat uns früher zu mehreren Aufträgen verholfen.
  3. daking

    Netmeeting

    hallo Kenne keine Möglichkeit Video Konferenzen in Echtzeit entschlüsseln. Nur die Telefonie (Voice) kann in Echtzeit entschlüsselnt werden. Grundsätzlich lauetet die Frage für einen Angreifer: Lohnt es sich deine Gespräche abzufangen. Im Normalfall -- Nein. Warum sollte sich ein Angreifer die Mühe machen Gespräche von dir abzuhören?
  4. daking

    Subnet

    @nic : Auch Switches können zwischen Ethernet und TR bridgen (z.B. Xylan OmniSwitch)
  5. daking

    Netmeeting

    Hallo, Das Dekodieren von IP Telefonie ist nicht aufwendig. Dazu ist das IBM Media Framework durch seine Fähigkeit RTP Streams zu öffnen und in Echtzeit zu dekodieren bestens geeignet. Es ist auch möglich den gesamten Traffic / das gesamte Gespräch aufzuzeichnen. Daraus wird das gesamte Gespräch später regeneriert. Das Abfangen des Gesprächs ist das eigentliche Hauptproblem. Bei VoIP wird im Normalfall ein eigenes VLAN für diesen Traffic angelegt. Bei Netmeeting ist dies nicht der Fall, da die Applikation auf dem Computer (campus vlan) läuft. Wer soll also diesen Traffic abfangen? Angestellte, die sich im gleichen VLAN befinden. Im Internet ist das Abfangen oder Umleiten von RTP Streams viel zu aufwendig. Sinnvoller wäre es die Videokonferenz direkt an deinem Computer abzufangen, sprich vorher Zugriff auf deinen Computer haben. ciao
  6. Hallo, weiß jemand von euch für was man eine signaling IP Adresse benötigt???!!!??? interface serial 3/1 interface serial 3/1 admin status enable interface serial 3/1 clock source external interface serial 3/1 clock rate 2048000 interface serial 3/1 tos voice data b8 interface serial 3/1 tos signaling data 7c interface serial 3/1 tos data mask fc !!---------------------------------------------------------------------------------------------------------- interface serial 3/1 signaling ip address 0.0.0.0 !!---------------------------------------------------------------------------------------------------------- interface serial 3/1 signaling ip mask 255.255.255.255 !!---------------------------------------------------------------------------------------------------------- interface serial 3/1 keepalive threshold up 0 down 0 interface serial 3/1 keepalive timeout 10 interface serial 3/1 pulse-width 0 count 0 interface serial 3/1 encapsulation ppp interface serial 3/1 encapsulation ppp 1 interface serial 3/1 encapsulation ppp 1 description "Default PPP Entry: 1" interface serial 3/1 encapsulation ppp 1 admin status enable interface serial 3/1 encapsulation ppp 1 no multilink interface serial 3/1 encapsulation ppp 1 no compression interface serial 3/1 encapsulation ppp 1 no bridge-group interface serial 3/1 encapsulation ppp 1 bridging enable interface serial 3/1 encapsulation ppp 1 bridge-mode all interface serial 3/1 encapsulation ppp 1 no bridge-check fcs strip interface serial 3/1 encapsulation ppp 1 routing-group 3 interface serial 3/1 encapsulation ppp 1 ip config admin status enable interface serial 3/1 encapsulation ppp 1 remote ip 10.1.100.2 interface serial 3/1 encapsulation ppp 1 ipx config admin status disable interface serial 3/1 encapsulation ppp 1 authentication pap interface serial 3/1 encapsulation ppp 1 rcv-username "" password "" interface serial 3/1 encapsulation ppp 1 sent-username "" password "" interface serial 3/1 encapsulation ppp 1 max failure count 3 interface serial 3/1 encapsulation ppp 1 max configure count 3 interface serial 3/1 encapsulation ppp 1 max terminate count 3 interface serial 3/1 encapsulation ppp 1 retry timeout value 10 interface serial 3/1 encapsulation ppp 1 no ppp multilink interleave interface serial 3/1 encapsulation ppp 1 ppp multilink fragment-delay 0 interface serial 3/1 encapsulation ppp 1 no ppp multilink fragment-limit basis ist ein OmniAccess512 von Alcatel....... Danke Ciao
  7. daking

    Schwul-o-meter

    ****!!! seperator = 99.72 % daking = 76.56 % Sollte mir vielleicht mal gedanken machen!!:confused:
  8. Hallo, du kannst auch auf einem Rechner das Passwort ändern und dann das verschlüsselte passwort aus der Registry lesen (kommt auf die Version an: norm HKLM\Software\ORL\WinVNC3\Default). Hast du das Ressource Kit von MS, dann kannst du (bei vorhandenem Admin Passwort) alle Passwörter via regini neu vergeben.... Ciao
  9. daking

    VoIP

    Ist es möglich VoIP Gespräche abzuhören?
  10. Der Standard garantiert keine Übertragungsrate von 11 Mbit/s, 11 Mbit/s ist der maximale brutto Durchsatz der möglich wäre. Der Durchsatz ist von der Signalstärke des Channels (Noise), der eingesetzten NIC und des auftretenden Verkehrs abhängig. Entstehen im WLAN z.B. viele Multi oder Broadcasts auf, so schwindet die Bandbreite drastisch,da die AP's (Access Points) nach Standard die Bandbreite auf 1 Mbit/s reduzieren, um sicher zustellen, dass alle Stationen diese Pakete auch bekommen. Auch der durch Encryption (WEP LEAP) oder Headers enstehende Overhead beeinflusst die nutzbare Bandbreite. Ein WLAN ist eben kein switched enviroment, in dem etwas garantiert wird und nicht kollisionsfrei.
  11. hallo versuchs mal mit net session und net file. ciao
  12. daking

    Snmp Cisco

    Hallo es ist möglich mit snmp den Traffic auszuwerten. Die Frage ist nur wie genau dein Chef diese Auswertung will. Um die Auslastung des Routers grafisch anzuzeigen ist z.B. mrtg ein ganz nettes Tool. http://people.ee.ethz.ch/~oetiker/webtools/mrtg/ Mit mrtg ist es jedoch nicht Möglich eine genaue Auswertung durchzuführen. Mit perl oder im besten fall mit einer zentralen NMS geht das besser. Ciao
  13. daking

    Winsock defekt

    Hallo, Kennt einer von euch ein Programm mit dem ich unter Windows2000 die Windows Sockets reparieren kann? Der defekte Computer kann keine Namensauflösung per DNS. Ich kann den DNS Server zwar pingen, mit nslookup funktioniert aber keine Abfrage. netbios funktioniert, ist aber nicht von winsock.dll abhängig. Netdiag gibt einen Fehler bei winsock und DNS an. Der Computer kennt kein UDP mehr (netstat -an). Den DNS Fehler kriege ich mit der netsh unter interface mit reset all und set dns eth0 static xxx.xxx.xxx.xxx weg. Eine Neuinstallation von Service Pack 3 hat mir nicht geholfen, sowie starten mit der Windows2000 Installations CD und System reparieren. ?? Wer kennt eine Lösung? Danke.
  14. Kein Voteil bei der Administration, da IPX viel unstressiger ist. Jedoch sichere Technik die jeder benutzt. Einfacheres Troubleshooting. Bessere Möglichkeiten zur Priorisierung.
  15. daking

    Gigabit Datenrahmen

    Der Gigabit 1000BaseX Standart sieht noch immer eine Halfduplex Kommunikation vor, also ist der Einsatz von CSMA/CD erforderlich. Bei einer so hohen Übertagungsrate kann man das Kollisionserkenungsverfahren aber nur verwenden, wenn man entweder die maximale Ausdehnung des Netzwerksegments (Kollisionsdomäne) auf etwa 20 Meter reduziert, oder die Mindestlänge des Frames vergrößert. Ein Netz mit zwanzig Meter Ausdehnung ist in der Praxis natürlich nicht sinnvoll. Also hat man einfach den Frame erweitert. Um alle bestehenden Protokollimplementationen nicht ändern zu müssen, bleibt die Mindestgröße des Datenfeld bestehen. Statt dessen werden Frames mit unverwechselbaren Extension Symbolen, die keine Informationen enthalten, verlängert. Damit wird erreicht, dass die Frames länger auf dem Netzwerk für das Kollisionserkennungsverfahren existieren und somit Kollisionen in einem akzeptablen großen Segment erkannt werden können. Das Erweitern der Frames mit Extension Symbolen ist nur für den Halb-Duplex Modus notwendig, bei Full duplex gibt es keine Kollisionen (CSMA/CD deaktiviert) (auch Loopback ist auf den Netzwerkkarten deaktiviert). Die Frame-Extension wird außerdem von der FCS (Frame Check Sequence) nicht berücksichtigt. warum auch. Die Frame Extension wird schon auf Layer1 herausgefiltert. Also: Ethernet Frame + Extension = Preamble|SFD|DA|SA|Type/Length|Data/PAD|FCS|-EXTENSION-| Der Frame wird also einfach erweitert. Natürlich verschwendet man Bandbeite für Frame-Extensions, auch Junk Bytes genannt, die für Nutzdaten verwendet werden können. Aus diesem Grund gibt es Frame-Bursting (WIR REDEN HIER NUR ÜBER HALB-DUPLEX). Hierbei wird es einer Station, anders als bei allen anderen Ethernet Geschwindigkeiten, erlaubt mehrere Frames zu verketten und in einem Burst abzuschicken. Dazu sendet die Station einfach mehrere Frames hintereinander, ohne das Übertragungsmedium freizugeben. Natürlich gibt es auch hier ein Limit, sonst würde das Übertragungsmedium (hier der BUS) niemals frei werden( = Burst Limit). Viel geschwalle aber: Für die Endgeräte hat sich das Frameformat nicht verändert, sonst müßten alle Protokole angepasst werden. Auf Layer 1 hat sich einiges geändert. Ciao
  16. daking

    LAN probleme

    Wenn IPX ohne Probleme weiter läuft, jedoch TCP/IP nicht dann liegt das Problem auf jeden Fall bei den Einstellungen euer Netzwerkkarten. Hast z.B eine Seite fest auf 100Mbit Full Duplex und die andere Seite (Switch) auf Auto, dann kann es zwar zu einer Kommunikation kommen jedoch mit schlechter Performance, Normalerweise darf es jedoch zu keiner Kommunikation kommen. Ihr sollten alle Netzwerkkarten fest auf 100Mbit Full, falls der Switch auch 100Mbit fähig ist, stellen. Auch den Switch fest einstellen. Ciao
  17. Kannst mit Accesslists als Firewall konfigurieren. ciao
  18. daking

    Mailinglisten

    http://online.securityfocus.com/archive
  19. Hallo Kenne keinen solchen Schalter. Dein Problem ist wohl das net send netbios names benutzt und die ohne WINS-Server oder hosts datei nicht über das Subnet hinaus kommen (sind Broadcasts).oder ??
  20. Hallo Ich verstehe in diesem zusammenhang nicht die erwähnung von Layer 5. Switche arbeiten auf Layer 2, d.h. sie können MAC-Adressen verstehen und diese Ports (Ziele) zuordnen. Der Vorteil von Switches ist die Unicast Kommunikation zwischen Clients; jeder hat die volle Bandbreite des Netzs. Außerdem ermöglicht ein Switch (Layer 2) nach 802.1p das erstellen von VLANs, also logische "Netze" auf Layer 2 (Port zu Vlan zuordnung), die die Collisiondomain verkleinern (nicht die Broadcastdomain). Der Vorteil eines Layer3 Switches ist, dass ich kein weiteres gerät für das routing zwischen Vlans (hier Vlans mit IP zuordnung im Switch oder auf Clientebene) benötige, sondern diese Kommunikation direkt über die Backplane oder Switch-Fabric erledigen kann. Ein Layer 4 Switch hat den Vorteil das ich QOS (Qualitiy of Service) auch nach Services (Ports) aufsetzen kann, was normalerweise nur durch Tagging oder TOS- (Diffserv Feld) Priorisierung ermöglicht wird. Außerdem ist ein verbessert einsatz von ACLs möglich. Nun nochmal zu der funktionsweise der Layer2 Angriffe: Im Zusammenhang mit ettercap erwähnte ich den Begriff LocalRouter. Das bedeuten in diesem Fall, dass ich als Angreifer nach ARP who has request lausche. Sendet das Zielsystem A nun einen solchen Request, z.B. nach dem Gateway, antwortet das Gateway zwar (die MAC-Adresse wird also in den ARP Cache von A aufgenommen), ich antworte jedoch entweder früher oder überschreibe den Cache und bin somit das Gateway (spoofing). System A schickt nun alle Pakete an mich und ich kann sie auch mitsniffen, jedoch wars das dann, da ich ja nicht weiterleite. Ich muss also IP forwarding aktivieren. Somit bin ich nach dem Gateway ein zweiter Router; localer Router (überprüfen mit einem tracert x.x.x.x). Dass macht in einem normalen Netzwerk keinen sinn. sniffe ich mit Sniffer Pro gibt dieser mir sofort einen Fehler aus (so können Angriffe dieser art auch erkannt werden). Ein weiteres Pronlem besteht, wenn die Kommunikation zwischen zwei Host schon läuft und ich diese umleiten bzw. sniffen will. Nach ARP spoofing schicke ich nun ein ICMP Route Redirect mit meine Adresse als besseren Router. Der Client muss dies annehmen...... Layer 5 ist in diesem zusammenhang uninteressant! Layer 4 für übernehmen von laufenden Session jedoch schon. Alle Angriffe sind auf das Subnetz in dem der Angreifer sich befindet beschränkt. Geht mein einen Schritt weiter, also Layer 3 Angriffe auf Netze muss man sich mit Routingprotokollen beschäftigen; sprich wie werde ich Designated Router oder Border Router. P.S. dsniff gibts auch für Windows. ettercap gibts etwas unstabil für Windows. hunt nicht. auf diese weise kann man auch VoIP Traffic abhören!!!
  21. Es stimmt schon, dass du normalerweise nur verkehr der an dich, Multicast oder Broadcast ist sniffen kannst. Es gibt jedoch möglichkeiten auch in geswitchten Umgebungen den gesammten Verkehr mit zu schneiden. Erstens könntest du einen Mirrorport auf dem Switch einrichten, der den gesammten verkehr spiegelt. Es gibt jedoch noch zwei weitere Techniken (Angriffe). 1. Mac - flooding Bei diesem Angriff wird der Mac zu IP Table mit sinnlosen Mac einträgen geflutet. Einige Switches schalten dann auf durchzug und senden alle Pakete auf allen Ports (werden zum HUB). Dieser Angriff kann aber auch schnell in die Hose gehe, da manche Switches auch hängen bleiben. Außerdem ist diese Technik sehr auffällig (Traffic, Switch auslastung). Tool: Die Dsniff Tools ermöglichen diesen Angriff. Macof läuft jedoch nur auf Unix basierenden Betriebssystemen. http://www.monkey.org/~dugsong/dsniff/ 2. ICMP-Redirect (Local Router) Bei dieser Technik wird der gesamte Traffic im Netzwerk nicht mehr über den Switch sondern über dich geleitet. Du wirst also zum Switch. Die besten Tools die ich für diese ARP-Spoofing oder ICMP-Redirect Technik kenne sind Ettercap und Hunt. Ettercap http://ettercap.sourceforge.net/download Hunt http://www.mirrors.wiretapped.net/security/packet-capture/hunt/ Diese Technik funktioniert sehr gut. Ich setze sie oft für eine schelle Netzwerkanalyse ein, da du mit ettercap auch geziehlt den Verkehr zwischen mehreren Host umleiten kannst. Ciao
  22. Hallo an deiner Stelle würde ich mir mal die SolarWinds Engineers Edition anschauen. www.solarwinds.net oder Hyena www.systemtools.com/hyena/... sind beide sehr gut. Musst jedoch admin sein.
  23. www.google.com hilft
  24. Ist eigentlich ganz einfach. Gehst in PP unter Ansicht auf Master->Folienmaster. Jetzt kannst du dein Design(s) entwerfen. Auch die Schriftart usw kannst du einheitlich bestimmen. Dann einfach wieder zurück in die normale Ansicht und die erstellte Vorlage für neue Folien mit Folienlayout übernehmen. Ciao.
  25. daking

    Desktop anzeigen

    Das ist Desktop.scf kannst von einem anderem System kopieren

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...