![]() |
5.Kapitel :Wichtige Nachträge
Zur Zugangskonfiguration:
Sollte eine Verbindung aufgebaut werden, und der Zugriff aufs Web funkt nicht, ist 1 Möglichkeit, dass die Logins& Passwort nicht korrekt eingetragen wurden, darum überprüfen mit Eingabe: ifconfig Erscheint danach eth0, eth1, lo, ppp0 mit div. Daten, und der ping is Web geht nicht,folgendes versuchen: Verbindung trennen, mit killall pppd ...................... killall pptp danach auf der Konsole die adsl_config aufrufen mit : adsl-setup danach Schritt für Schritt die Fragen beantworten(Passwort wird 2x abgefragt, Firewallabfrage mit 0 beantworten!) Wenn dies erledigt ist, Verbindungsaufbau neu probieren. Hiermit werden nämlich die pap-secrets-einträge mit der richtigen Syntax eingetragen! ------------------------------------------------------------------ Zur Bootmanagersache: Bringt einen wesentlichen Vorteil, gleich nach der Kompilierung bei Abschluss mit lilo einen 2. Eintrag zum Booten des alten Kernel vorzunehmen, geschieht folgendermassen:Midnightcommander starten mit mc ins Verzeichnis /etc/ wechseln die Datei lilo.conf öffnen, danach einfügen: image=/boot/vmlinuz label=neu read-only root=/dev/### (Wobei ### der gleiche Eintrag wie im vorhandenen Label sein soll) danach abspeichern, mc schliessen,lilo erneut aufrufen mit: sbin/lilo -------------------------------------------------------------- Zur Firewall: http Dienste können damit nicht freigegeben werden! Also keine Homepage am eigenen Server! Wurde absichtlich klein und übersichtlich gehalten, und man kann jederzeit mit erneuten Aufruf die Verbindung resetten! Sollte die FW mit Fehlermeldungen starten: 1.)vor jedem "iptables" einfügen: /sbin/ 2.)Sollte sie trotzdem mit Fehlermeldungen starten,(cannot Module oder Kernel needs update, so in dieser Richtung!) Kernel konfiguration überprüfen, siehe Kapitel 2 --------------------------------------------------------- |
6.Kapitel Wichtige Kommandos
Um die wichtigsten anzuführen, die gebraucht werden!
ifconfig (zeigt die momentanen Netzverbindungen an, wie eth, ppp,lo) mc (ruft den Midnightcommander auf,ein Prog. zum kopieren, umbenennen, etc.) route -n ( zeigt die Routingtabelle an) ps -aux ( zeigt alle laufenden Prozesse an) lsmod ( zeigt alle vorhanden Module, und deren Benutzung an) chmod ( macht das Script ausführbar, Syntax wie "a+x" oder "755" erforderlich ) linuxconf ( nur bei RedHat!, ruft Konfigurationsprogramm auf) killall "name" (beendet Prozess, Programm) iptables -h ( zeigt übersicht möglicher Syntax) ping "IP" ( ermöglicht das Testen einer Verbindung, IP = Eingabe der IP adresse,oder Name der Web-Site) Eventuelle Rückfragen bitte NEU posten ! mfg Excal |
linuxconf gibts auch bei mandrake, debian,...
bei redhat und mdk kann man es halt schon beim start aufrufen. |
Firewall ist etwas übertrieben, die Kiste setzt jeder mit einem Ping of Dead, Synflood oder Dos ausser Betrieb.
Die unpriviliegirten Ports werden auch nicht aktiviert, ausserdem ist der komplette Zugriff auf den Server gegeben. Das einzige was die "Firewall" macht ist routen :( Sloter |
Zitat:
ein ernüchterndes, vernichtendes urteil :o [/offtopic] |
Zwecks Beweis ,dass die FW tatsächlich dicht macht, sollte der Test https://grc.com/x/ne.dll?bh0bkyd2 demnach in etwa so ein Er
gebnis zeigen: 212.152.242.xxx Is being 'NanoProbed'. Please stand by. . . Total elapsed testing time: 9.983 seconds (See "NanoProbe" box below.) Port Service Status Security Implications 21 FTP Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address! 23 Telnet Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address! 25 SMTP Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address! 79 Finger Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address! 110 POP3 Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address! 113 IDENT Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address! 135 RPC Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address! 139 Net BIOS Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address! 143 IMAP Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address! 443 HTTPS Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address! 445 MSFT DS Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address! 5000 UPnP Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address! mfg Excal,der User, der niemals schläft! :) |
|
Vielen Dank, Manx
Testergebnis von Sygate: Your system ports are now being scanned and the results will be returned shortly... Results from stealth scan at TCP/IP address: 212.152.242.xxx Ideally your status should be "Blocked." This indicates that your ports are not only closed, but they are completely hidden (stealthed) to attackers. Service Ports Status Additional Information FTP DATA 20 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. FTP 21 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. SSH 22 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. TELNET 23 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. SMTP 25 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. DNS 53 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. DCC 59 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. FINGER 79 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. WEB 80 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. POP3 110 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. IDENT 113 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. NetBIOS 139 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. HTTPS 443 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. Server Message Block 445 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. SOCKS PROXY 1080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. SOURCE PORT 4485 BLOCKED This is the port you are using to communicate to our Web Server. A firewall that uses Stateful Packet Inspection will show a 'BLOCKED' result for this port. WEB PROXY 8080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. You have blocked all of our probes! We still recommend running this test both with and without Sygate Personal Firewall enabled... so turn it off and try the test again. If you are not already running our Enterprise Security Agent or our Personal Firewall, try our Award-Winning Personal Firewall now. |
Na geh, warum sind bei der IP lauter xxx :hehe:
Sloter |
Zitat:
zuerst machst einen ping sweep, dann nimmst du alle die raus, die responden und dann machst du dich an die, die NCIHT responden, da dürfte dann eh nimma viel übrigbleiben ... :D :hehe: |
| Alle Zeitangaben in WEZ +2. Es ist jetzt 15:53 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag