![]() |
Router
Hi
Habe bei mir daheim einen Router installiert. Wollte nur wissen ob mein Provider das Feststellen kann. Möchte nur ungerne Probleme bekommen! Ps. Habe auf allen PC´s eine Firewall instlliert. Wenn ich damit Probleme bekomme, werde ich den Router wieder weck geben. Danke im Voraus TIGGER :confused: :confused: |
welcher provider?
also im grossen glaub ich dass es den providern mehr oder weniger wurscht is, obst einen router hast oder ned |
Hi
Bin bei MCN habe ein Intranet LAN
TIGGER ;) |
mit dem nötgen aufwand können sie es, ob sie dürfen ist allerdings eine andere frage.
|
Re: Router
Hi,
Zitat:
Der Router verhält sich nach aussen letztendlich genauso wie ein einzelner Rechner im Inet. Auf dieser Erkenntnis beruht ja das NAT/Masquerading! Gruss Achi |
Das da ein Kernel routet wird egal sein, das was sie sehen ist der Proxy wenn du einen laufen hast.
ZB Squid outet sich sofort wenn er angesprochen wird. Sloter |
Re: Hi
Zitat:
die gibt´s noch??? |
was für nen router?
einen fertigen oder ein selbst gebasteltes ding? |
Nen Hardware-Router kann man doch anhand der MAC-Adresse als solchen "entlarfen", oder? Wenn man nicht irgend eine bestehende clont... odda?
|
Einen router anzuschliessen wiederspricht ja nicht der einzelplatz regelung, weil man ja auch mit router nur einen pc dahinter haben kann. Durch die mac adresse kann man zwar den hersteller ausforschen und wahrscheinlich auch das produkt aber das is zu viel aufwand.
|
nmap ??
Liebe Leute!
Jeder Linuxuser kann feststellen ob am anderen Ende sich ein Router befindet. nmap -v sS ip.xxx.xxx.xxx Ergegnis: Host ZyXEL (ip.xxx.xxx.xxx) appears to be up ... good ........ usw usw usw. Also mörder aufwand war das keiner!! Und auf allen PC´s eine Firewall zu installieren ist Humbug, nur auf dem Router wäre das notwendig. Und wenn´s ein Hardware Router ist sowie der USR8000, dann kann er NAT und da kannst du deine Filterregeln definieren ciao CM²S |
Re: nmap ??
Zitat:
|
wenn nmap den hersteller über die mac adresse herausfindet, wirst beim mac adresse klonen an anderen hersteller bekommen...
naja, egal..., mir zumindest.... :D |
Also ein Nmap-Scan von aussen, ist ja anders als wenn du von innen dich selbst scannst, schaut auf den USR8000 so aus
__________________________________________________ __________ Starting nmap V. 2.54BETA7 ( www.insecure.org/nmap/ ) Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port Interesting ports on chello062178170065.13.14.vie.surfer.at (62.178.170.65): (The 1533 ports scanned but not shown below are in state: filtered) Port State Service 113/tcp closed auth No exact OS matches for host (test conditions non-ideal). TCP/IP fingerprint: SInfo(V=2.54BETA7%P=i386-unknown-freebsd4.2%D=7/2%Time=3B406DF4%O=-1%C=113) T5(Resp=Y%DF=N%W=C00%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=N%W=C00%ACK=S%Flags=AR%Ops=) T7(Resp=Y%DF=N%W=C00%ACK=S++%Flags=AR%Ops=) PU(Resp=N) Nmap run completed -- 1 IP address (1 host up) scanned in 2007 seconds Nmap scan provided by www.vulnerabilities.org __________________________________________________ __________ Die IP ist meine alte vor Chello+, man beachte die lange Scandauer. Allerdings geht aus dieser Mitteilung nicht hervor welche Scans durchgeführt wurden. Wenn man sich bei der Seite scannen läßt Nmap od. Nessus, ist aber in letzter Zeit öfter down, bekommt man das ganze als eMail. g17 PS.: Beim scan von innen sind die Ports 21,80,515, offen. |
Alle Zeitangaben in WEZ +2. Es ist jetzt 08:13 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag