Hallo Zusammen,
sorry, daß ich als Gast direkt mit der Tür ins Haus falle aber wir hatten auf unserer Firewall
ASG 220 versuchten, cleveren Durchgriff von aussen über den http dienst. Zum Glück ohne Erfolg aber aus meiner Sicht gut gemacht.
Auf der Firewall ist http nur von innen nach aussen zugelassen:
internal Network: Quell-Port > 1024 zu Ziel-Port 80 und der Rückweg Quell-Port 80 zu
Zielport > 1024
Wir konnten nachstellen, daß der Angriff während eines Downloads durchgeführt wurde.
Ein LAN PC 192.168.100.132 führte einen größeren Download ( W2K SP4 ) durch.
Source port 3266 zu Destination port 80. Diese Verbindung ist wohl genutzt worden.
Jetzt meine eigentliche Frage.
Ich suche ein terminal-tool, bei dem ich den Ziel und Quell port frei definieren kann um den Vorfall nachstellen zu können.
Hat jemand von Ihnen evtl. einen werthaltigen Tipp für mich
Danke vorab.
Firewall - Zugriff
tach
Normalerweise werden keine aktiven Verbindungen fuer Angriffe genutzt (das macht naemlich herzlich wenig Sinn, ausser in sehr speziellen Faellen).
hping, nemesis
greetz by
Marco
Um was fuer eine Art von Angriff handelte es sich?Source port 3266 zu Destination port 80. Diese Verbindung ist wohl genutzt worden.
Normalerweise werden keine aktiven Verbindungen fuer Angriffe genutzt (das macht naemlich herzlich wenig Sinn, ausser in sehr speziellen Faellen).
Ich empfehle:Ich suche ein terminal-tool, bei dem ich den Ziel und Quell port frei definieren kann um den Vorfall nachstellen zu können.
hping, nemesis
greetz by
Marco