Aktaion 10 Geschrieben 8. August 2005 Melden Teilen Geschrieben 8. August 2005 Theoretisch sollte der Ping an diese Adresse funtionieren. Was aber Win2k daraus macht - ka. hab keine Zeit zum testen :D Zitieren Link zu diesem Kommentar
varnik 10 Geschrieben 8. August 2005 Autor Melden Teilen Geschrieben 8. August 2005 Schade, dass keiner sich Mühe gibt, die Fragen zu beantworten. Oder fehlt noch was? Zitieren Link zu diesem Kommentar
eggpi 10 Geschrieben 8. August 2005 Melden Teilen Geschrieben 8. August 2005 Zeitüberschreitung der Anforderung Zeitüberschreitung der Anforderung Zeitüberschreitung der Anforderung Wenn ich mich richtig erinnere geht das so nicht muss TCP/IP Buch suchen aber das ist im Keller und ich habe keine Lust heute noch in den Keller zu gehen mfg eggpi Zitieren Link zu diesem Kommentar
BuzzeR 10 Geschrieben 8. August 2005 Melden Teilen Geschrieben 8. August 2005 Gibt es da Diskussionsbedarf? LG Marco Zitieren Link zu diesem Kommentar
Velius 10 Geschrieben 8. August 2005 Melden Teilen Geschrieben 8. August 2005 Schade, dass keiner sich Mühe gibt, die Fragen zu beantworten. Oder fehlt noch was? Sorry, aber deswegen gleich ein Testlab aufstellen.... Theoretisch sollte die Frage ja geklärt sein, und Dippas hat es ja schon versucht nachzustellen, also vielleicht möchtest du jetzt deine Erkenntnis mit uns teilen? Zitieren Link zu diesem Kommentar
BuzzeR 10 Geschrieben 8. August 2005 Melden Teilen Geschrieben 8. August 2005 ..., sollten wir das Ganze mal analytitisch angehen (das kann ich gut ;O). Es wären also folgende Fragen vorab zu klären: 1.) Wie lautet die Netzwerkadresse von Rechner A? 2.) Wie lautet die Broadcastadresse von Rechner A? 3.) Wie lautet die Netzwerkadresse von Rechner B? 4.) Wie lautet die Broadcastadresse von Rechner B? 5.) Sollten sich die Rechner gemäß Spezifikation sehen können? 6.) Wer hat Mist gebaut? Die Jungs aus Redmond? Die Jungs aus China, als sie den Hub zusammengedengelt haben? 7.) Was unterscheidet Win2k, von WinXP und Linux? Hier die Antworten: zu 1.): 192.168.0.0 zu 2.): 192.168.255.255 zu 3.): 192.168.0.0 zu 4.): 192.168.255.255 zu 5.) Ja. zu 6.) Die Jungs aus China! :D zu 7.) Der Hub!!! ...GELÄCHTER... LG Marco Zitieren Link zu diesem Kommentar
varnik 10 Geschrieben 9. August 2005 Autor Melden Teilen Geschrieben 9. August 2005 Sorry, aber deswegen gleich ein Testlab aufstellen....Theoretisch sollte die Frage ja geklärt sein, und Dippas hat es ja schon versucht nachzustellen, also vielleicht möchtest du jetzt deine Erkenntnis mit uns teilen? Na OK! Beim Supernetting sollte die broadcasting IP-Adresse der jeweiligen Netzwerkklasse im Netz freigegeben und deshalb auch gültig werden. In der TCP-Realisation von Microsoft ist es nicht der Fall. CIDR ist zwar unterstützt, doch wurde auf das alte Routing nicht verzichtet (warum wie auch immer). Die richtige Antwort auf die erste Frage lautet: Zeitüberschreitung der Anforderung und zwar 4 mal :D Aus dem KB-Artikel http://support.microsoft.com/kb/281579/de http://support.microsoft.com/default.aspx?scid=kb;en-us;281579 folgt, dass alle MS Betriebssysteme (XP und W2k3 auch obwohl nicht erwähnt) betroffen sind. Im Gegenteil funktioniert das TCP/IP Protokoll in anderen BS fehlerfrei (ist nur der o.g. Fehler gemeint). PS. Obwohl die von mir gestellten Fragen manchen als Hausaufgaben scheinen, werde ich noch ein paar stellen, da mehr Wissen schadet nie. Zitieren Link zu diesem Kommentar
varnik 10 Geschrieben 9. August 2005 Autor Melden Teilen Geschrieben 9. August 2005 ..., sollten wir das Ganze mal analytitisch angehen (das kann ich gut ;O). Es wären also folgende Fragen vorab zu klären: 1.) Wie lautet die Netzwerkadresse von Rechner A? 2.) Wie lautet die Broadcastadresse von Rechner A? 3.) Wie lautet die Netzwerkadresse von Rechner B? 4.) Wie lautet die Broadcastadresse von Rechner B? 5.) Sollten sich die Rechner gemäß Spezifikation sehen können? 6.) Wer hat Mist gebaut? Die Jungs aus Redmond? Die Jungs aus China, als sie den Hub zusammengedengelt haben? 7.) Was unterscheidet Win2k, von WinXP und Linux? Hier die Antworten: zu 1.): 192.168.0.0 zu 2.): 192.168.255.255 zu 3.): 192.168.0.0 zu 4.): 192.168.255.255 zu 5.) Ja. zu 6.) Die Jungs aus China! :D zu 7.) Der Hub!!! ...GELÄCHTER... LG Marco Nur zur Kontrolle der Hausaufgabe :D Die ersten 5 Antworten sind richtig. Zur Antwort 6 muss ich dazu sagen:Obwohl die Jungs aus China oft einem Mist bauen, sind hier trotzdem Die Jungs aus Redmond schuld. War es eine Absicht oder Unfähigkeit kann ich nicht bewerten.:) Antwort 7 ist auch unkorrekt, da ein Hub die o.g. BS nicht unterscheideet sondern trennt. Oder verbindet? Jetzt bin ich durcheinander. :D Zitieren Link zu diesem Kommentar
BuzzeR 10 Geschrieben 9. August 2005 Melden Teilen Geschrieben 9. August 2005 @varnik zu 6 und 7 habe ich in der Tat etwas geflunkert, aber nur weil ich meine schicken Anstecknadeln behalten will. :D LG Marco Zitieren Link zu diesem Kommentar
dippas 10 Geschrieben 9. August 2005 Melden Teilen Geschrieben 9. August 2005 Na OK! Beim Supernetting sollte die broadcasting IP-Adresse der jeweiligen Netzwerkklasseim Netz freigegeben und deshalb auch gültig werden. In der TCP-Realisation von Microsoft ist es nicht der Fall. CIDR ist zwar unterstützt, doch wurde auf das alte Routing nicht verzichtet (warum wie auch immer). Die richtige Antwort auf die erste Frage lautet: Zeitüberschreitung der Anforderung und zwar 4 mal :D Aus dem KB-Artikel http://support.microsoft.com/kb/281579/de http://support.microsoft.com/default.aspx?scid=kb;en-us;281579 folgt, dass alle MS Betriebssysteme (XP und W2k3 auch obwohl nicht erwähnt) betroffen sind. Im Gegenteil funktioniert das TCP/IP Protokoll in anderen BS fehlerfrei (ist nur der o.g. Fehler gemeint). PS. Obwohl die von mir gestellten Fragen manchen als Hausaufgaben scheinen, werde ich noch ein paar stellen, da mehr Wissen schadet nie. Sag mal Varnik, wo gräbst Du eigentlich Deine Themen aus? Nicht, dass ich was gegen Denksportaufgaben hätte, aber Du buddelst Da immer was aus, da fehlen einem manchmal irgendwie die Worte. Ich ja richtig was Du da schreibt, aber hart an der Grenze zum "Spam" (<- mir fällt grad kein anderer Begriff ein ;) ). Will meinen, die Fragen sind teilweise so abstrakt, dass ich schon zwischenzeitlich dachte: Jetzt will der uns veräppeln :suspect: ;) Wie kommst Du immer darauf? grüße dippas Zitieren Link zu diesem Kommentar
varnik 10 Geschrieben 10. August 2005 Autor Melden Teilen Geschrieben 10. August 2005 Hi, wie ich bereits bei einer der Fragen geschrieben habe, stammen diese aus einem russischen Forum. Der Forum-Mitglied hat es mir genehmigt, diese Fragen hier zu stellen, um eine Diskussion zu starten. Merkwürdig ist dabei, dass am ursprünglichen Forum deutlich mehr teilgenommen haben als hier. Man nimmt die Fragen nicht ernst und dann wundert sich warum es so ist. Ob die beschriebenen Situationen eine praktische Verwendung finden können weiß ich nicht (vielleicht die dritte Situation, wenn jemand darauf stosst). Es gibt noch ein paar Fragen, die ich nicht posten werde, da diese sich auf Behauptungen in russischen Büchern beziehen, die auf Deutsch nicht übersetzt worden sind. Aber alles, was ich übersetzen (und verstehen) kann, wird hier gepostet. Zitieren Link zu diesem Kommentar
Velius 10 Geschrieben 10. August 2005 Melden Teilen Geschrieben 10. August 2005 Also die Fälle, vielleicht bis auf Fall 3 sind doch etwas speziell, und werden wohl selten bis nie auftretten, und auch wenn, dann liegt die Schlussfolgerung relativ nahe.... Ist schon witzig sowas zu wissen, aber etwas interessanter sollten die Fragen schon sein, denn der einzige Knackpunkt in der Frage war die Broadcast Adresse (und wenn man sich auskennt ist das auch nicht so heftig). Das Windows damit nicht umgehen kann, dass kann man nur wissen wenn man es austestet.... Zitieren Link zu diesem Kommentar
BuzzeR 10 Geschrieben 10. August 2005 Melden Teilen Geschrieben 10. August 2005 @varnik Nun, ich kann das nachvollziehen, denn viele der wirklich guten Hacker kommen aus den Ostblock-Staaten, wenn ich das mal so sagen darf und hier beschäftigen sich viel zu wenige mit den grundlegenden Dingen, sprich den Protokollen und den jeweiligen Ports. Hier wird vieles als selbstverständlich angesehen, was aber nicht so ist. Als Beispiel sei hier angeführt ... Der KCC sucht sich selbstständig innerhalb seiner Struktur die Replikationspartner. Ich frage mich da, hmmm ... strange, welche Angriffspunkte gibt es da und das machen auch Hacker, oder Cracker so. Daher kann ich es nur begrüßen, wenn hier weitaus mehr auf die grundlegenden Dinge eingegangen wird. Protokolle, Spezifikationen und die vermeintlichen Angriffspunkte. Ich finde Deine Übersetzungen sehr gut und freu mich schon auf die nächste Kopfnuß! ;) LG Marco P.S.: Mach weiter so. Zitieren Link zu diesem Kommentar
Velius 10 Geschrieben 10. August 2005 Melden Teilen Geschrieben 10. August 2005 @varnikNun, ich kann das nachvollziehen, denn viele der wirklich guten Hacker kommen aus den Ostblock-Staaten, wenn ich das mal so sagen darf und hier beschäftigen sich viel zu wenige mit den grundlegenden Dingen, sprich den Protokollen und den jeweiligen Ports. H Das würde ich so nicht unterstreichen. Sehr vieles hier ist sehr "basic" kommt aber aufgrund deiner Beobachtung bei uns weniger zur Geltung. Vieles hier wird einfach gekauft, auch die Lösungen.....leider. Allerdings lassen sich so gut wie keine Angriffspunkte aus diesen Fällen ableiten....wie denn? Willst du eine syn Attacke auf dei Broadcast Adresse des Netzes senden??? Ich würde eher sagen, dass den Jungs aus dem Ostblock, welche eine Computer besitzen, eher langweilig ist, thats' it (wirlklich schlecht kanns dennen ja nicht gehen, sonst hätten sie keinen Compi; habe ich selbst erfahren...). Zitieren Link zu diesem Kommentar
varnik 10 Geschrieben 10. August 2005 Autor Melden Teilen Geschrieben 10. August 2005 @varnikNun, ich kann das nachvollziehen, denn viele der wirklich guten Hacker kommen aus den Ostblock-Staaten, wenn ich das mal so sagen darf und hier beschäftigen sich viel zu wenige mit den grundlegenden Dingen, sprich den Protokollen und den jeweiligen Ports. Kann ich nicht schätzen. An diesem Forum nehmen auch sehr sehr gute Köpfe teil. Hier wird vieles als selbstverständlich angesehen, was aber nicht so ist. Als Beispiel sei hier angeführt ... Der KCC sucht sich selbstständig innerhalb seiner Struktur die Replikationspartner. Ich frage mich da, hmmm ... strange, welche Angriffspunkte gibt es da und das machen auch Hacker, oder Cracker so. SO eine Frage ist mir noch nicht eingefallen. Muss mich weiterbilden lassen.:) Daher kann ich es nur begrüßen, wenn hier weitaus mehr auf die grundlegenden Dinge eingegangen wird. Protokolle, Spezifikationen und die vermeintlichen Angriffspunkte. Ich finde Deine Übersetzungen sehr gut und freu mich schon auf die nächste Kopfnuß! ;) LG Marco Ich bedanke mich. Herzlich! P.S.: Mach weiter so. Unbedingt. Nächster Woche kommt die nächste Frage. Seid bereit. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.