Viren, Spyware, Datenschutz 11.250 Themen, 94.777 Beiträge

An thomas woelfer, Carrie, Freddy K. u. Co. !!!

Rhenus / 17 Antworten / Baumansicht Nickles

Hallo Leute, kann mir jemand von Euch die genaue Bedeutung der folgenden Firewallmeldung erklären ?
Danke schon mal im vorraus.
Gruss Rhenus

20.07.00 19:53:56 NDIS Filter Regel "Standard DeepThroat blockieren" blockierte (62.158.233.49,2140). Details:
Ankommendes UDP-Paket
Lokale Adresse, Dienst ist (62.158.233.49,2140)
Remote-Adresse, Dienst ist (62.157.58.30,60000)
Prozeßname ist "N/A"

18.07.00 22:06:03 NDIS Filter Regel "Default Block SubSeven 2.1/2.2 Trojan" blockierte (193.159.137.171,27374). Details:
Ankommende TCP-Verbindung
Lokale Adresse, Dienst ist (193.159.137.171,27374)
Remote-Adresse, Dienst ist (172.161.81.244,2216)
Prozeßname ist "N/A"

18.07.00 20:10:37 NDIS Filter Regel "Standard Backdoor/SubSeven blockieren" blockierte (62.224.126.92,Backdoor-g-1). Details:
Ankommende TCP-Verbindung
Lokale Adresse, Dienst ist (62.224.126.92,Backdoor-g-1)
Remote-Adresse, Dienst ist (62.54.61.240,2690)
Prozeßname ist "N/A"

17.07.00 21:14:44 NDIS Filter Regel "Standard Hack 'A' Tack blockieren" blockierte (62.158.233.99,31789). Details:
Ankommendes UDP-Paket
Lokale Adresse, Dienst ist (62.158.233.99,31789)
Remote-Adresse, Dienst ist (193.159.42.104,31790)
Prozeßname ist "N/A"
zeßname ist "N/A"

bei Antwort benachrichtigen
FreddyK. Rhenus „An thomas woelfer, Carrie, Freddy K. u. Co. !!!“
Optionen

Hallo!
Dein Rechner wurde auf offene Ports für die aufgeführten "Tools"
gescannt, hat aber den Zugang verweigert (Dein Rechner ist für
diese Trojaner dicht).

Gruß FreddyK.

Dieser Beitrag wurde unter Debian GNU/Linux 7.1 Wheezy verbrochen. https://de.wikipedia.org/wiki/Vorratsdatenspeicherung
bei Antwort benachrichtigen
dark-hawk (Anonym) Rhenus „An thomas woelfer, Carrie, Freddy K. u. Co. !!!“
Optionen

was für ne firewall benutzt du?

bei Antwort benachrichtigen
wölfen Rhenus „An thomas woelfer, Carrie, Freddy K. u. Co. !!!“
Optionen

welche firewall bentzt du????

bei Antwort benachrichtigen
(Anonym) Rhenus „An thomas woelfer, Carrie, Freddy K. u. Co. !!!“
Optionen

Untersuche schleunigst deinen Rechner welche Programme er so beim Rechnerstart startet.
Start\Programme\Zubehör\Systemprogramme(?)\Systeminformationen unter
Extra Autostart. So genau ist das nicht weil ich Windoof9x nicht nutze sondern Windows2000 auf dem Rechner habe. Subseven dürfte ein bekanntes Backdoor-Programm sein. Das verwandelt deinen Rechner in einen fernsteuerbaren TCP/IP-Server. Einen sehr guten Beitrag dazu gibts in der internet world 8/2000 ab Seite 76.
michael

bei Antwort benachrichtigen
Rhenus (Anonym) „Untersuche schleunigst deinen Rechner welche Programme er so beim Rechnerstart...“
Optionen

Ich benutze als Firewall NIS. In Autostart usw. habe ich keine verdächtigen Progs. gefunden.

bei Antwort benachrichtigen
wölfen (Anonym) Rhenus „An thomas woelfer, Carrie, Freddy K. u. Co. !!!“
Optionen

Wenn ich es nicht bessser wüsste würd ich sagen ,,du hast drei verschiedene backdoors auf deinem rechner....
was hack a tack angeht ,, hast du zuffällig bilder oder bildschirmschoner irgendwo runter geladen ???
was subseven angeht scheint das einmal 2.0 und 2.1 zu sein (such mal nach ner KERNE .exe oder Patch.exe wenn du ihn hast
dann sitzt er in dieser datei )
bei der zweiten sache die du angegeben hast ist remote adresse wie folgt:
America Online, Inc. (NETBLK-AOL-172BLK)
12100 Sunrise Valley Drive
Reston, VA 20191
US

Netname: AOL-172BLK
Netblock: 172.128.0.0 - 172.172.255.255
Maintainer: AOL

Coordinator:
America Online, Inc. (AOL-NOC-ARIN) domains@AOL.NET
703-265-4670

Domain System inverse mapping provided by:

DAHA-01.NS.AOL.COM 152.163.159.233
DAHA-02.NS.AOL.COM 205.188.157.233

ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE
Auf deutsch es war jemand der bei aol eingewählt war (remote ) da wo Daten hingesendet werden sollten !!
DU scheinst bei t-online zu sein zumindest von deiner dynamischen ip her.die remote adressen bei den anderen drei sachen auch,,, beide seiten!.
kennst du dich mit REGEDIT aus ???? wenn ja dann schau unter HKEY_CURRENT_USER,Software , MICROSOFT,
WINDOWS,RUNONCeEX nach ob da einträge von exe dateien sind!!!! wenn ja genau anschauen ,, wennda subseven oder hack a tack
irgendwo stehen rauslöschen (eigentlich dürften dort keine exe dateien seien )
was für einen virenscanner benutzt du ??? die backdoors die aufgeführt sind ,sind nicht die neusten ,
falls du nicht MCAFEE benutzt besorg ihn dir und scan deine festplatte mal ordentlich durch (aber nicht unter windows sondern unter
DOS mit den boot disketten von mcafee ,, die boot disketten bzw notfall disketten erst dann erstellen wenn du mcafee upgedatet hast )am besten wären saubere Bootdisketten von nem kumpel oder so..
wenn der scanner was findet dann LÖSCHEN weil säubern kann man die dateien nicht ....... ich würde auf jeden fall mal das system neu machen...
ICH mache mein system alle vier wochen neu und wechsele dabei auch noch das betriebssystem!!!ich muss dazu sagen ferndiagnosen sind nicht gerade
leicht am besten ist es immer wenn man es selber sieht !!!!!die bootdisketten :damit meine ich die notfalldisketten die mcafee bei der installation erstellt.....
AM besten wäre natürlich ein low level format dann ist das neue system richtig clean bei der neuinst.

bei Antwort benachrichtigen
CiTay wölfen (Anonym) „Wenn ich es nicht bessser wüsste würd ich sagen ,,du hast drei verschiedene...“
Optionen

Alle vier Wochen das System neu?? Ich brauche 4 Wochen, um es wieder auf den vorigen Stand zu bringen nach einer Neuinstallation!

Vielleicht hast du ja nur nen Editor und Winamp drauf, aber wenn ich alle 4 Wochen alles neu installieren würde... uiuiuiui....

Zum Topic: Lade einen guten Anti-Trojaner Scanner runter - www.citay.de - unter LINKS. Und dann alles unter die Lupe nehmen.

bei Antwort benachrichtigen
wölfen Rhenus „An thomas woelfer, Carrie, Freddy K. u. Co. !!!“
Optionen

ich habe bei "" Hackerangriffe oder Hilfe ich werde beobachtet "" ne anleitung geschrieben wie man sein DFÜ netzwek
dicht macht wenn dich das interessiert dann lese es dir mal durch,, PS ich habe es nicht so mit der gross und kleinschreibung ich hoffe man kann es lesen,,,,,,,
bei Antwort benachrichtigen
wölfen Rhenus „An thomas woelfer, Carrie, Freddy K. u. Co. !!!“
Optionen

und hier ist der rest ,, Natürlich nur FÜR DIE FANS:


% Rights restricted by copyright. See http://www.ripe.net/ripencc/pub-services/db/copyright.html

inetnum: 193.159.0.0 - 193.159.158.255
netname: DTAG-DIAL3
descr: Deutsche Telekom AG, Online Services DialUp Customers
country: DE
admin-c: RH2086-RIPE
tech-c: PH2352-RIPE
tech-c: RH2086-RIPE
status: ASSIGNED PA
remarks: *****************************************************************
remarks: * PH2352-RIPE IS CONTACT FOR CRIMINAL USE, PORTSCAN, SPAM, ETC. *
remarks: *****************************************************************
notify: registry@nic.dtag.de
notify: dbd@nic.dtag.de
mnt-by: DTAG-NIC
changed: ak@NIC.DTAG.DE 19971208
changed: ludger.bornhorst@telekom.de 19981117
changed: ludger.bornhorst@telekom.de 19990120
changed: ludger.bornhorst@telekom.de 19990316
changed: ludger.bornhorst@telekom.de 19991115
changed: ludger.bornhorst@telekom.de 19991216
source: RIPE

route: 193.158.0.0/15
descr: Deutsche Telekom AG, Internet service provider
origin: AS3320
mnt-by: DTAG-RR
changed: bp@NIC.DTAG.DE 19970416
changed: bp@NIC.DTAG.DE 19980423
source: RIPE

person: Reinhard Hausdorf
address: Deutsche Telekom AG
address: Zentrum ID
address: D-64307 Darmstadt
address: Germany
phone: +49 6151 83 5257
fax-no: +49 6151 83 4284
e-mail: ripe-contact.darmstadt@telekom.de
nic-hdl: RH2086-RIPE
notify: registry@nic.dtag.de
notify: dbd@nic.dtag.de
mnt-by: DTAG-NIC
changed: ludger.bornhorst@telekom.de 19981117
changed: ludger.bornhorst@telekom.de 19990120
changed: ludger.bornhorst@telekom.de 20000303
source: RIPE

person: Peter Heinzelmann
address: Deutsche Telekom AG
address: Niederlassung 1 Stuttgart
address: D-89070 Ulm
address: Germany
phone: +49 731 100 84402
fax-no: +49 731 100 84419
e-mail: Peter.Heinzelmann.TBtx@t-online.de
nic-hdl: PH2352-RIPE
notify: registry@nic.dtag.de
notify: dbd@nic.dtag.de
mnt-by: DTAG-NIC
changed: ludger.bornhorst@telekom.de 19990120
source: RIPE


America Online, Inc. (NETBLK-AOL-172BLK)
12100 Sunrise Valley Drive
Reston, VA 20191
US

Netname: AOL-172BLK
Netblock: 172.128.0.0 - 172.172.255.255
Maintainer: AOL

Coordinator:
America Online, Inc. (AOL-NOC-ARIN) domains@AOL.NET
703-265-4670

Domain System inverse mapping provided by:

DAHA-01.NS.AOL.COM 152.163.159.233
DAHA-02.NS.AOL.COM 205.188.157.233

ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE

Record last updated on 23-Jun-2000.
Database last updated on 21-Jul-2000 18:02:16 EDT.

The ARIN Registration Services Host contains ONLY Internet
Network Information: Networks, ASN's, and related POC's.
Please use the whois server at rs.internic.net for DOMAIN related
Information and whois.nic.mil for NIPRNET Information.


% Rights restricted by copyright. See http://www.ripe.net/ripencc/pub-services/db/copyright.html

inetnum: 62.54.0.0 - 62.54.255.255
netname: MWAYS-BIGDIAL
descr: mediaWays GmbH - Dial in
country: DE
admin-c: ABU1-RIPE
tech-c: ABU1-RIPE
status: ASSIGNED PA
remarks: send hack and spam complaints to:
remarks: abuse@mediaways.net
mnt-by: MDA-Z
changed: hostmaster@mediaWays.net 19990312
changed: hostmaster@mediaWays.net 20000410
changed: hostmaster@mediaWays.net 20000428
source: RIPE

route: 62.54.0.0/16
descr: mediaWays GmbH
origin: AS6805
mnt-by: MDA-Z
changed: ingo.stampe@mediaways.net 20000407
source: RIPE

person: mediaWays abuse
address: mediaWays GmbH
address: Huelshorstweg 30
address: D-33415 Verl
address: Germany
phone: +49 190 759999
e-mail: abuse@mediaways.net
nic-hdl: ABU1-RIPE
remarks: send hack and spam complaints to:
remarks: abuse@mediaways.net
changed: hostmaster@mediaways.net 20000316
source: RIPE

% Rights restricted by copyright. See http://www.ripe.net/ripencc/pub-services/db/copyright.html

inetnum: 62.224.0.0 - 62.224.127.255
netname: DTAG-DIAL1
descr: Deutsche Telekom AG, Online Services
country: DE
admin-c: RH2086-RIPE
tech-c: PH2352-RIPE
tech-c: RH2086-RIPE
tech-c: KK1550-RIPE
status: ASSIGNED PA
remarks: *****************************************************************
remarks: * PH2352-RIPE IS CONTACT FOR CRIMINAL USE, PORTSCAN, SPAM, ETC. *
remarks: *****************************************************************
notify: registry@nic.dtag.de
notify: dbd@nic.dtag.de
mnt-by: DTAG-NIC
changed: ludger.bornhorst@telekom.de 20000207
source: RIPE

route: 62.224.0.0/16
descr: Deutsche Telekom AG, Internet service provider
origin: AS3320
mnt-by: DTAG-RR
changed: bp@nic.dtag.de 20000207
source: RIPE

person: Reinhard Hausdorf
address: Deutsche Telekom AG
address: Zentrum ID
address: D-64307 Darmstadt
address: Germany
phone: +49 6151 83 5257
fax-no: +49 6151 83 4284
e-mail: ripe-contact.darmstadt@telekom.de
nic-hdl: RH2086-RIPE
notify: registry@nic.dtag.de
notify: dbd@nic.dtag.de
mnt-by: DTAG-NIC
changed: ludger.bornhorst@telekom.de 19981117
changed: ludger.bornhorst@telekom.de 19990120
changed: ludger.bornhorst@telekom.de 20000303
source: RIPE

person: Peter Heinzelmann
address: Deutsche Telekom AG
address: Niederlassung 1 Stuttgart
address: D-89070 Ulm
address: Germany
phone: +49 731 100 84402
fax-no: +49 731 100 84419
e-mail: Peter.Heinzelmann.TBtx@t-online.de
nic-hdl: PH2352-RIPE
notify: registry@nic.dtag.de
notify: dbd@nic.dtag.de
mnt-by: DTAG-NIC
changed: ludger.bornhorst@telekom.de 19990120
source: RIPE

person: Kurt Kartmann
address: Deutsche Telekom AG, ZID
address: Am Kavalleriesand 3
address: D-64295 Darmstadt
address: Germany
phone: +49 6151 834965
fax-no: +49 6151 834284
e-mail: k.kartmann@t-online.de
nic-hdl: KK1550-RIPE
notify: registry@nic.dtag.de
notify: dbd@nic.dtag.de
mnt-by: DTAG-NIC
changed: ludger.bornhorst@telekom.de 19980930
source: RIPE

% Rights restricted by copyright. See http://www.ripe.net/ripencc/pub-services/db/copyright.html

inetnum: 62.158.0.0 - 62.158.255.255
netname: DTAG-DIAL8
descr: Deutsche Telekom AG, Online Services
country: DE
admin-c: RH2086-RIPE
tech-c: PH2352-RIPE
tech-c: RH2086-RIPE
tech-c: KK1550-RIPE
status: ASSIGNED PA
remarks: *****************************************************************
remarks: * PH2352-RIPE IS CONTACT FOR CRIMINAL USE, PORTSCAN, SPAM, ETC. *
remarks: *****************************************************************
notify: registry@nic.dtag.de
notify: dbd@nic.dtag.de
mnt-by: DTAG-NIC
changed: raimund.kieslich@telekom.de 19990308
changed: ludger.bornhorst@telekom.de 19990316
changed: ludger.bornhorst@telekom.de 19991115
changed: ludger.bornhorst@telekom.de 19991216
source: RIPE

route: 62.158.0.0/16
descr: Deutsche Telekom AG, Internet service provider, CeBIT 99
origin: AS3320
mnt-by: DTAG-RR
changed: bp@nic.dtag.de 19990305
source: RIPE

person: Reinhard Hausdorf
address: Deutsche Telekom AG
address: Zentrum ID
address: D-64307 Darmstadt
address: Germany
phone: +49 6151 83 5257
fax-no: +49 6151 83 4284
e-mail: ripe-contact.darmstadt@telekom.de
nic-hdl: RH2086-RIPE
notify: registry@nic.dtag.de
notify: dbd@nic.dtag.de
mnt-by: DTAG-NIC
changed: ludger.bornhorst@telekom.de 19981117
changed: ludger.bornhorst@telekom.de 19990120
changed: ludger.bornhorst@telekom.de 20000303
source: RIPE

person: Peter Heinzelmann
address: Deutsche Telekom AG
address: Niederlassung 1 Stuttgart
address: D-89070 Ulm
address: Germany
phone: +49 731 100 84402
fax-no: +49 731 100 84419
e-mail: Peter.Heinzelmann.TBtx@t-online.de
nic-hdl: PH2352-RIPE
notify: registry@nic.dtag.de
notify: dbd@nic.dtag.de
mnt-by: DTAG-NIC
changed: ludger.bornhorst@telekom.de 19990120
source: RIPE

person: Kurt Kartmann
address: Deutsche Telekom AG, ZID
address: Am Kavalleriesand 3
address: D-64295 Darmstadt
address: Germany
phone: +49 6151 834965
fax-no: +49 6151 834284
e-mail: k.kartmann@t-online.de
nic-hdl: KK1550-RIPE
notify: registry@nic.dtag.de
notify: dbd@nic.dtag.de
mnt-by: DTAG-NIC
changed: ludger.bornhorst@telekom.de 19980930
source: RIPE


% Rights restricted by copyright. See http://www.ripe.net/ripencc/pub-services/db/copyright.html

inetnum: 193.159.0.0 - 193.159.158.255
netname: DTAG-DIAL3
descr: Deutsche Telekom AG, Online Services DialUp Customers
country: DE
admin-c: RH2086-RIPE
tech-c: PH2352-RIPE
tech-c: RH2086-RIPE
status: ASSIGNED PA
remarks: *****************************************************************
remarks: * PH2352-RIPE IS CONTACT FOR CRIMINAL USE, PORTSCAN, SPAM, ETC. *
remarks: *****************************************************************
notify: registry@nic.dtag.de
notify: dbd@nic.dtag.de
mnt-by: DTAG-NIC
changed: ak@NIC.DTAG.DE 19971208
changed: ludger.bornhorst@telekom.de 19981117
changed: ludger.bornhorst@telekom.de 19990120
changed: ludger.bornhorst@telekom.de 19990316
changed: ludger.bornhorst@telekom.de 19991115
changed: ludger.bornhorst@telekom.de 19991216
source: RIPE

route: 193.158.0.0/15
descr: Deutsche Telekom AG, Internet service provider
origin: AS3320
mnt-by: DTAG-RR
changed: bp@NIC.DTAG.DE 19970416
changed: bp@NIC.DTAG.DE 19980423
source: RIPE

person: Reinhard Hausdorf
address: Deutsche Telekom AG
address: Zentrum ID
address: D-64307 Darmstadt
address: Germany
phone: +49 6151 83 5257
fax-no: +49 6151 83 4284
e-mail: ripe-contact.darmstadt@telekom.de
nic-hdl: RH2086-RIPE
notify: registry@nic.dtag.de
notify: dbd@nic.dtag.de
mnt-by: DTAG-NIC
changed: ludger.bornhorst@telekom.de 19981117
changed: ludger.bornhorst@telekom.de 19990120
changed: ludger.bornhorst@telekom.de 20000303
source: RIPE

person: Peter Heinzelmann
address: Deutsche Telekom AG
address: Niederlassung 1 Stuttgart
address: D-89070 Ulm
address: Germany
phone: +49 731 100 84402
fax-no: +49 731 100 84419
e-mail: Peter.Heinzelmann.TBtx@t-online.de
nic-hdl: PH2352-RIPE
notify: registry@nic.dtag.de
notify: dbd@nic.dtag.de
mnt-by: DTAG-NIC
changed: ludger.bornhorst@telekom.de 19990120
source: RIPE

bei Antwort benachrichtigen
W.Busch (Anonym) Rhenus „An thomas woelfer, Carrie, Freddy K. u. Co. !!!“
Optionen

Also wenn ich mich nicht total irre, sind das Meldungen über die Du Dir keine Gedanken machen brauchst. Es steht ja schließlich auch drin, daß alles blockiert wurde.

bei Antwort benachrichtigen
wölfen Rhenus „An thomas woelfer, Carrie, Freddy K. u. Co. !!!“
Optionen

ja ja so ist das ich habe für jedes betriebssytem was ich habe (sind 7 stück an der zahl ) NE BOX
wo das betriebssystem und ein paar sicherheitskopien drin sind also alles was ich brauche (vom treiber bis zum letzten tool )
die ganze prozedur dauert bei 95,,98 2-3 stunden ,, bei nt 4-6 stunden und bei linux etwas länger ,,wenns ein DUALBOOT ist win95/NT oder win2000/linux dann ganz lange machmal den ganzen tag (10 std)
ist also garnicht so schlimm,,,
was diese vermeintlichen trojaner da oben angeht ,,die hatte ich,, so ziemlich alle schon ,,auf meinem Quarantäne rechner ,,,,
die dinger sind nicht so zerstörerisch wie manche annehmen , im gegenteil man bemerkt sie als "normaler anwender garnicht"
ich muss aber ganz ehrlich sagen ,, im meiner ganzen zeit in der ich mich jetzt im www rumtreibe habe ich mir meines
wissens keinen einzigen virus eingefangen ,, es sei den ich habe ihn mir mit absicht runtergeladen (vorher den virenscanner deaktiviert)
nur wenn ich ich sowas auf meinen rechner habe dann sollte man zusehen das man es ganz schnell wegkriegt (das ist ungefähr als ob ich ineinem netzwerk
c: a: freigegeben habe und alle können sich meine bildchen auf meiner diskette und festplatte angucken) ich find das nicht so gut ,,,
das was jetzt folgt sind ports die trojaner nutzen (bei standard einstellung ) sind nicht alle ,, sind nur ein paar trojanerports::::::


21 TCP Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva,
1012 TCP Doly Trojan
1024 TCP NetSpy
1027 TCP ICQ
1029 TCP ICQ
1032 TCP ICQ
1045 TCP Rasmin
1080 TCP Used to detect Wingate sniffers.
1090 TCP Xtreme
1170 TCP Psyber Stream Server, Voice
1234 TCP Ultors Trojan
1243 TCP BackDoor-G, SubSeven
1245 TCP VooDoo Doll
1349 UDP BO DLL
1492 TCP FTP99CMP
1600 TCP Shivka-Burka
1807 TCP SpySender
1981 TCP Shockrave
1999 TCP BackDoor
2001 TCP Trojan Cow
2023 TCP Ripper
2115 TCP Bugs
2140 TCP Deep Throat, The Invasor
2565 TCP Striker
2583 TCP WinCrash
WebEx, WinCrash
23 TCP Tiny Telnet Server
25 TCP Antigen, Email Password Sender, Haebu Coceda, Kuang2,
ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31 TCP Agent 31, Hackers Paradise, Masters Paradise
41 TCP DeepThroat
53 TCP DNS
58 TCP DMSetup
79 TCP Firehotcker
80 TCP Executor
110 TCP ProMail trojan
121 TCP JammerKillah
129 TCP Password Generator Protocol
137 TCP Netbios name (DoS attacks)
138 TCP Netbios datagram (DoS attacks)
139 TCP Netbios session (DoS attacks)
421 TCP TCP Wrappers
456 TCP Hackers Paradise
531 TCP Rasmin
555 TCP Ini-Killer, Phase Zero, Stealth Spy
666 TCP Attack FTP, Satanz Backdoor
911 TCP Dark Shadow
999 TCP DeepThroat
1001 TCP Silencer, WebEx

ihr seht es gibt da einige ,,von diesen netten progs..
man sollte sowas nicht unterschätzen (kann ihns geld gehen wenn ne kennung von t-online hat und nen tarif wie t-online pro
oder irgendwas ähnliches ) ich schreib nachher weiter ,, wird ein bisschen viel aufeinmal,,,,,,,,,,,,,,,,


bei Antwort benachrichtigen
Rhenus wölfen „ja ja so ist das ich habe für jedes betriebssytem was ich habe sind 7 stück an...“
Optionen

Hallo Wölfen,
ich habe mir mal Dein Post. duchgelesen. Es war ganz interessant. Besonders P.Heinzelmann, der Name ist nur ein Fake (das habe ich schon herausgefunden), war ganz lustig. NUR DAS DIE JUNG'S MEINE PORTS SCANNEN IST NICHT MEHR LUSTIG, MIT LAUTER UNLUSTIGEN PROGRÄMMCHEN SCHON MAL GARNICHT!!!
Aber bei mir sind sie, entgegen Deiner Annahme, wohl doch nicht durchgekommen. Der NIS hat anscheinend alles abgelockt. Trotzdem: Holzaugen seid wachsam!!!
Gruss
Rhenus

bei Antwort benachrichtigen
wölfen Rhenus „An thomas woelfer, Carrie, Freddy K. u. Co. !!!“
Optionen

ich habe ja auch nicht gesagt das das die Facten sind ,, lediglich das was man so rausfindenkann ,, wenn man ein wenig rumluxt,,,
im www ,,das problem ist immer nur ,,das es so viele Firewalls gibt ,, das man alle nicht kennen kann ,, das prinzip wie die dinger arbeiten
ist immer das selbe ,,, nur die bezeichnungen (wie welcher vorgang beschrieben wird ist leider sehr unterschiedlich )
deswegen sollte man immer ein paar angaben mehr machen ,, wenn man sowas fragt ,,dann kriegt man auch wahrscheinlich,,, konkrete antworten
auf seine frage ,,,, ich sage immer wenn mann was sich vor ort anschauen kann ,,, dann findet man zum grössten teil auch ne lösung(und das gleich vor ort)
ferndiagnosen sind manchmal sehr unzuverlässig ,,, Ich würde es schön finden wenn so manches thema ausführlicher
behandelt wird ,,, oder das man zumindest mal grundlegende sachen wie :konfiguration des dfü netzwerkes ,, handhabung der virenscanner ,,, einstellungen der browser,,,,
auf deutsch so ein paar grundlegende sachen halt ,, die man beachten sollte bevor man sich in tiefere regionen des internets begibt,,,,,,
das mit dem "nicht durchkommen" ist so ne sache (dein zitat rhenus ) es geht hier in erster linie auch garnicht ums durchkommen ,,,
sondern in erster linie um software (die deinen rechner im prinzip zum Server macht ) die Patch exe von netbus ist zum bsp nur 156-158 Kb gross ,,
Ich sag es mal so Querschläger gibt es einige im www (portscanns und ping ,echo ,,, Net Bios Connection und und )du hast ne dynamische Ip adresse
sprich du kriegst jedesmal ne neue wenn du dich einwählst ,,,, Also wenn so was dann öfters BZW ziemlich oft vorkommt nach der einwahl ,,,(das durchscannen ,,,wenn es massiv ist)
dann kann das kein zufall sein ,,, du musst ja dann irgendwas auf deinem rechner haben was versucht ne verbindung wohin auch immer aufzbauen oder nicht,,,,
schlussfolgerung der ganzen geschichte diese software muss weg (sind wir uns soweit einig)oder ,,wenn das ganze natürlich nur ne meldung deiner firewall
das dein system resistent ist gegen die aufgeführten trojaner ,, tja dann wird das wohl normal sein (ich persönlich kenne eine meldung in der form nicht ) das heisst ich kenne sie schon,
von meinem Quarantäne rechner wo ich die progs .. installiert hatte ( auch mit ner firewall versehen )und dann verbindungen ins internet aufgebaut habe (allerdings Call BY Call sprich normaler zugang
mit allseits bekannten passwörtern )
Fortsetzung folgt.......

bei Antwort benachrichtigen
Rhenus wölfen „ich habe ja auch nicht gesagt das das die Facten sind ,, lediglich das was man...“
Optionen

Wölfen, vielleicht weiß ich morgen mehr über die Scanns u. Hacks. Ich habe da so einen Verdacht und dies auch einem Kollegen mitgeteilt,. Er war der gleichen Meinung wie ich und wir fühlten schon mal ein bisschen vor, die Reaktion darauf war schon bemerkenswert.

bei Antwort benachrichtigen
wölfen Rhenus „An thomas woelfer, Carrie, Freddy K. u. Co. !!!“
Optionen

ich habe mal ne frage ......... ist ne preisfrage :::
wie krieg ich das was ich mit dem realplayer höre ,, auf ne cd gebrannt ???????????????????????????????????????

bei Antwort benachrichtigen
Sahneschnitte (Anonym) wölfen „ich habe mal ne frage ......... ist ne preisfrage ::: wie krieg ich das was ich...“
Optionen

Hi Wölfen!

Kann Dir an diesem Punkt zwar nicht weiterhelfen, da ich selbst keinen Brenner habe und mich deshalb noch nie damit auseinander gesetzt habe, weiss aber, dass es reichlich Freeware für sowas gibt (Real Jukebox etc. vielleicht?).
Schreibe auch eigentlich nur, um zu sagen, dass Du mehr Resonanz auf Deine Fragen erhältst, wenn Du einfach ne ganz neue Nachricht mit entsprechendem Titel postest.
Viel Glück mit den CDs...

Deine Sahneschnitte!!!

bei Antwort benachrichtigen
Rainer Skibb Rhenus „An thomas woelfer, Carrie, Freddy K. u. Co. !!!“
Optionen

Hallo Wölfen,

die Anleitung zum Zusperren des DFÜ-Netzwerkes interessiert mich - so wie übrigens auch die Ausführungen hier von Dir und den anderen. Kannst Du mir die Anleitung per Mail zukommen lassen?

Viele Grüße

Rainer

P.S. Nur noch ganz nebenbei eine Frage: Vor dem Aushängen dieser Message habe ich in der Vorschau gesehen, daß als Datum der 21.7. eingetragen wurde - jetzt aber ist es round about 0.10 Uhr am 26.7. (ob das nach dem Aushängen so bleibt, weiß ich nicht, ist aber die zweite Ungereimtheit, die mir hier bei nickles.de auffällt). Weiß jemand woran das liegt

bei Antwort benachrichtigen