Neues in der Kategorie Netzwerk

Die FritzBox 3170 lässt sich mit ein paar Handkniffen so manipulieren, dass sie als LAN-Router über den LAN1-Anschluss fungiert. Prinzipiell ist die Fritzbox erstmal so eingestellt, dass man sie nur als WAN-Router am DSL-Anschluss nutzen kann oder als sogenannten IP-Client (und damit als Teilnehmer) in ein Netzwerk einbinden kann. Obwohl die FritzBox eigentlich noch mehr könnte, wird sie von AVM über die Webinterface-Steuerung entsprechend beschnitten. Im folgenden nun der Trick aus "Paules PC Forum":

1. Einloggen per Webbrowser auf die FritzBox.
2. Dann unter "Einstellungen -> System -> Ansicht" die "Expertenansicht" aktivieren.
3. Hat man das ganze im Firefox Browser gemacht, muss man diesen nun schließen und erneut öffnen. Falls man einen Browser verwendet hat, muss man den Firefox Browser jetzt öffnen.
4. Im Firefox-Browser wählt man dann unter "Ansicht -> Webseiten-Stil" "Kein Stil" aus.
5. Hat man "Kein Stil" ausgewählt kann man nun erneut das Webinterface aurufen. (Nicht erschrecken, sieht jetzt natürlich etwas chaotisch aus"
6. Nun muss man noch den Menüpunkt "Einstellungen -> System -> Internet" finden.
7. Und hier findet man dann auf einmal und vorher unsichtbar den Punkt "Internetzugang über LAN1 / WAN" welcher nun aktiviert werden muss.
8. Desweiteren sollte man noch folgende Einstellungen aktivieren: "Internetverbindung selbst aufbauen (NAT-Router mit PPPoE oder IP)".
9. Und ebenso "Zugangsdaten werden nicht benötigt (IP)".
10. Die IP-Adresse für den LAN1-Port werden dann bei dem UNTERSTEN Punkt "IP-Adresse manuell festlegen" festgelegt, samt Subnetzmaske, Gateway, etc.
11. Zum Schluss noch ganz unten auf "Übernehmen" klicken und et voila, die FritzBox kann als 1a Netzwerkrouter verwendet werden.

Hier die Original Lösung von Paules PC Forum:
http://www.paules-pc-forum.de/ppf/board7-sonstiges/board47-tipps-tricks-und-n-tzliche-programme/124358-gel-st-fritz-box-3170-ber-lan1-an-kabeldeutschland-modem-nutzen/

Unter Windows lassen sich bequem die Netzwerkeinstellungen von der Kommandozeile aus bearbeiten, was einem die lästigere Durchklickerei durch die System- und Netzwerkeinstellungen bis zu den Netzwerkadaptereinstellungen erspart. Dazu kann man einfach das Kommando "netsh" und seine vielfachen Unterbefehle nutzen. Die Dokumentation von "netsh" und ebenso seinen weitreichenden Unterbefehlen erhält man in dem man einfach jedes Mal nach dem Kommando die Hilfe mit "/?" aufruft.

Aber wieso sollte man die Netzwerkeinstellungen überhaupt von der Kommandozeile aus ändern wollen? Die Antwort hierauf heißt wechselnde Netzwerkumgebungen. Wer des öfteren seine Netzwerkumgebung wechselt und andere Adaptereinstellungen braucht, der kann sich einfach ein paar Batch-Skripte schreiben, die diese Arbeiten erledigen.

Wer zum Beispiel in ein öffentliches Netzwerk sich einloggt und dort die IP-Adresse sowie die DNS-Server per DHCP übermittelt bekommt, der kann seinen LAN-Netzwerkadapter auf folgende Einstellungen setzen:

netsh interface ip set address "LAN-Verbindung" dhcp
netsh interface ip set dns "LAN-Verbindung" dhcp

Zurück zu Hause kann man dann wieder die LAN-Verbindung mit festen IP-Adressen und festen DNS-Adressen bestücken (exemplarisch hier mal IP-Adresse, Subnetzmaske, Gateway-Adresse und DNS-Serveradresse eingesetzt):

netsh interface ip set address "LAN-Verbindung" static 192.168.1.2 255.255.255.0 192.168.1.1
netsh interface ip set dns "LAN-Verbindung" static 192.168.1.1

Oder alternativ wer zu Hause DHCP nutzt und nur einen festen DNS-Server nutzen will:

netsh interface ip set address "LAN-Verbindung" dhcp
netsh interface ip set dns "LAN-Verbindung" static 192.168.1.1

Beachten muss man bei diesen Kommandos, dass sie zum Beispiel unter Windows 7 erweiterte Rechte benötigen. Dazu kann man sie einfach mit dem "runas"-Kommando kombinieren und sie als Administrator aufrufen:

runas /noprofile /user:administrator "netsh interface ip set address \"LAN-Verbindung\" dhcp"

Achtung: Interne Anführungsstriche müssen durche einen Backslash maskiert werden und das Administrator-Passwort unter zum Beispiel Windows 7 muss gesetzt sein.

Nutzt man eine Batch-Datei kann man natürlich diese auch "als Administrator ausführen" im Kontextmenü der Datei starten.

Heise-Artikel zum Thema:
http://www.heise.de/netze/artikel/Windows-Netzwerkeinstellungen-einfach-umschalten-221769.html

Und hier eine passende FOrumsdiskussion zum Thema:
http://www.administrator.de/frage/netzwerkeinstellungen-batch-festlegen-95887.html

Einige Router von Linksys, Netgear, Cisco und eventuell anderen Anbietern haben an Port 32764 eine Schnittstelle, die genutzt werden kann um sogar zum Teil die Passwörter im Klartext auszulesen. Eine Liste mit bereits getesten Modellen findet sich hier: https://github.com/elvanderb/TCP-32764/blob/master/README.md

Ausführliche Artikel von Heise.de zum Thema, auch wie man testen kann ob man selbst betroffen ist und ein funktionierender Exploit, gibt es hier:
http://www.heise.de/newsticker/meldung/Router-auf-Backdoor-testen-2074844.html
http://www.heise.de/newsticker/meldung/Mysterioese-Backdoor-in-diversen-Router-Modellen-2074394.html

Natürlich kann man auch selbst einen kurzen Test machen und versuchen eine Telnet-Verbindung zu diesem Port am eigenen Router aufzubauen.

Wer einen Mail-Client wie Thunderbird nutzt und seine Mails an den Mailserver über SMTP an den Port 587 verschickt, der kann in Kombination mit den falschen Firewall-Einstellungen am Cisco EPC3208G Probleme bekommen.

Der EPC3208G-Router lässt sich nämlich unter "Security -> Firewall" mit der Option "SPI Firewall Protection" auf vier verschiedene Einstellungen setzen: Off, Low, Medium und High. Aktiviert man dabei "Medium" oder "High", so lässt der Router vom internen Netz her kommend, nur ganz spezielle Ports durch. Leider ist in diesen beiden Einstellungen der Port 587, welcher mittlerweile häufifg für verschlüsselte SMTP-Verbindungen eingesetzt wird, nicht dabei. Dadurch werden alle Verbindungen zu diesem Port nach außen hin blockiert und nur die Verbindungen in der Liste der "Allowed Services" sind noch nutzbar.

Die einzige Möglichkeit das Problem zu Umgehen, ist den Router auf die "Low"-Einstellung zu setzen, was eine leere "Allowed Services"-Liste zur Folge hat und so problemlos alle Verbindungen nach außen aufgebaut werden können.

Ein Versuch die "Allowed Services"-Liste zu manipulieren scheiterte, da ein Zugriff auf den Router per Telnet oder SSH nicht möglich ist und man so auch nur sehr schlecht an die internen Einstellungen kommt. Höchstwahrscheinlich ist diese Liste direkt in der Firmware integriert, so dass nur eine modifizierte Firmware Abhilfe schaffen könnte.

Wenn man mit dem Task Scheduler / Taskplaner auf ein verbundenes Netzwerklaufwerk zugreifen möchte, so kann es zu folgendem Fehler kommen:

The system cannot find the path specified.

Dieser Fehler tritt immer dann auf, wenn man ein verbundenes Netzlaufwerk über seinen Laufwerksbuchstaben, z.B. "X:", anspricht. Das Anspechen über den Laufwerksbuchstaben funktioniert dabei nicht, da diese Laufwerkseinbindung anscheinend nur für den angemeldeten Benutzer gilt und von Hintergrunddiensten wie dem Taskplaner nicht mitverwendet werden kann.

Lösen kann man dieses Problem, in dem man den UNC-Namen verwendet, sprich so etwas wie "\\SERVER\VERZEICHNIS". Diese Art auf ein Verzeichnis zu zugreifen, wird auch von den Hintergrunddiensten verstanden und sollte bei korrekt vergebenen Benutzerrechten auch den Zugang gewährleisten.

Hier der Link zu einem englischsprachigen Forum mit der Lösung:
http://superuser.com/questions/640962/why-cant-a-task-scheduler-job-access-a-mapped-network-drive

Und hier der Link zu Wikipedia zu Erklärung von UNC-Namen:
http://de.wikipedia.org/wiki/Uniform_Naming_Convention

Eine DDoS Attacke auf Port 80 hat in den letzten drei Tagen das Angebot des Undertec Blog lahm gelegt. Aus Sicherheitsgründen wurde deshalb der Webserver für einige Zeit abgeschaltet.

Entdeckt wurde die Attacke am 28. Dezember als von der IP-Adresse 46.105.143.85 mehrere verdächtige Syn-Pakete an Port 80 identifiziert werden konnten. Nach einer ersten erfolgreichen Abwehr kam dann in einer stärkeren Welle ein Angriff am selben Tag von der IP-Adresse 198.245.50.112, welcher bis Montag morgen dauerte.

Beide IP-Adressen sind zugehörig zu einem Hoster namens OVH, welcher auch eine GmbH Niederlassung in Deutschland hat. Die IP-Adressen selbst sind dabei in Frankreich (46.105.143.85) und Kanada (198.245.50.112) angesiedelt.
Eine Beschwerde/Abuse-Mail am selben Tag an die registrierten Kontaktadressen brachte zunächst keinen Erfolg, weswegen die Attacke sich auch bis zum Montag morgen austoben konnte.

Interessanterweise waren auch etliche andere Webhoster betroffen, wie die Listen auf http://www.abusipdb.com zeigen. Dort wird ebenfalls über den schlechten OVH Support geschimpft, der wohl über die Feiertage in keinster Weise reagiert hat, bzw. der wohl nicht in der Lage war einen Techniker zu Beendigung der Attacke bereitzustellen:

http://www.abuseipdb.com/report-history/46.105.143.85
http://www.abuseipdb.com/report-history/198.245.50.112

Das spricht natürlich nicht für OVH, wenn sie nicht mal in der Lage sind, technische Probleme an Feiertagen zu lösen. Mein persönliches Fazit daraus ist, dass ich nie bei OVH Kunde werde, wenn der Service so schlecht ist. Im Übrigen kam auch keine Antwort auf die gesendeten Abuse-Mails.

Wer auf ein Netzlaufwerk von seinem Windows 7 Rechner aus zugreifen will, kann unter Umständen auf folgende Fehlermeldung stoßen:

Auf \\NETZLAUFWERK kann nicht zugegriffen werden. Sie haben eventuell keine Berechtigung, diese Netzwerkressource zu verwenden. Wenden sie sich an den Administrator des Servers, um herauszufinden, ob Sie über Berechtigungen verfügen.

Netzwerkfehler (1208)

Dann sollte man zunächst versuchen, ob man direkten Zugriff auf einen der Ordner oder der Unterordner des fremden Netzlaufwerkes erhält. Zum Beispiel unter "Start->Ausführen" folgendes eingeben:

\\COMPUTERNAME-ODER-IPADRESSE\ORDNER

Bei wem diese Methode nicht zum gewünschten Ziel führt, dem sei folgender Artikel empfohlen:
http://www.winsupportforum.de/forum/windows-7-netzwerk/6623-netzwerkverbindung-zu-nas.html#post39618

Dort erfährt man, dass seit Windows Vista von den Billy-Boys eine veränderte Netzwerkauthentifizierung eingebaut wurde, so dass es bei einer Authentifizierung zu Problemen kommen kann.

Ein weitere Link zu einem anderen Forum mit der selben Diskussion findet sich hier:
http://answers.microsoft.com/de-de/windows/forum/windows_7-networking/kein-zugriff-auf-externe-festplatte-im-netzwerk/7f2869c0-4161-4bd1-a011-e1113cc32afc

Auf Heise kann man einen tollen Artikel im Rahmen der Reihe "Tatort Internet" zum Thema DDoS lesen. Dabei wird aus Sicht eines Admins ein Angriff beschrieben und erläutert, welche Gegenmaßnahmen er ergreift bis hin zur Verurteilung des Täters.

Hier der Link zum Artikel:
http://www.heise.de/security/artikel/Tatort-Internet-Nach-uns-die-SYN-Flut-1285780.html

Um einen Linux-Rechner als Router oder Gateway für ein Netzwerk zu nutzen, ist ein Schalter im Kernel oder besser gesagt im proc-Verzeichnis ganz wichtig. Und zwar der Schalter, der das Forwarden von Paketen erlaubt.

Aktiviert wird das Forwarding für iptables mit folgendem Befehl:

echo "1" > /proc/sys/net/ipv4/ip_forward

Die 1 bewirkt, dass unser Server oder Router ab sofort Pakete weiterleiten kann. Sollte dieser Schalter nicht umgelegt werden, so sind alle Maskierungseinstellungen und Port-Weiterleitungen wirkungslos und es kann zu Problemen kommen.

Eine Auflistung welche Schaltereinstellungen es gibt und wie diese zur Sicherheit eines Linux-Betriebssystems beitragen, findet sich hier:
http://www.online-tutorials.net/security/ein-sicheres-linux-system-aufsetzen-teil-20-linux-mit-proc-hrten/tutorials-t-69-219.html

Wer wissen möchte, ob eine E-Mail mit einer so genannten Empfangs- oder Lesebestätigung versehen ist, der kann dies ganz leicht im Header tun. Hier muss nämlich folgender Eintrag stehen:

Disposition-Notification-To: mail@mail.de

Dies ist der Standard-Eintrag den die IETF in RCF 3798 vorgibt. Alternativ exisiteren aber noch folgende beide Formen:

X-Confirm-Reading-To: mail@mail.de

oder

Return-Receipt-To: mail@mail.de

Dies liegt an den verschiedenen E-Mail-Programmen, welche zum Teil eigene Standards verwenden.

Wie das ganze mit der Lesebestätigung funktioniert findet man auf Wikipedia und im zugehörigen RFC der Internet Engineering Task Force:
http://de.wikipedia.org/wiki/Message_Disposition_Notification (deutsch)
http://en.wikipedia.org/wiki/E-mail_tracking (englisch)
http://www.ietf.org/rfc/rfc3798.txt (englisch)

Über dieses Archiv

Diese Seite enthält aktuelle Einträge der Kategorie Netzwerk.

MySQL ist die vorherige Kategorie.

News ist die nächste Kategorie.

Aktuelle Einträge finden Sie auf der Startseite, alle Einträge in den Archiven.

Februar 2015

So Mo Di Mi Do Fr Sa
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
Etter EDV- und IT-Dienstleistungen
Powered by Movable Type 5.04

Google Werbung:

Google Werbung: