AA-Tools von Glock-Soft - ein Portscanner history menue Letztmalig dran rumgefummelt: 23.01.08 03:32:27

Port-Scanner stellen eine prinzipielle Bedrohung für ein Netzwerk von außen her dar - gute Virenscanner erkennen folgerichtig Ativitäten eines solchen Werkzeuges und blocken diese Angriffe. Nun kann aber zur Analyse des eigenen Netzes die Feststellung, welcher Port offen ist und welcher nicht, sehr vorteilhaft sein. AA-Tools ist ein kleines und sehr nützliches Werkzeug in den richtigen Händen - und so funktioniert's:
1. Funktionsübersicht
2. Netzwerkadressen
3. Netzwerkklassen
4. Namensräume - Name Spaces
5. Linkliste
6. Verwandte Themen

Ports sowie  Well-Known-Ports

Portscanner - z. B. AA-Tools von Glock-Soft

begrenzt verwendbar - selbst aufpassen, ab welcher Stelle es Blödsinn wird ;-)

Informatik-Profi-Wisse


1. Funktionsübersicht history menue scroll up

Die Geschichte des Internet lässt sich bis in die späten 50er Jahre zurückverfolgen. 1958 rief das US-Pentagon als Reaktion auf den Sputnik-Schock die „Advanced Research Projects Agency“ (ARPA) ins Leben, die Wissenschaftler ermutigen sollte, Visionen nachzugehen und zu verwirklichen. Das Militär finanzierte zwar diese Forschungen, die Projekte waren gleichwohl nicht geheim, sondern die Forscher wurden ermutigt, ihre Ideen und Ergebnisse öffentlich vorzustellen und zu diskutieren. 1964 schlug PAUL BARAN von der RAND-Corporation ein Netzwerk vor, dessen vorrangiges Ziel es war, auch bei einem feindlichen Angriff und damit verbundenen Zerstörungen weiterhin einwandfrei zu funktionieren. Dazu sollten die verbundenen Rechner auf verschiedenen Wegen miteinander kommunizieren können, außerdem sollten Dateien in Pakete zerteilt dem Gegenüber zugestellt werden, so dass immer der günstigste Weg genutzt werden konnte.
Die Geschichte des Internet lässt sich bis in die späten 50er Jahre zurückverfolgen. 1958 rief das US-Pentagon als Reaktion auf den Sputnik-Schock die „Advanced Research Projects Agency“ (ARPA) ins Leben, die Wissenschaftler ermutigen sollte, Visionen nachzugehen und zu verwirklichen. Das Militär finanzierte zwar diese Forschungen, die Projekte waren gleichwohl nicht geheim, sondern die Forscher wurden ermutigt, ihre Ideen und Ergebnisse öffentlich vorzustellen und zu diskutieren. 1964 schlug PAUL BARAN von der RAND-Corporation ein Netzwerk vor, dessen vorrangiges Ziel es war, auch bei einem feindlichen Angriff und damit verbundenen Zerstörungen weiterhin einwandfrei zu funktionieren. Dazu sollten die verbundenen Rechner auf verschiedenen Wegen miteinander kommunizieren können, außerdem sollten Dateien in Pakete zerteilt dem Gegenüber zugestellt werden, so dass immer der günstigste Weg genutzt werden konnte.


2. Netzwerkadressen history menue scroll up

IP-Adressen werden als durch Punkt getrennte Zahlenkombinationen beschrieben - man nennt sie deshalb auch Punktadressen. Die einzelnen Werte der Punktadressen liegen im Bereich von 0 bis 255 (das entspricht dem Speichervermögen eines Bytes), wobei einige Adressen für Spezialfälle sowie einige Bereich für Sonderaufgaben reserviert worden sind (das war damals eine wese Entscheidung, ohne die Privatleute heute keinen Intenetzugang hätten).

Theoretischer Adressraum:

0.0.0.0 - 255.255.255.255

das sind:

255 × 255 × 255 × 255 = 4.228.250.625


3. Netzwerkklassen history menue scroll up
Jeder über das Internet erreichbare Rechner besitzt eine eindeutige Adresse. Sie ist 32 Bit lang, in einen Netzwerk- und Host-Anteil gegliedert und sieht 5 Adressklassen vor. Durch diese Klassenteilung lassen sich viele Unternetze mit in sich identischen IP-Adressen erstellen.
die Netzwerkadresse wird in den Netzwerkklassifikator-Block sowie den Host-Adress-Bereich gegliedert, wobei der Netzwerk-Klassifikator ausschließlich mit den oberen 4 Bit des oberen Oktets gebildet wird

Netzwerk-Klasse

Netzwerk-Klassn als CorelDraw 11.0-Dateien


4. Namensräume - Name Spaces history menue scroll up

 
 
 
 


5. Linkliste history menue scroll up

 
E-Mail für Schüler


6. Verwandte Themen history menue scroll up

Tauschen wir nun noch das Blickfeld der allgemeinen Internetbetrachtung gegen das des technischen Aspektes des Internet, wird die Verknüpfung der Teilfelder noch weitaus vielseitiger und sind die Beziehungen der einzelnen Teilaspekte sowohl in Anzahl als auch in Komplexität kaum noch durch ein anderes Fachgebiet zu übertreffen. Verwandtschaft ist hier wohl eher durch den Begriff "Vermaschung" zu ersetzen.

Logische Grobstruktur des Netzwerkes am Gymnasium Flöha

Netzwerk-Technik des Internets

 

unsere Netzwerk-Domain ROCKUNIVERSUM

zum Sprachlabor

   

Secuirty-Syteme in Netzwerken

Ethernets

 

Server-Management

     

Netzwerksicherheit

   



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost im März 2007

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus (das haben wir schon den Salat - und von dem weiß ich!) nicht mehr teilzunehemn ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist