AA-Tools von Glock-Soft - ein Portscanner |
![]() |
![]() |
Letztmalig dran rumgefummelt: 23.01.08 03:32:27 |
![]() |
Port-Scanner stellen eine prinzipielle Bedrohung für ein Netzwerk von außen her dar - gute Virenscanner erkennen folgerichtig Ativitäten eines solchen Werkzeuges und blocken diese Angriffe. Nun kann aber zur Analyse des eigenen Netzes die Feststellung, welcher Port offen ist und welcher nicht, sehr vorteilhaft sein. AA-Tools ist ein kleines und sehr nützliches Werkzeug in den richtigen Händen - und so funktioniert's: | ||||||
![]() |
1. Funktionsübersicht 2. Netzwerkadressen 3. Netzwerkklassen 4. Namensräume - Name Spaces 5. Linkliste 6. Verwandte Themen |
||||||
![]() |
|
1. Funktionsübersicht |
![]() |
![]() |
![]() |
![]() |
Die Geschichte des Internet lässt sich bis in die späten 50er Jahre zurückverfolgen. 1958 rief das US-Pentagon als Reaktion auf den Sputnik-Schock die „Advanced Research Projects Agency“ (ARPA) ins Leben, die Wissenschaftler ermutigen sollte, Visionen nachzugehen und zu verwirklichen. Das Militär finanzierte zwar diese Forschungen, die Projekte waren gleichwohl nicht geheim, sondern die Forscher wurden ermutigt, ihre Ideen und Ergebnisse öffentlich vorzustellen und zu diskutieren. 1964 schlug PAUL BARAN von der RAND-Corporation ein Netzwerk vor, dessen vorrangiges Ziel es war, auch bei einem feindlichen Angriff und damit verbundenen Zerstörungen weiterhin einwandfrei zu funktionieren. Dazu sollten die verbundenen Rechner auf verschiedenen Wegen miteinander kommunizieren können, außerdem sollten Dateien in Pakete zerteilt dem Gegenüber zugestellt werden, so dass immer der günstigste Weg genutzt werden konnte. |
![]() |
Die Geschichte des Internet lässt sich bis in die späten 50er Jahre zurückverfolgen. 1958 rief das US-Pentagon als Reaktion auf den Sputnik-Schock die „Advanced Research Projects Agency“ (ARPA) ins Leben, die Wissenschaftler ermutigen sollte, Visionen nachzugehen und zu verwirklichen. Das Militär finanzierte zwar diese Forschungen, die Projekte waren gleichwohl nicht geheim, sondern die Forscher wurden ermutigt, ihre Ideen und Ergebnisse öffentlich vorzustellen und zu diskutieren. 1964 schlug PAUL BARAN von der RAND-Corporation ein Netzwerk vor, dessen vorrangiges Ziel es war, auch bei einem feindlichen Angriff und damit verbundenen Zerstörungen weiterhin einwandfrei zu funktionieren. Dazu sollten die verbundenen Rechner auf verschiedenen Wegen miteinander kommunizieren können, außerdem sollten Dateien in Pakete zerteilt dem Gegenüber zugestellt werden, so dass immer der günstigste Weg genutzt werden konnte. |
2. Netzwerkadressen |
![]() |
![]() |
![]() |
![]() |
IP-Adressen werden als durch Punkt getrennte Zahlenkombinationen beschrieben - man nennt sie deshalb auch Punktadressen. Die einzelnen Werte der Punktadressen liegen im Bereich von 0 bis 255 (das entspricht dem Speichervermögen eines Bytes), wobei einige Adressen für Spezialfälle sowie einige Bereich für Sonderaufgaben reserviert worden sind (das war damals eine wese Entscheidung, ohne die Privatleute heute keinen Intenetzugang hätten). |
![]() |
Theoretischer Adressraum: 0.0.0.0 - 255.255.255.255 das sind: 255 × 255 × 255 × 255 = 4.228.250.625 |
3. Netzwerkklassen |
![]() |
![]() |
![]() |
![]() |
Jeder über das Internet erreichbare Rechner besitzt eine eindeutige Adresse. Sie ist 32 Bit lang, in einen Netzwerk- und Host-Anteil gegliedert und sieht 5 Adressklassen vor. Durch diese Klassenteilung lassen sich viele Unternetze mit in sich identischen IP-Adressen erstellen. | ||
![]() |
die Netzwerkadresse wird in den Netzwerkklassifikator-Block
sowie den Host-Adress-Bereich gegliedert, wobei der Netzwerk-Klassifikator
ausschließlich mit den oberen 4 Bit des oberen Oktets gebildet wird |
4. Namensräume - Name Spaces |
![]() |
![]() |
![]() |
![]() |
|
![]() |
|
![]() |
|
![]() |
5. Linkliste |
![]() |
![]() |
![]() |
![]() |
|
![]() |
E-Mail für Schüler |
6. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Tauschen wir nun noch das Blickfeld der allgemeinen Internetbetrachtung gegen das des technischen Aspektes des Internet, wird die Verknüpfung der Teilfelder noch weitaus vielseitiger und sind die Beziehungen der einzelnen Teilaspekte sowohl in Anzahl als auch in Komplexität kaum noch durch ein anderes Fachgebiet zu übertreffen. Verwandtschaft ist hier wohl eher durch den Begriff "Vermaschung" zu ersetzen. | ||||||
![]() |
|
||||||
![]() |
|
||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost im März 2007 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus (das haben wir schon den Salat - und von dem weiß ich!) nicht mehr teilzunehemn ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |