Port 1214 ?

Hallo,

bitte keine Steinigung wenn ich hier falsch bin.
Bei meiner Freundin kommt immer der Port 1214 vom

Arcorporxy
145.253.2.228 8080

der natürlich geblockt wird.
Meine Fragen:

  1. Ich dachte immer der Proxy dient auch zur Sicherheit?
  2. Ist der Arcorproxy nichts mehr Wert?
  3. Was verbirgt sich hinter Port 1214?

Sandra

bitte keine Steinigung wenn ich hier falsch bin.

Nun ja…

Bei meiner Freundin kommt immer der Port 1214 vom

Arcorporxy
145.253.2.228 8080

der natürlich geblockt wird.

Das klingt wieder nach dem beliebten „wir haben uns eine Personal Firewall aufschwatzen lassen und wissen aber nicht, wie man damit umgeht.“

  1. Ich dachte immer der Proxy dient auch zur Sicherheit?

Nicht unbedingt. Er dient auch zur Einsparung von Bandbreite (von Arcor) und der Erhöhung (oder Regulierung) von Geschwindigkeit.

  1. Ist der Arcorproxy nichts mehr Wert?

Ummm… Doch. Ist er.

  1. Was verbirgt sich hinter Port 1214?

Irgensoein Musiktausch-Programm. Derjenige, der vorher die IP deiner Freundin hatte, hatte vermutlich so ein Programm benutzt, nun suchen dessern Partner nach dem „Ex“…

Und nein, das ist weder gefährlich noch hat die Personal Firewall Deine Freundin vor irgendetwas geschützt.

[Question to myself: Warum werden nur irgendwelche SYN-Pakete an 12345-Ports mit Sub-Office-Weck-Attack mit dramatisch klingenden Bezeichnungen ausgeschmückt, so andere Dinge, die zwar ebenfalls zuzuordnen wären {aber harmlos klingen} nicht beim Namen ernannt. Bestimmt Zufall, was?]

Sebastian

Hallo Sebastian,

Das klingt wieder nach dem beliebten „wir haben uns eine
Personal Firewall aufschwatzen lassen und wissen aber nicht,
wie man damit umgeht.“

Welche Firewall würdest du empfehlen, bzw. welche hast du im Einsatz?

Sandra

Tach, Sandra,

Das klingt wieder nach dem beliebten „wir haben uns eine
Personal Firewall aufschwatzen lassen und wissen aber nicht,
wie man damit umgeht.“

Welche Firewall würdest du empfehlen,

… das lässt sich ohne Kenntnis der konkreten Gegebenheiten kaum sagen.

Ich vermute mal, es handelt sich um einen Rechner, auf dem irgendein Windows läuft und wo in wenig texte und Mails getippert werden sowie im Internet gesurft wird.

Dann brauchst Du wohl kaum eine solche.

Datreifreigaben, Java, ActiveX, JavaScript abschalten, ein Mailprogramm und einen Webbrowser nutzen, die nicht einfach fremdem Programmcode ausführen. Keine Programme aus unsichere Quelle installieren. Keine Dateien öffnen, die zu Programmausführungen fremden Codes fähren könnten. Nicht unbedacht auf Attachments klicken.

Damit dürftest Du schon recht sicher sein. Sieh’ mal weiter unten im Brett nach, diese Frage ist ein echter Klassiker hier…

bzw. welche hast du im Einsatz?

Hier? Keine.

Und ich fühle mich hier verdammt sicher. [Ich weiß, das ist immer der gefährlichste Moment…]

Sebastian

1 „Gefällt mir“

Bei meiner Freundin kommt immer der Port 1214 vom

Arcorporxy
145.253.2.228 8080

der natürlich geblockt wird.

  1. Ich dachte immer der Proxy dient auch zur Sicherheit?

Nicht unbedingt. Er dient auch zur Einsparung von Bandbreite

Das ist klar.

  1. Ist der Arcorproxy nichts mehr Wert?

Ummm… Doch. Ist er.

  1. Was verbirgt sich hinter Port 1214?

Irgensoein Musiktausch-Programm. Derjenige, der vorher die IP
deiner Freundin hatte, hatte vermutlich so ein Programm
benutzt, nun suchen dessern Partner nach dem „Ex“…

Bedeutet das, daß der Arcorproxy meine IP-Adresse durchlässt?
Wahrscheinlich ja?

Sandra

  1. Was verbirgt sich hinter Port 1214?

Irgensoein Musiktausch-Programm. Derjenige, der vorher die IP
deiner Freundin hatte, hatte vermutlich so ein Programm
benutzt, nun suchen dessern Partner nach dem „Ex“…

Bedeutet das, daß der Arcorproxy meine IP-Adresse durchlässt?
Wahrscheinlich ja?

Gute Frage… Ich vermute mal, daß er das tatsächlich nicht tut. Ich vermute weiterhin, daß Arcor den Proxy nutzt, um das bandbreitenintensive Dateientauschen etwas abzubremsen. Ich kännte mir vorstellen, daß die IP-Adresse möglicherweise dem Gegenüber nicht direkt bekannt wird. Andererseits gibt es genügend Proxies, de dem Server ohne Not die IP des clienten übermitteln.

Um es kurz zusammenzufassen: ich weiß nicht, wie das KaZaa- und Morpheus-Protokoll aufgebaut ist, ich kenne nicht die genaue Konfiguration der Arcor-Proxies (weiß nur, daß sie mit sogenannten „transparenten Proxies“ für http arbeiten) und habe nicht mit einem Sniffer nachgeguckt.

Alles Spekulation also.

Die anklingende Sorge, daß jemand anderes Deine IP-Adresse herausbekommen kann halte ich aber für sinnlos.

Sebastian

was ist jetzt mit der steinigung???

Bedeutet das, daß der Arcorproxy meine IP-Adresse durchlässt?
Wahrscheinlich ja?

also: ich benutzte auch den arcor proxy, aber nicht für …ähm… „wichtige“… oder …„bleibmöglichstanonymoderduhasteinproblem“-Sachen. dazu benutzt man keine proxys von providern, auch nicht den anonymizer von http://www.anonymizer.com . die werden überwacht. (wieder nur gerüchte und spekulation)

wenn du richtig anonym bleiben willst:

proxy von http://www.cyberarmy.com/proxy.html !!! da gibt es ständig neue, funktionierende und (manche) schnelle proxys.

z.b.: 200.0.182.130 8080 : funktioniert immer und ist schnell und unbekannt. (für weitere siehe die proxy database)

was ist jetzt mit der steinigung???

Frauen sind zu Steinigungen nicht zugelassen, also geh’ weg.

Sebastian

wenn du richtig anonym bleiben willst:

… nimmst Du keine „komischen Listen“ sondern am ehesten JAP.

Se „http://anon.inf.tu-dresden.de/“ bastian

Frauen sind zu Steinigungen nicht zugelassen, also geh’ weg.

wie meinst du „geh’ weg“ ???
das war doch nur ne frage!

wenn du richtig anonym bleiben willst:

… nimmst Du keine „komischen Listen“ sondern am ehesten JAP.

… nimmst du keinen komischen jap, sondern eher eine unbekannte liste die ungefähr 10 mal anonymer ist. kann sein das man mit jap SICHERER ist, aber alles was etwas mit aus-dem-internet-von-einer-unbekannten-seite-runterladen-und-installieren zu tun hat, ist doch mal das leichtsinnigste wo gibt (auf gut deutsch: geben tut).
woher willst du wissen, dass in den „komischen Listen“ keine proxys dabei sind, die logfiles anlegen und die informationen an polizei und werbe-firmen weitergeben ? (vergleiche windoof xp)

woher willst du wissen, dass jap nicht das selbe macht und zusätzlich noch die selben funktionen eines trojaners hat???

aber dass muss jeder selber wissen…

Frauen sind zu Steinigungen nicht zugelassen, also geh’ weg.

wie meinst du „geh’ weg“ ???

So ernst, wie Du die Steinigung meinst.

wenn du richtig anonym bleiben willst:

… nimmst Du keine „komischen Listen“ sondern am ehesten JAP.

… nimmst du keinen komischen jap, sondern eher eine
unbekannte liste die ungefähr 10 mal anonymer ist.

„Unbekannt“ im Sinne von „nicht vielen Leuten bekannt“ ist etwas ganz anderes als „anonym“

kann sein
das man mit jap SICHERER ist, aber alles was etwas mit
aus-dem-internet-von-einer-unbekannten-seite-runterladen-und-installieren
zu tun hat, ist doch mal das leichtsinnigste wo gibt (auf gut
deutsch: geben tut).

?

Du meinst, das böse Internet ist gefährlich? Nun ja. Sicherer ist es immer ohne.

Oder was war nun die Aussage?

woher willst du wissen, dass in den „komischen Listen“ keine
proxys dabei sind, die logfiles anlegen und die informationen
an polizei und werbe-firmen weitergeben ? (vergleiche windoof
xp)

Du hast das Konzept von JAP gelesen? Erstens werden keine Logfiles angelegt, wenn Doch einer welche anlegen sollte, brächte man dennoch die Logfiles aler beteiligten Proxies. Einer, der nicht loggt, würde also genügen.

woher willst du wissen, dass jap nicht das selbe macht

Weil ber der Erstellung des Konzepts an soetwas gedacht hat und diese Gefahr berücksichtigt wurde.

und zusätzlich noch die selben funktionen eines trojaners
hat???

Quellcode liegt offen.

aber dass muss jeder selber wissen…

Sebastian

[MOD] Bitte keine Plauderei

Frauen sind zu Steinigungen nicht zugelassen, also geh’ weg.

wie meinst du „geh’ weg“ ???

So ernst, wie Du die Steinigung meinst.

Driftet bitte hier im Brett nicht in Plauderei ab. Unterhaltet Euch in diesem Fall bitte per eMail oder bleibt beim Thema.

CU
Markus
(Moderator des Brettes IT-Sicherheit)

(der übersichtlichkeit zu liebe wurden ein paar logische zeilen weggelassen…)

„Unbekannt“ im Sinne von „nicht vielen Leuten bekannt“ ist
etwas ganz anderes als „anonym“

das hab ich so auch nicht gemeint. missverständnis. ich meine, dass man mit solchen „komischen“ listen viel anonymer surfen kann als mit nem jap.

kann sein
das man mit jap SICHERER ist, aber alles was etwas mit
aus-dem-internet-von-einer-unbekannten-seite-runterladen-und-installieren
zu tun hat, ist doch mal das leichtsinnigste wo gibt (auf gut
deutsch: geben tut).

?

Du meinst, das böse Internet ist gefährlich? Nun ja. Sicherer
ist es immer ohne.

noch kein tool gesehen, das „verseucht“ (um verständlichkeitsprobleme zu vermeiden: verseucht, im sinne von mit einem trojaner, virus oder sonstiges infiziert) war???

Oder was war nun die Aussage?

Du hast das Konzept von JAP gelesen?

nein.

Erstens werden keine
Logfiles angelegt, wenn Doch einer welche anlegen sollte,
brächte man dennoch die Logfiles aler beteiligten Proxies.
Einer, der nicht loggt, würde also genügen.

das ist so nicht korrekt. es kommt drauf an, WELCHER loggt und WIE dieser WELCHER loggt.

woher willst du wissen, dass jap nicht das selbe macht

Weil ber der Erstellung des Konzepts an soetwas gedacht hat
und diese Gefahr berücksichtigt wurde.

hätte man sich dazu die jap-seite durchlesen müssen?
dazu hab ich keine zeit.
die listen sind viel konkreter.

und zusätzlich noch die selben funktionen eines trojaners
hat???

Quellcode liegt offen.

wer kann wissen (bis auf die japsen) dass das „tool“ auch mit dem selben source-c geschrieben wurde, der veröffentlicht ist???
mal GANZ EHRLICH:

ist es sehr WARSCHEINLICH, dass mickey$oft seine benutzer ausspionert??? nein, und er (billyboy) tuts trotzdem! ist es wahrscheinlich, dass linux das macht (genau so macintosh und ganz sun) ??? nein, und KEINER KANN DAS WIRKLICH BEWEISEN!

==> ALLES IST MÖGLICH!
==> Jap vs cyberarmy&co = ???

aber warscheinlicher ist es, dass eine gruppe von leuten, die zur allgemeinen sicherheit beitragen wollen, und desshalb nur proxys veröffentllicht, mit welchen sie schon gute erfahrungen gemacht haben, eine sicherrere … bla bla bla… hab kein bock mehr.
auf gut deutsch: man kann NICHTS beweisen.
beweis mir mal das gegenteil.
das geht auch nicht, da es nichts gibt in dem ein in einem nichts existierenden gegenteil existieren könnte, woraus folgt, dass alles, was man bisher erlebt hat, produkte seiner eigenen, gestörten phantasie sind.

aber dass muss jeder selber wissen…

Sebastian

oli

(der übersichtlichkeit zu liebe wurden ein paar logische
zeilen weggelassen…)

„Unbekannt“ im Sinne von „nicht vielen Leuten bekannt“ ist
etwas ganz anderes als „anonym“

das hab ich so auch nicht gemeint. missverständnis. ich meine,
dass man mit solchen „komischen“ listen viel anonymer surfen
kann als mit nem jap.

Nein, eben nicht. Das ist doch genau der Punkt. Du weißt nicht, ob einer der Proxies mitloggt. Oder? Du könntest auch abgehört werden.

kann sein
das man mit jap SICHERER ist, aber alles was etwas mit
aus-dem-internet-von-einer-unbekannten-seite-runterladen-und-installieren
zu tun hat, ist doch mal das leichtsinnigste wo gibt (auf gut
deutsch: geben tut).

?

Du meinst, das böse Internet ist gefährlich? Nun ja. Sicherer
ist es immer ohne.

noch kein tool gesehen, das „verseucht“ (um
verständlichkeitsprobleme zu vermeiden: verseucht, im sinne
von mit einem trojaner, virus oder sonstiges infiziert) war???

Mir ist immernoch nicht klar, was Du damit sagen willst.

Du hast das Konzept von JAP gelesen?

nein.

Das ist ein Fehler. Insbesondere, wenn Du es als schlechter als Deine Listen darstellst, solltest Du Dich vorher besser informieren.

Erstens werden keine
Logfiles angelegt, wenn Doch einer welche anlegen sollte,
brächte man dennoch die Logfiles aler beteiligten Proxies.
Einer, der nicht loggt, würde also genügen.

das ist so nicht korrekt. es kommt drauf an, WELCHER loggt und
WIE dieser WELCHER loggt.

Es kommt darauf an, daß in der Kaskade einer nicht loggt. Was die anderen tun, ist wurscht. So.

woher willst du wissen, dass jap nicht das selbe macht

Weil ber der Erstellung des Konzepts an soetwas gedacht hat
und diese Gefahr berücksichtigt wurde.

hätte man sich dazu die jap-seite durchlesen müssen?

Ja.

dazu hab ich keine zeit.

*seufz*

die listen sind viel konkreter.

*ächz*

und zusätzlich noch die selben funktionen eines trojaners
hat???

Quellcode liegt offen.

wer kann wissen (bis auf die japsen) dass das „tool“ auch mit
dem selben source-c geschrieben wurde, der veröffentlicht
ist???

Sag mal, Oli, Du hast Duch eigentlich einen ganz plietschen Eindruck gemacht, was stellst Du nun bitte solche Fragen? Du könntest Den Quellcode herunterladen und ihn bei Dir zum Laufen bringen. Oder? Hast Du nicht „Linux“ in Deiner Visitenkarte angegeben? Insbesondere dann sollte Dir das Vorgehen doch nicht fremd sein. [Hier gibt es genau zwei Einwände, die man machen könnte, die wir aber beiseite lassen. Wenn Du sie haben willst, mußt Du selbst drauf kommen. Hihi…]

mal GANZ EHRLICH:

ist es sehr WARSCHEINLICH, dass mickey$oft seine benutzer
ausspionert??? nein, und er (billyboy) tuts trotzdem! ist es
wahrscheinlich, dass linux das macht (genau so macintosh und
ganz sun) ??? nein, und KEINER KANN DAS WIRKLICH
BEWEISEN!

Linux verhält sich nachvollziehbar, weil der Quellcode vorliegt. Insofern ist hier ein Beweis möglich.

==> ALLES IST MÖGLICH!

Nicht wirklich

aber warscheinlicher ist es, dass eine gruppe von leuten, die
zur allgemeinen sicherheit beitragen wollen, und desshalb nur
proxys veröffentllicht, mit welchen sie schon gute erfahrungen
gemacht haben, eine sicherrere … bla bla bla… hab kein
bock mehr.

Dann eben nicht.

auf gut deutsch: man kann NICHTS beweisen.

Doch.

beweis mir mal das gegenteil.

Wovon? Vn „bla bla bla“?

das geht auch nicht, da es nichts gibt in dem ein in einem
nichts existierenden gegenteil existieren könnte, woraus
folgt, dass alles, was man bisher erlebt hat, produkte seiner
eigenen, gestörten phantasie sind.

Deine Gedanken wirken unklar.

aber dass muss jeder selber wissen…

Eben.

Sebastian

Nein, eben nicht. Das ist doch genau der Punkt. Du
weißt nicht, ob einer der Proxies mitloggt. Oder? Du könntest
auch abgehört werden.

sag ich ja.

Du meinst, das böse Internet ist gefährlich? Nun ja. Sicherer
ist es immer ohne.

da is was dran.

noch kein tool gesehen, das „verseucht“ (um
verständlichkeitsprobleme zu vermeiden: verseucht, im sinne
von mit einem trojaner, virus oder sonstiges infiziert) war???

Mir ist immernoch nicht klar, was Du damit sagen willst.

dass das, was du dir da runterlädst, verseucht sein könnte.

Du hast das Konzept von JAP gelesen?

nein.

Das ist ein Fehler. Insbesondere, wenn Du es als schlechter
als Deine Listen darstellst, solltest Du Dich vorher besser
informieren.

das selbe hört man doch auch schon auf anonymizer.com , microsoft.com (da ist es bewiesen (noch nicht offiziell) dass da „spioniert“ *lol* wird) und auf allen anderen seiten…

wenn du unbedingt willst, das ich weiss, was auf jap.com oder so steht, kannst du es mir ja in ein paar zeilen erklären. dann müsste ich nicht 2 seiten durchlesen.

Erstens werden keine
Logfiles angelegt, wenn Doch einer welche anlegen sollte,
brächte man dennoch die Logfiles aler beteiligten Proxies.
Einer, der nicht loggt, würde also genügen.

das ist so nicht korrekt. es kommt drauf an, WELCHER loggt und
WIE dieser WELCHER loggt.

Es kommt darauf an, daß in der Kaskade einer nicht loggt. Was
die anderen tun, ist wurscht. So.

und wenn einer loggt dass (z.b.) ein hacker versucht, nen ddos tool auf den gigacost (microsoft) server laufen zu lassen, der server-admin das am nächsten tag in der zeitung liest und, wegen momentanen geldproblemen, das ganze dann in ner mail an microsoft schreibt??? ich meine, dass er dem täter seine ip hat und so… sehr unwahrscheinlich, aber : (siehe mein anderes wahrscheinlichkeitsgeschwafel)!!!

woher willst du wissen, dass jap nicht das selbe macht

Weil ber der Erstellung des Konzepts an soetwas gedacht hat
und diese Gefahr berücksichtigt wurde.

hätte man sich dazu die jap-seite durchlesen müssen?

Ja.

dazu hab ich keine zeit.

*seufz*

die listen sind viel konkreter.

*ächz*

stimmt doch. ich finde die kommen viel schneller zur sache… was bringt es mir zu lesen, wie ein proxy funktioniert und wie man einen oder mehrere benutzt, wenn ich es doch so wie so schon weiss und ich doch nur ne ip und eine port-angabe haben will??? falls man das noch nicht weiss, kann man sich ja in diesem forum erkunden…

und zusätzlich noch die selben funktionen eines trojaners
hat???

Quellcode liegt offen.

wer kann wissen (bis auf die japsen) dass das „tool“ auch mit
dem selben source-c geschrieben wurde, der veröffentlicht
ist???

Sag mal, Oli, Du hast Duch eigentlich einen ganz plietschen
Eindruck gemacht, was stellst Du nun bitte solche Fragen? Du
könntest Den Quellcode herunterladen und ihn bei Dir zum
Laufen bringen. Oder? Hast Du nicht „Linux“ in Deiner
Visitenkarte angegeben? Insbesondere dann sollte Dir das
Vorgehen doch nicht fremd sein. [Hier gibt es genau zwei
Einwände, die man machen könnte, die wir aber beiseite lassen.
Wenn Du sie haben willst, mußt Du selbst drauf kommen.
_ Hihi… _]

„Du hast Duch eigentlich einen ganz plietschen“ fragen:
was heist plietsch???
was meintest du mit Duch??? vielleicht hast du dich verschrieben und du meintest Dir ??? nein, durch geht auch nicht…

zum kompilieren des source-c’s:
erstens bin ich in linux noch totaler newbie (neuling), was nicht heißt, dass mir dieses „verfahren“ fremd ist… also auf deutsch ich weiss dass es geht, wie es geht (so viel ich weiss steht in meiner „VISITENKARTE“, dass ich was mit java zu tun habe und da kann man auch etwas machen, das dem kompilieren von gewissen source-codes sehr ähnlich kommt…) aber habs halt noch nicht gemacht (nicht mit aus m internet runtergeladenem zeug).!.?.!!!
aber was ich eigentlich sagen wollte (bin ein bisschen vom thema abgekommen , sorry): es gibt leute (sehr viele), die sind zu faul für das ganze, oder denken, den KOMPILER müssten sie erst kaufen.

mal GANZ EHRLICH:

ist es sehr WARSCHEINLICH, dass mickey$oft seine benutzer
ausspionert??? nein, und er (billyboy) tuts trotzdem! ist es
wahrscheinlich, dass linux das macht (genau so macintosh und
ganz sun) ??? nein, und KEINER KANN DAS WIRKLICH
BEWEISEN!

Linux verhält sich nachvollziehbar, weil der Quellcode
vorliegt. Insofern ist hier ein Beweis möglich.

der admin account gilt offiziel auch als SICHER (unknackbar)

==> ALLES IST MÖGLICH!

Nicht wirklich

das ist ebenfalls nicht bewiesen

aber warscheinlicher ist es, dass eine gruppe von leuten, die
zur allgemeinen sicherheit beitragen wollen, und desshalb nur
proxys veröffentllicht, mit welchen sie schon gute erfahrungen
gemacht haben, eine sicherrere … bla bla bla… hab kein
bock mehr.

Dann eben nicht.

musst du mich unbedingt wiederholen??? das ist doch verdammt unhöflich! (eigentlich, ist es mir egal, aber es gilt auch, dass wenn jemand (x) einem (y) anderen (ebenfalls y) mit einer frage auf eine frage (kurtz: gegenfrage) antwortet, ist das unhöflich, wieso also nicht, wenn jemand(z) einem anderen(z’) auf eine gesagte tatsache mit einer wiederholung, die ein bisschen bürsk klingt, dieser tatsache antwortet, dass dann z’ gegenüber z unhöflich ist. jetzt muss ich aber damit aufhören, sonst kommt wieder so n mod und sagt ich solls)

auf gut deutsch: man kann NICHTS beweisen.

Doch.

beweise.

beweis mir mal das gegenteil.

Wovon? V

Nein, eben nicht. Das ist doch genau der Punkt. Du
weißt nicht, ob einer der Proxies mitloggt. Oder? Du könntest
auch abgehört werden.

sag ich ja.

Das gilt für Listen herkämmlicher Proxies, aber nicht für JAP.

noch kein tool gesehen, das „verseucht“ (um
verständlichkeitsprobleme zu vermeiden: verseucht, im sinne
von mit einem trojaner, virus oder sonstiges infiziert) war???

Mir ist immernoch nicht klar, was Du damit sagen willst.

dass das, was du dir da runterlädst, verseucht sein könnte.

Du kannst Dir den Code angucken und überprüfen.

Du hast das Konzept von JAP gelesen?

nein.

Das ist ein Fehler. Insbesondere, wenn Du es als schlechter
als Deine Listen darstellst, solltest Du Dich vorher besser
informieren.

das selbe

wie was?

hört man doch auch schon auf anonymizer.com ,
microsoft.com (da ist es bewiesen (noch nicht offiziell) dass
da „spioniert“ *lol* wird) und auf allen anderen seiten…

Soso.

wenn du unbedingt willst, das ich weiss, was auf jap.com oder
so steht, kannst du es mir ja in ein paar zeilen erklären.
dann müsste ich nicht 2 seiten durchlesen.

Für meinen üblichen Stundensatz lese ich Dir auch Hänsel und Gretel vor. Wie Du willst. Ich habe kein gesteigertes Interesse daran, Dich zum verstehen von nur irgendwas zu bewegen, aber wenn Du Dich in einer Diskussion vor grundlegenden Fakten verschließt, ist das ganze witzlos.

Es kommt darauf an, daß in der Kaskade einer nicht loggt. Was
die anderen tun, ist wurscht. So.

und wenn einer loggt dass (z.b.) ein hacker versucht, nen ddos
tool auf den gigacost (microsoft) server laufen zu lassen, der
server-admin das am nächsten tag in der zeitung liest und,
wegen momentanen geldproblemen, das ganze dann in ner mail an
microsoft schreibt???

LIES DIE DOKUMENTATION UND RECHNE DANN MIT WAHRSCHEINLICHKEITEN

*donnerlittchen*

Du könntest Dir übrigens Deinen eigenen Server in die Kaskade stellen.

ich meine, dass er dem täter seine ip
hat und so… sehr unwahrscheinlich, aber : (siehe mein
anderes wahrscheinlichkeitsgeschwafel)!!!

(Jaja. die letzten drei Silben haben es in sich…)

hätte man sich dazu die jap-seite durchlesen müssen?

Ja.

dazu hab ich keine zeit.

*seufz*

die listen sind viel konkreter.

*ächz*

stimmt doch. ich finde die kommen viel schneller zur sache…

Jaja. Schnell ist gut. Klar.

was bringt es mir zu lesen,

Nichts, solange men verstehresitent ist.

wie ein proxy funktioniert und wie
man einen oder mehrere benutzt, wenn ich es doch so wie so
schon weiss und ich doch nur ne ip und eine port-angabe haben
will???

Erstens diekutieren wir hier, wie man anonym surft (und nicht, daß man Port und IP haben will) und zweitens bezweifele ich die Richtigkeit Deiner ersten Ausssage in dem Satz in Bezug auf JAP…

falls man das noch nicht weiss, kann man sich ja in
diesem forum erkunden…

Dann mal viel Spaß.

„Du hast Duch eigentlich einen ganz plietschen“ fragen:
was heist plietsch???

Pfiffig. Clever.

was meintest du mit Duch???

„doch“. Sorry. Der Tippfehlerteufel wieder…

aber was ich eigentlich sagen wollte (bin ein bisschen vom
thema abgekommen , sorry): es gibt leute (sehr viele), die
sind zu faul für das ganze, oder denken, den KOMPILER müssten
sie erst kaufen.

Ob man die dann bewerten lassen soll, was „sicher“ ist, weiss bezweifele ich ja mal…

mal GANZ EHRLICH:
ist es sehr WARSCHEINLICH, dass mickey$oft seine benutzer
ausspionert??? nein, und er (billyboy) tuts trotzdem! ist es
wahrscheinlich, dass linux das macht (genau so macintosh und
ganz sun) ??? nein, und KEINER KANN DAS WIRKLICH
BEWEISEN!

Linux verhält sich nachvollziehbar, weil der Quellcode
vorliegt. Insofern ist hier ein Beweis möglich.

der admin account gilt offiziel auch als SICHER (unknackbar)

Nein. „Es sind keine Sicherheitslücken bekannt“. Wenn welche bakannt werden, lässt sich im Programmcode die entsprechende Stelle finden und die Implemantation entsprechend ausbessern. Das System verhält sich nachvollziehbar, reproduzierbar, aber es sind beim Design besondere Situationen nicht vorhergesehen worden.

==> ALLES IST MÖGLICH!

Nicht wirklich

das ist ebenfalls nicht bewiesen

Klar, es ist natürlich nicht bewiesen, daß ich nach drei Fässern Rotwein bis auf den Mond pinkeln kann. Aber möglich ist es sicher…

gemacht haben, eine sicherrere … bla bla bla… hab kein
bock mehr.

Dann eben nicht.

musst du mich unbedingt wiederholen???

Habe ich das?

(eigentlich, ist es mir egal, aber es gilt auch,
dass wenn jemand (x) einem (y) anderen (ebenfalls y) mit einer
frage auf eine frage (kurtz: gegenfrage) antwortet, ist das
unhöflich, wieso also nicht, wenn jemand(z) einem anderen(z’)
auf eine gesagte tatsache mit einer wiederholung, die ein
bisschen bürsk klingt, dieser tatsache antwortet, dass dann z’
gegenüber z unhöflich ist. jetzt muss ich aber damit aufhören,
sonst kommt wieder so n mod und sagt ich solls)

Bahnhof also. Achso.

auf gut deutsch: man kann NICHTS beweisen.

Doch.

beweise.

Was denn bitte?

Wir haben einen bestimmten Code vorliegen, den zigtausend Leute sich angeguckt haben. Und ich soll Dir nun beweisen, daß der Befehl „ls“ nicht plötzlich zur nächstbesten Almhütte wankt und den Stall ausmistet? Du hast „erstaunliche“ Ideen. Naheliegender wäre ersteinmal davon auszugehen, daß der Befehl das tut, was man von ihm erwartet (und als Gegenbeweis) eine Situation anführt, in der das eben nicht so ist.

Achso: Lutz Donnerhackes Seiten zu den anonymen Remailern sind gerade auch in diesem Zusammenhang sehr lesenwert.

Sebastian

lol… selten so gelacht, wie bei diesem Thread. Also Sebastian Kompliment: diese Geduld finde ich erstaunlich :wink:

ciao
ralf