![](https://seccdn.libravatar.org/avatar/11f144cd09776d1afbe350e3fd01bff4.jpg?s=120&d=mm&r=g)
Hallo! Welche Möglichkeiten habe ich eine meine Firewall zu testen. Z.B. auf frei oder gesperrte Ports. Welche Datenpackete angenommen und welche durchgelassen werden und so weiter Marcel Stein
![](https://seccdn.libravatar.org/avatar/43f11b862f860b7dcb94e2b908261a05.jpg?s=120&d=mm&r=g)
Marcel Stein wrote:
Hallo!
Welche Möglichkeiten habe ich eine meine Firewall zu testen. Z.B. auf frei oder gesperrte Ports. Welche Datenpackete angenommen und welche durchgelassen werden und so weiter
Mit dem Tool nmap kannst du ein System auf freie Ports prüfen (es gibt ein Paket mit dem Namen nmap). Was Datenpaketfilterung angeht hab ich keine Ahnung. Eine Firewall kann verdammt viel. Vielleicht solltest du mal beschreiben was du genau vorhast. Gruss Patrick
![](https://seccdn.libravatar.org/avatar/5aae7e6afdb9dd2a397d871a42397578.jpg?s=120&d=mm&r=g)
Welche Möglichkeiten habe ich eine meine Firewall zu testen. Z.B. auf frei oder gesperrte Ports. Welche Datenpackete angenommen und welche durchgelassen werden und so weiter Ein Packetgenerator für beliebige ip pakete (sollte es haufenweise auf freshmeat.net geben) könnte da recht nützlich sein. Einfach die
Am Dienstag, 8. Juli 2003 00:01 schrieb Marcel Stein: pakete vor der firewall generieren und hinter der firewall z.B. mit tcpdump überprüfen ob das ankommt/ nicht ankommt was soll. Es gibt aber natürlich auch auditing tools für sowas (auch auf freshmeat zu finden), aber ich hab weder das eine noch das andere ausprobiert. Frieder
![](https://seccdn.libravatar.org/avatar/9f49a225ba4929f933e8a862f98359c2.jpg?s=120&d=mm&r=g)
Google mal "Shields Up" Der machte einen Portscan bei dir. -- On Tue, 8 Jul 2003 16:41:16 +0200 Frieder Simmeth <FSimmeth@gmx.de> wrote:
Welche Möglichkeiten habe ich eine meine Firewall zu testen. Z.B. auf frei oder gesperrte Ports. Welche Datenpackete angenommen und welche durchgelassen werden und so weiter Ein Packetgenerator für beliebige ip pakete (sollte es haufenweise auf freshmeat.net geben) könnte da recht nützlich sein. Einfach die
Am Dienstag, 8. Juli 2003 00:01 schrieb Marcel Stein: pakete vor der firewall generieren und hinter der firewall z.B. mit tcpdump überprüfen ob das ankommt/ nicht ankommt was soll. Es gibt aber natürlich auch auditing tools für sowas (auch auf freshmeat zu finden), aber ich hab weder das eine noch das andere ausprobiert.
Frieder
-- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com
--
![](https://seccdn.libravatar.org/avatar/9527e20ec10ee9eb8b28774c9b754862.jpg?s=120&d=mm&r=g)
Marcel Stein wrote:
Welche Möglichkeiten habe ich eine meine Firewall zu testen. Z.B. auf frei oder gesperrte Ports. Welche Datenpackete angenommen und welche durchgelassen werden und so weiter
Versuch mal : http://check.lfd.niedersachsen.de/start.php -- Gruß, Andreas
![](https://seccdn.libravatar.org/avatar/3c325ab0ff9996112ea897f725b0c5aa.jpg?s=120&d=mm&r=g)
Marcel Stein schrieb:
Hallo!
Hallo..
Welche Möglichkeiten habe ich eine meine Firewall zu testen. Z.B. auf frei oder gesperrte Ports. Welche Datenpackete angenommen und welche durchgelassen werden und so weiter
www.port-scan.de Gruß, Roman -- http://www.jesus.de http://www.thehope.de http://www.ec-thueringen.de
![](https://seccdn.libravatar.org/avatar/4ad5015fba498738513ed381525a131e.jpg?s=120&d=mm&r=g)
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 On Tuesday 08 July 2003 00:01, Marcel Stein wrote: [...]
Welche Möglichkeiten habe ich eine meine Firewall zu testen. Z.B. auf frei oder gesperrte Ports. Welche Datenpackete angenommen und welche durchgelassen werden und so weiter [...] http://scan.sygate.com Ist recht schnell und testet alle UDP/TCP Ports und sucht nach Trojanern (ist für 'ne Linux Box aber so gut wie nutzlos, wer hat schon 'nen SQL-Slammer auf 'ner Linux Box gesehen)
http://www.port-scan.de Ist schnarchlangsam, bietet aber einen Test mit Nessus und NMap. Welche Pakete durchgelassen werden kannst du mit iptraf, tethereal (beides Konsolenwerkzeuge) oder mit ethereal erkennen. Die zeigen dir die Pakete an die deine Maschine erreichen. Mit Snort kannst du einen sniffing Host etablieren, der auf suspekte Pakete anspringt. Mit portsentry kannst du überwachen ob deine Box gescannt wird. Ich bin mir nicht ganz sicher ob es ein einigermassen aktuelles portsentry für SuSE gibt, Debian hat ein recht aktuelles portsentry. Mit honeyd kannst du für einen Eindringling einen Honeypot einrichten, der einem Intruder ein ganzes Netzwerk anbietet auf dem er wie die Fliege auf den Zucker anspringt. Da ein Honeypot keinen anderen Zweck verfolgt als darauf zu warten das sich ein suspektes Mitglied der internettischen Gemeinschaft dort einnistet werden alle Zugriffe sofort als Eindringen protokolliert und bei Bedarf an den Administrator weiter gegeben. Tschüss, Thomas - -- Dies ist eine nur für sue-linux@suse.com genutze E-Mail Adresse. Persönliche Mails die nicht über die SuSE Liste laufen werden verworfen und erreichen mich garantiert _nicht_ -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.2 (GNU/Linux) iD8DBQE/C3uGwUbCBG+D/AIRAj30AJ9U7ZKzLo124SHuky7kmje+8AEVfQCgs4mK y9B7SZBOjwNcKTWK/Cxz+4U= =68+W -----END PGP SIGNATURE-----
participants (7)
-
Andreas Winkelmann
-
Frieder Simmeth
-
Karsten Voigt
-
Marcel Stein
-
Patrick Klaus
-
Roman Langolf
-
Thomas Templin