Griasdebua! Am Samstag, 16. Februar 2002 20:35 schrieb Waldemar Brodkorb:
Wo kein Service am externen Interface lauscht da keine Angriffsfläche.
Mir ist bedeutend wohler, wenn ich mir halbwegs sicher sein kann, daß nur das frei ist, was ich auch will. Der Scannvorgang hier im Netzwerk besteht aus zwei Dingen, einmal der "start" der über port 6656 "sane" läuft und dann einem zufällig ausgewählten Bereich von Ports in der Größenordnung von z.B.: 1032 als source-port am Server und einem destination-port von 33137 am client: Feb 16 18:36:23 server kernel: DROP-TCP IN=eth1 OUT= MAC=00:30:84:3a:c6:e8:00:e0:7d:71:69:d2:08:00 SRC=192.168.10.20 DST=192.168.10.10 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=226 DF PROTO=TCP SPT=1032 DPT=33137 WINDOW=32120 RES=0x00 SYN URGP=0 Aber dennoch ein herzliches Dankeschön an Waldmar und all die anderen, die mir bei "speziell meinem Problem" geholfen haben! Vergelt's Gott ... Pfiade, BC -- Michael Nausch Anzinger Str. 20 85586 Poing +49-8121-989810 (voice) +49-8121-971941 (fax) http://omni128.de michael@nausch.org