Jump to content

Dritte theoretische Frage. Zur Diskussion.


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

..., sollten wir das Ganze mal analytitisch angehen (das kann ich gut ;O).

 

Es wären also folgende Fragen vorab zu klären:

1.) Wie lautet die Netzwerkadresse von Rechner A?

2.) Wie lautet die Broadcastadresse von Rechner A?

3.) Wie lautet die Netzwerkadresse von Rechner B?

4.) Wie lautet die Broadcastadresse von Rechner B?

5.) Sollten sich die Rechner gemäß Spezifikation sehen können?

6.) Wer hat Mist gebaut? Die Jungs aus Redmond? Die Jungs aus China, als sie den Hub zusammengedengelt haben?

7.) Was unterscheidet Win2k, von WinXP und Linux?

 

Hier die Antworten:

zu 1.): 192.168.0.0

zu 2.): 192.168.255.255

zu 3.): 192.168.0.0

zu 4.): 192.168.255.255

zu 5.) Ja.

zu 6.) Die Jungs aus China! :D

zu 7.) Der Hub!!! ...GELÄCHTER...

 

LG

Marco

Link zu diesem Kommentar
Sorry, aber deswegen gleich ein Testlab aufstellen....

Theoretisch sollte die Frage ja geklärt sein, und Dippas hat es ja schon versucht nachzustellen, also vielleicht möchtest du jetzt deine Erkenntnis mit uns teilen?

 

Na OK! Beim Supernetting sollte die broadcasting IP-Adresse der jeweiligen Netzwerkklasse

im Netz freigegeben und deshalb auch gültig werden. In der TCP-Realisation von Microsoft ist es nicht der Fall. CIDR ist zwar unterstützt, doch wurde auf das alte Routing nicht verzichtet (warum wie auch immer). Die richtige Antwort auf die erste Frage lautet:

Zeitüberschreitung der Anforderung und zwar 4 mal :D

 

Aus dem KB-Artikel

http://support.microsoft.com/kb/281579/de

http://support.microsoft.com/default.aspx?scid=kb;en-us;281579

folgt, dass alle MS Betriebssysteme (XP und W2k3 auch obwohl nicht erwähnt) betroffen sind.

Im Gegenteil funktioniert das TCP/IP Protokoll in anderen BS fehlerfrei (ist nur der o.g. Fehler gemeint).

 

PS. Obwohl die von mir gestellten Fragen manchen als Hausaufgaben scheinen, werde ich noch ein paar stellen, da mehr Wissen schadet nie.

Link zu diesem Kommentar
..., sollten wir das Ganze mal analytitisch angehen (das kann ich gut ;O).

 

Es wären also folgende Fragen vorab zu klären:

1.) Wie lautet die Netzwerkadresse von Rechner A?

2.) Wie lautet die Broadcastadresse von Rechner A?

3.) Wie lautet die Netzwerkadresse von Rechner B?

4.) Wie lautet die Broadcastadresse von Rechner B?

5.) Sollten sich die Rechner gemäß Spezifikation sehen können?

6.) Wer hat Mist gebaut? Die Jungs aus Redmond? Die Jungs aus China, als sie den Hub zusammengedengelt haben?

7.) Was unterscheidet Win2k, von WinXP und Linux?

 

Hier die Antworten:

zu 1.): 192.168.0.0

zu 2.): 192.168.255.255

zu 3.): 192.168.0.0

zu 4.): 192.168.255.255

zu 5.) Ja.

zu 6.) Die Jungs aus China! :D

zu 7.) Der Hub!!! ...GELÄCHTER...

 

LG

Marco

Nur zur Kontrolle der Hausaufgabe :D

 

Die ersten 5 Antworten sind richtig. Zur Antwort 6 muss ich dazu sagen:Obwohl die Jungs aus China oft einem Mist bauen, sind hier trotzdem Die Jungs aus Redmond schuld. War es eine Absicht oder Unfähigkeit kann ich nicht bewerten.:)

Antwort 7 ist auch unkorrekt, da ein Hub die o.g. BS nicht unterscheideet sondern trennt. Oder verbindet? Jetzt bin ich durcheinander. :confused: :D

Link zu diesem Kommentar
Na OK! Beim Supernetting sollte die broadcasting IP-Adresse der jeweiligen Netzwerkklasse

im Netz freigegeben und deshalb auch gültig werden. In der TCP-Realisation von Microsoft ist es nicht der Fall. CIDR ist zwar unterstützt, doch wurde auf das alte Routing nicht verzichtet (warum wie auch immer). Die richtige Antwort auf die erste Frage lautet:

Zeitüberschreitung der Anforderung und zwar 4 mal :D

 

Aus dem KB-Artikel

http://support.microsoft.com/kb/281579/de

http://support.microsoft.com/default.aspx?scid=kb;en-us;281579

folgt, dass alle MS Betriebssysteme (XP und W2k3 auch obwohl nicht erwähnt) betroffen sind.

Im Gegenteil funktioniert das TCP/IP Protokoll in anderen BS fehlerfrei (ist nur der o.g. Fehler gemeint).

 

PS. Obwohl die von mir gestellten Fragen manchen als Hausaufgaben scheinen, werde ich noch ein paar stellen, da mehr Wissen schadet nie.

 

Sag mal Varnik, wo gräbst Du eigentlich Deine Themen aus?

 

Nicht, dass ich was gegen Denksportaufgaben hätte, aber Du buddelst Da immer was aus, da fehlen einem manchmal irgendwie die Worte.

 

Ich ja richtig was Du da schreibt, aber hart an der Grenze zum "Spam" (<- mir fällt grad kein anderer Begriff ein ;) ).

 

Will meinen, die Fragen sind teilweise so abstrakt, dass ich schon zwischenzeitlich dachte: Jetzt will der uns veräppeln :suspect: ;)

 

Wie kommst Du immer darauf?

 

grüße

 

dippas

Link zu diesem Kommentar

Hi,

 

wie ich bereits bei einer der Fragen geschrieben habe, stammen diese aus einem russischen Forum. Der Forum-Mitglied hat es mir genehmigt, diese Fragen hier zu stellen, um eine Diskussion zu starten. Merkwürdig ist dabei, dass am ursprünglichen Forum deutlich mehr teilgenommen haben als hier. Man nimmt die Fragen nicht ernst und dann wundert sich warum es so ist. Ob die beschriebenen Situationen eine praktische Verwendung finden können weiß ich nicht (vielleicht die dritte Situation, wenn jemand darauf stosst). Es gibt noch ein paar Fragen, die ich nicht posten werde, da diese sich auf Behauptungen in russischen Büchern beziehen, die auf Deutsch nicht übersetzt worden sind. Aber alles, was ich übersetzen (und verstehen) kann, wird hier gepostet.

Link zu diesem Kommentar

Also die Fälle, vielleicht bis auf Fall 3 sind doch etwas speziell, und werden wohl selten bis nie auftretten, und auch wenn, dann liegt die Schlussfolgerung relativ nahe....

 

 

Ist schon witzig sowas zu wissen, aber etwas interessanter sollten die Fragen schon sein, denn der einzige Knackpunkt in der Frage war die Broadcast Adresse (und wenn man sich auskennt ist das auch nicht so heftig). Das Windows damit nicht umgehen kann, dass kann man nur wissen wenn man es austestet....

Link zu diesem Kommentar

@varnik

Nun, ich kann das nachvollziehen, denn viele der wirklich guten Hacker kommen

aus den Ostblock-Staaten, wenn ich das mal so sagen darf und hier beschäftigen

sich viel zu wenige mit den grundlegenden Dingen, sprich den Protokollen und den

jeweiligen Ports.

 

Hier wird vieles als selbstverständlich angesehen, was aber nicht so ist. Als Beispiel

sei hier angeführt ...

 

Der KCC sucht sich selbstständig innerhalb seiner Struktur die Replikationspartner.

 

Ich frage mich da, hmmm ... strange, welche Angriffspunkte gibt es da und das machen

auch Hacker, oder Cracker so. Daher kann ich es nur begrüßen, wenn hier weitaus

mehr auf die grundlegenden Dinge eingegangen wird. Protokolle, Spezifikationen und

die vermeintlichen Angriffspunkte.

 

Ich finde Deine Übersetzungen sehr gut und freu mich schon auf die nächste Kopfnuß! ;)

 

LG

Marco

 

P.S.:

Mach weiter so.

Link zu diesem Kommentar
@varnik

Nun, ich kann das nachvollziehen, denn viele der wirklich guten Hacker kommen

aus den Ostblock-Staaten, wenn ich das mal so sagen darf und hier beschäftigen

sich viel zu wenige mit den grundlegenden Dingen, sprich den Protokollen und den

jeweiligen Ports.

 

H

 

Das würde ich so nicht unterstreichen. Sehr vieles hier ist sehr "basic" kommt aber aufgrund deiner Beobachtung bei uns weniger zur Geltung. Vieles hier wird einfach gekauft, auch die Lösungen.....leider.

 

 

Allerdings lassen sich so gut wie keine Angriffspunkte aus diesen Fällen ableiten....wie denn? Willst du eine syn Attacke auf dei Broadcast Adresse des Netzes senden???

 

Ich würde eher sagen, dass den Jungs aus dem Ostblock, welche eine Computer besitzen, eher langweilig ist, thats' it (wirlklich schlecht kanns dennen ja nicht gehen, sonst hätten sie keinen Compi; habe ich selbst erfahren...).

Link zu diesem Kommentar
@varnik

Nun, ich kann das nachvollziehen, denn viele der wirklich guten Hacker kommen

aus den Ostblock-Staaten, wenn ich das mal so sagen darf und hier beschäftigen

sich viel zu wenige mit den grundlegenden Dingen, sprich den Protokollen und den

jeweiligen Ports.

Kann ich nicht schätzen. An diesem Forum nehmen auch sehr sehr gute Köpfe teil.

Hier wird vieles als selbstverständlich angesehen, was aber nicht so ist. Als Beispiel

sei hier angeführt ...

 

Der KCC sucht sich selbstständig innerhalb seiner Struktur die Replikationspartner.

 

Ich frage mich da, hmmm ... strange, welche Angriffspunkte gibt es da und das machen

auch Hacker, oder Cracker so.

SO eine Frage ist mir noch nicht eingefallen. Muss mich weiterbilden lassen.:)

Daher kann ich es nur begrüßen, wenn hier weitaus

mehr auf die grundlegenden Dinge eingegangen wird. Protokolle, Spezifikationen und

die vermeintlichen Angriffspunkte.

 

Ich finde Deine Übersetzungen sehr gut und freu mich schon auf die nächste Kopfnuß! ;)

 

LG

Marco

Ich bedanke mich. Herzlich!

P.S.:

Mach weiter so.

Unbedingt. Nächster Woche kommt die nächste Frage. Seid bereit.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...