reinvigorate.net nervt massiv

Wer ne ordentliche Firewall hat, die auch diese Leaktests besteht wirds schon bemerkt haben. Wenn man auf Hackerboard.de surft versucht etwas über deinen Browser über TCP:1983 eine verbindung zum remote www.reinvigorate.net herzustellen.
Über Port tcp/udp 1983 (welche zu den registered und non-dynamic ports zählen) läuft die registrierte software des Loophole Test Protocol:
lhtp 1983/tcp Loophole Test Protocol
lhtp 1983/udp Loophole Test Protocol
Die Seite von Loophole ist http://www.loopholesoftware.com/
Zur Erklärung was Loophole eigentlich überhaupt macht, wird nur folgendes angegeben:
? gets you directly out to the Internet, through your company's firewall or web filter
? encrypts where-you're-going and what-you're-doing-there
? is discreet (can run from CD-ROM and use Camouflage Mode to avoid leaving tracks on your work computer)
? uses your cable or DSL modem (uses your home computer's bandwidth while you're at work).
Scheint wie son halblegales Programm zu sein, was Firewalls umgeht um irgendwelche Spinner auf der Arbeit den Umgang mit p2p-progs ermöglicht. Auf der Seite wird auch irgendwas von Sicherheit und Encryption und Unterstützung von xy p2p Programmen proklamiert.
Die Habo suche hat mir nich weitergeholfen als ich wissen wollte ob das jemandem schon aufgefallen ist, bei reinvigorate hat sie 1800 treffer geliefert, also steckts im quellcode von der seite. Source auf und Strg+F liefert folgende Zeile ganz am Ende von jeder Haboseite:
Code:
<script language="JavaScript" type="text/JavaScript" src="http://www.reinvigorate.net/archive/app.bin/jsinclude.php?19026"></script>
Jetzt meine Frage: Was ist eigentlich dieser Mist, und wozu braucht habo das?
 
nunja....

geiles tool!

solange es mcih nicht ausspioniert und was gutes tut. ich finde firewalls auf arbeit echt doof. hatte deswegen mal etwas ärger bekommen....
 
Original von hbier
Wer ne ordentliche Firewall hat, die auch diese Leaktests besteht wirds schon bemerkt haben. Wenn man auf Hackerboard.de surft versucht etwas über deinen Browser über TCP:1983 eine verbindung zum remote www.reinvigorate.net herzustellen.
Über Port tcp/udp 1983 (welche zu den registered und non-dynamic ports zählen) läuft die registrierte software des Loophole Test Protocol:
lhtp 1983/tcp Loophole Test Protocol
lhtp 1983/udp Loophole Test Protocol
Die Seite von Loophole ist http://www.loopholesoftware.com/
Zur Erklärung was Loophole eigentlich überhaupt macht, wird nur folgendes angegeben:
? gets you directly out to the Internet, through your company's firewall or web filter
? encrypts where-you're-going and what-you're-doing-there
? is discreet (can run from CD-ROM and use Camouflage Mode to avoid leaving tracks on your work computer)
? uses your cable or DSL modem (uses your home computer's bandwidth while you're at work).

Scheint wie son halblegales Programm zu sein, was Firewalls umgeht um irgendwelche Spinner auf der Arbeit den Umgang mit p2p-progs ermöglicht. Auf der Seite wird auch irgendwas von Sicherheit und Encryption und Unterstützung von xy p2p Programmen proklamiert.
Die Habo suche hat mir nich weitergeholfen als ich wissen wollte ob das jemandem schon aufgefallen ist, bei reinvigorate hat sie 1800 treffer geliefert, also steckts im quellcode von der seite. Source auf und Strg+F liefert folgende Zeile ganz am Ende von jeder Haboseite:
Code:
<script language="JavaScript" type="text/JavaScript" src="http://www.reinvigorate.net/archive/app.bin/jsinclude.php?19026"></script>
Jetzt meine Frage: Was ist eigentlich dieser Mist, und wozu braucht habo das?

Wer lesen kann is klar im Vorteil:

The Data Archiving Service (DAS) is a piece of software that monitors and analyzes the traffic on websites. Each participant helps by contributing their websites data which is pooled together and displayed on this page (avaliable under 'DAS Community Stats') to help shed a greater understanding of current web surfing idiotisms. In return participants get realtime stats for their site! All reports are generated in real-time

Das hat auch nichts mit Loophole oder ähnlichem zu tun. Ports sind frei belegbar, das sollte man als ambitionierter DFW-User wissen (*hust*).

Cheers, Ray.
 
mhm
Das hat auch nichts mit Loophole oder ähnlichem zu tun. Ports sind frei belegbar, das sollte man als ambitionierter DFW-User wissen (*hust*).
DFW ? ich hatte bis gestern nur ne Personal Firewall, was das "D" heisst weiss ich nicht. Aber da ich mitbekommen hab, dass ich eh nen Router mit IP-Masquerading hab, hab ich sie runtergeschmissen obwohl sie doch recht gut war. Naja sinnlos.
Dass registered Ports frei belegbar sind wusste ich bis gestern auch noch nicht.
Aber sonen Programm kann ja auch noch mehr können, wenn es zutritt hat. Und wozu braucht habo diese Statistik ist doch nur Spielerei.
 
Aber sonen Programm kann ja auch noch mehr können, wenn es zutritt hat.

Das Programm läuft ja auf dem Server und lauscht auf dem oben angegeben Port. Von deiner Seite aus erfolgt die Kontaktaufnahme nur über den Browser, und das, soweit ich das mitbekommen habe, über JavaScript.
 
@hbier: DFW steht übrigen für DesktopFireWall. Deine PersonalFirewall wird sehr warscheinlich unter die gleiche Gruppe fallen...

Eine vernünftige DFW sollte man meiner meinung nach auf jeden Rechner in einem HO-SO installieren, da die 0-8-15 Router für den Privatbereich zwar den PC selbst nach aussen hin, sagen wir mal "unsichtbar" machen, jedoch keinerlei Sicherheit in Richtung "Weche Daten sendet mein Client eigendlich nach draussen" bieten.
 
Seit SP2 brauch ich keine, schließlich nervt das windoze security center permanent wollen sie das zulassen wollen sie das blockieren, irgendwann kommt noch wollen sie meine nüsse lecken.. das is so verdammt nervig. naja gut von der einen zu andern sache, sry dass ich abgeschweift bin. meinetwegen setze ich mal die seite auf die vertrauensliste obwohl ich eigentlich solchen abfragen übers web nicht traue. wie lang wollt ihr das auf habo behalten?
 
DFW ? ich hatte bis gestern nur ne Personal Firewall, was das "D" heisst weiss ich nicht. Aber da ich mitbekommen hab, dass ich eh nen Router mit IP-Masquerading hab, hab ich sie runtergeschmissen obwohl sie doch recht gut war. Naja sinnlos.

Hm? Masquerading dient doch nur dazu das die Clients die über den Router/Firewall surfen nach außen nicht sichtbar sind. Weiteren Schutz bietet es doch nicht. Wenn der Router also keine Ports gesperrt hat war die DFW nicht sinnlos.
 
Hm? Masquerading dient doch nur dazu das die Clients die über den Router/Firewall surfen nach außen nicht sichtbar sind. Weiteren Schutz bietet es doch nicht. Wenn der Router also keine Ports gesperrt hat war die DFW nicht sinnlos.
Masquerading bietet insofern schutz als das die dahinterliegenden Clients meist Private IP-Adressen haben welche nicht geroutet werden. Sind also generell nicht erreichbar.. Wenn der Router nicht filtert wird halt direkt audf den Router connectet, wenn dieser die Ports nicht weiterleitet auch egal. Bietet also sehr wohl Schutz, jedenfalls mehr als die DFW...
 
Häh wieso denn? ich weiß jetzt echt nicht was du meinst? Ich habe genau das gesagt was du auch sagtes wozu Masquerading dient nur irgendwie weiß ich nicht wie das schützen soll wenn bspw. alle Ports offen sind?
 
Er hat gesagt bietet mehr Schutz als bloß ne DFW und du hast gemeint, die DFW ist trotzdem wichtig. Zwei verschiedene dinge. :)
 
Also ich habe das so gesehen:

Wenn ich einen Router habe mit Masquerading und die Ports dort nicht sperre aber stattdessen eine DFW nutze um Ports zu sperren, dann bietet mir die DFW wesentlich mehr Schutz weil es mir dann egal sein kann ob er meinen Client hinter dem Router sieht oder nicht, denn die Ports sind ja ehe gesperrt.
 
Zurück
Oben