Am Montag, 3. Juni 2002 22:39 schrieb Guido Hennecke: > Hallo Johannes, > > At 03.06.2002, Johannes Athmer wrote: > [...] > > > Wenn du also nmap z.B. mit 'nmap -p 1-1024 -e ppp0 > > 123.123.123.123' startest, sollte der von deiner IP aus die > > IP scannen. > > Ja, ist das aber der eigene Rechner, geht das _nicht_ ueber das > externe Interface sondern ueber lo. > > Bringt also wenig bis nichts. > > Gruss, Guido
Danke ich hab schon an wie war noch die Quelle? local://brain.mein.eigenes/ -- find ich nett! -- gezweifelt. Also ich muss meine Firewall von aussen scannen. Da ich kienen Proxy nehmen sieht also www.port-scan.de meine echte FW-IP und der Angriff geht tatsächlich an meine FW. ... Hab mal die Dienste von port-scan genutzt. Naja, viel ist nicht bei rumgekommen: ### FAQ: Im Nessusreport steht: Number of hosts which were alive during the test : 0 [1] Sie haben kurz nach den Scanbeginn ihre Internetverbindung getrennt. [2] Sie haben den Portscan nehrmals mit ein und der selben IP-Adresse durchgefuehrt [3] Sie verwenden ein Firewall oder Proxyserver oder beides, der die IP-Pakete nicht durchreicht. [4] Sie verwenden eine Netzwerkverbindung aus einem privaten IP-Bereich (10.0.0.0-10.255.255.255, 172.16.0.0-172.16.255.255, 192.168.0.0-192.168.255.255) Bei Problemen helfen wir gern weiter. [EMAIL PROTECTED] ### Wie und was sie austesten sagen sie halt nicht. Ok könnte man mit einem Scheunentor probieren. Stefan -- (°> Stefan Keul <[EMAIL PROTECTED]> -(°) -(°) //\ Tach auch vonne Kohlenpott /\\ /\\ V_/_ _\_V _\_V -- Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)