Abo
  1. Foren
  2. Kommentare (alt, bis 13.1.2005)
  3. Software
  4. Tools / Utilities

3D Traceroute - Traceroute grafisch aufbereitet

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. 3D Traceroute - Traceroute grafisch aufbereitet

    Autor: Golem.de 30.11.04 - 09:39

    Mit 3D Traceroute bietet Holger Lembke eine grafische Alternative zum Kommandozeilen-Werkzeug Traceroute. Die Software bringt die einzelnen Stationen, die die Internetdaten zurücklegen, in eine zeitliche Relation. Als Resultat liefert die Software dann eine dreidimensionale Darstellung von Verbindungsinformationen.

    https://www.golem.de/0411/34928.html

  2. 3D -Spielerei

    Autor: Anonymer Nutzer 30.11.04 - 09:53

    Vielleicht ein nettes Programm, aber was soll denn dieses 3D-Gedönse ?

    Wenn, dann bitte mit auf der Z-Achse abnehmender Transparenz, korrektem Brechungsindex und animiert.

    Und jetzt eine neue Idee: der PING in 7.1-Sound, damit man den PONG auch genau lokalisieren kann...

    Wenn einem eben nichts mehr einfällt...

    Duke.

  3. Re: 3D -Spielerei

    Autor: m00n 30.11.04 - 10:05

    was ich auch nicht verstehe wieso man damit den Weg besser verfolgen kann ? Ok bei einer Landkarte macht das ja Sinn, aber bei einer lineraren Abfolge von Punkten ? Mir fällt da nichtmal eine sinnvolle dritte Achse ein...

  4. sinnlos

    Autor: Neutrino 30.11.04 - 10:08

    Nettes Spielzeug, aber mittlerweile meist völlig sinnlos, da aus unerfindlichen Gründen praktisch jeder die nötigen Pakete auf den eigenen Firewalls dropped. traceroute ist - zumindest aus meiner Erfahrung - in den meisten Fällen nicht mehr sinnvoll einsetzbar (weil ja ICMP ach so furchtbar gefährlich ist und unbedingt geblockt werden muss....)

  5. Re: sinnlos

    Autor: Mr Spott 30.11.04 - 10:11

    Neutrino schrieb:
    >
    > Nettes Spielzeug, aber mittlerweile meist völlig
    > sinnlos, da aus unerfindlichen Gründen praktisch
    > jeder die nötigen Pakete auf den eigenen
    > Firewalls dropped. traceroute ist - zumindest
    > aus meiner Erfahrung - in den meisten Fällen
    > nicht mehr sinnvoll einsetzbar (weil ja ICMP ach
    > so furchtbar gefährlich ist und unbedingt
    > geblockt werden muss....)

    ICMP kann schon gefährlich sein, es gibt schließlich dort mehr als nur ping. So eine geänderte Route oder ähnliches kann sicher stören.

  6. Re: sinnlos

    Autor: tobsen 30.11.04 - 10:11

    Deshalb kann man auch einzelne ICMP Services an und ausschalten.

  7. Re: sinnlos

    Autor: Mr Spott 30.11.04 - 10:15

    tobsen schrieb:
    >
    > Deshalb kann man auch einzelne ICMP Services an
    > und ausschalten.
    Wenn das die Oberfläche in Kombination mit dem Anwender kann ist das auch gut so.
    Über die Gefährlichkeit von Ping kann man streiten. Viele wollen einfach Unsichtbar sein, auch wenn das teilweise umgehbar wäre.

  8. Re: sinnlos

    Autor: Martin Allert 30.11.04 - 10:35

    ICMP bietet mit den unterschiedlichen Message Typen durchaus einiges Potential für Sniffing oder Source Routing Attacken. Ein überlanges Ping (ICMP Echo Reply) wird von allen modernen Systemen selbsttätig gedropped, da braucht es keine FireWall dafür.

    Schlimmer ist da m.E. jedoch, dass man sich mit ICMP auch Routing Redirects oder auch Timestamps "erschleichen" kann, die sehr schnell zu einer Kompromittierung des Netzes führen können, das man mit einer Firewall zu sichern versucht.

    Daher wird jeder vernünftige FireWall Admin alle ICMP Message Typen auf der FireWall aussperren.

    Für Interessierte siehe R. Stevens, "TCP/IP Illustrated, Vol. 1".

  9. Re: 3D Traceroute - Traceroute grafisch aufbereitet

    Autor: der bastler 30.11.04 - 10:35

    Ui, wie neu!

    http://www.dtek.chalmers.se/~d3august/xt/

  10. Re: sinnlos

    Autor: Tq 30.11.04 - 10:41

    Mr Spott schrieb:
    > Viele wollen einfach Unsichtbar sein,

    Muahhah... Eine Lüge der Industrie. Unsichtbar ist man erst, wenn der Router einen "No route to host" ausspuckt. Alles andere ist Symantec, Kapsersky, McAFFE - und wie sie auch immer heißen - Marketingblabla...

  11. Re: sinnlos

    Autor: schnösel 30.11.04 - 10:46

    P4r4n0ia

    weil timestamps ja auch sooooo uebel sind. Sicher sollte man diesen krams draussen lassen (icmp redir vor allem) aber deine darstellung ist ein wenig ueberzogen.
    Soooo schnell fuehrt das nicht zu einer kompromittierung des netzes, es ist nur ein puzzleteil mehr im hackingpuzzle.

    Traceroute ist auch nicht kritisch finde ich, ok dir kann jemand das network mappen, aber bei einer gescheiten infrastruktur sollte das keinen angriffspunkt liefern.



    Martin Allert schrieb:
    >
    > ICMP bietet mit den unterschiedlichen Message
    > Typen durchaus einiges Potential für Sniffing
    > oder Source Routing Attacken. Ein überlanges
    > Ping (ICMP Echo Reply) wird von allen modernen
    > Systemen selbsttätig gedropped, da braucht es
    > keine FireWall dafür.
    >
    > Schlimmer ist da m.E. jedoch, dass man sich mit
    > ICMP auch Routing Redirects oder auch Timestamps
    > "erschleichen" kann, die sehr schnell zu einer
    > Kompromittierung des Netzes führen können, das
    > man mit einer Firewall zu sichern versucht.
    >
    > Daher wird jeder vernünftige FireWall Admin alle
    > ICMP Message Typen auf der FireWall aussperren.
    >
    > Für Interessierte siehe R. Stevens, "TCP/IP
    > Illustrated, Vol. 1".

  12. Re: 3D Traceroute - Traceroute grafisch aufbereitet

    Autor: tomahawk31737 30.11.04 - 11:03

    Nettes Gimmick, aber der Sound ist ja nervig und lässt sich nicht abstellen. Ich hatte eine multithreading-Anwendung erwartet, aber war nicht.

    Einfach zu langsam für uns ungeduldige IT'ler ;-)

  13. Re: sinnlos

    Autor: Martin Allert 30.11.04 - 11:44

    > P4r4n0ia

    Konsequent falsch geschrieben muesste es heissen:
    P4r4n0i4 :))

    Zurück zum Thema:
    Vielleicht nicht unbedingt Paranoia, aber eine gesunde Portion Misstrauen sollte man durchaus haben, wenn es um Netzwerksicherheit geht. Und da man das Hase-Igel-Spiel mit den "bösen" Jungs nicht verlieren will, dreht man lieber einmal zuviel als zu wenig ab.
    Das Tödlichste für die Netzwerksicherheit sind bekanntermassen User aus den Management Etagen, die dann in ihren Mittagspausen Realmedia Streams von ntv, manager-magazin, Beate Uhse etc. anschauen wollen.
    ICMP abzudrehen tut ja nicht weh und wenn ich per traceroute an etwas komme, was Pakete verschluckt, dann bin ich doch auch schon an der FireWall dran. Prima! :)

    Mal abgesehen davon, dass es einen gewissen "Titanic"-Faktor im
    Sinne der Realsatire hat, man könne bei "Hacker-Attacken" _proaktiv_ handeln. Als FireWall Admin rennt man den Angriffen immer hinterher, selbst bei Einsatz eines IDS/IPS, da man bei Firmenkunden immer auf Hersteller der kommerziellen FireWallsoftware angewiesen ist/warten muss, bis da der Patch kommt.

    > weil timestamps ja auch sooooo uebel sind. Sicher sollte man
    > diesen krams draussen lassen (icmp redir vor allem) aber deine
    > darstellung ist ein wenig ueberzogen.

    Ich habe gerade nur zwei willkürliche Beispiele aus den möglichen Typen herausgegriffen. Nicht immer alles gleich auf die Goldwaage legen. :))

    Man kann ja hier (glücklicherweise) nicht 20 Seiten Stevens posten. :))

    > Soooo schnell fuehrt das nicht zu einer kompromittierung des
    > netzes, es ist nur ein puzzleteil mehr im hackingpuzzle.

    Aber es hilft doch ungemein, durch ein wirklich einfach zu konstruierendes Packet mit Tools wie PackIt die Routing Struktur bzw. Infrastruktur kennen zu lernen. Einer der ersten Schritte, wie ich finde.

    > Traceroute ist auch nicht kritisch finde ich, ok dir kann jemand
    > das network mappen, aber bei einer gescheiten infrastruktur sollte
    > das keinen angriffspunkt liefern.

    Definiere doch mal bitte "gescheite Infrastruktur". Das interessiert mich jetzt wirklich (ernst gemeinte Antwort erbeten). Die Aussage ist mir nämlich ein wenig zu schwammig und ich kann mir erst einmal nichts genaueres drunter vorstellen.

    Vielleicht meinst Du damit ja, dass man dynamisches Routing nach
    italienischem Rezept macht, also Spaghetti Routing, wo ausser dem
    Router keiner mehr durchblickt. :))

  14. Re: sinnlos

    Autor: bruder32 30.11.04 - 12:22

    aha...

    wenn also die firewall alle icmp-pings im subnet x.x.x.0/24 blockt heisst das für sie alle 254 ip-adressen sind eigentlich da? der router vor der firewall routet einfach brav an die fw weiter, egal ob das system dahinter da ist oder nicht, also können sie eben _nicht_ unterscheiden ob jetzt etwas da ist oder nicht.

  15. Re: sinnlos

    Autor: irgendwer 30.11.04 - 12:45

    bruder32 schrieb:
    >
    > weiter, egal ob das system dahinter da ist oder
    > nicht, also können sie eben _nicht_
    > unterscheiden ob jetzt etwas da ist oder nicht.

    Wenn der Router merkt, das er das Datenpaket nicht
    zustellen kann, da die IP down ist, antwortet
    er mit "Host not reachable".

  16. Re: sinnlos

    Autor: irgendwer 30.11.04 - 12:52

    Bei Clients stört ICMP blocken eigentlich nicht.

    Serverseitig macht man mit einer Totalblockade
    eine Path-MTU-Discovery unmöglich und sperrt
    damit einen Teil seiner Userschaft aus.
    Schau dich mal in den DSL Router Foren um:
    "GMX geht bei mir nicht", "Consors läd und läd" ...

  17. Re: 3D Traceroute - Traceroute grafisch aufbereitet

    Autor: Anonymer Nutzer 30.11.04 - 13:33

    ..der Sound ist nervig ?

    Da hat wohl einer meine Idee mit dem 7.1-Sound schon umgesetzt, damit man hören kann, von woher die Pings kommen, oder ?

    Echt ärgerlich, aber ich mach hiermit mal "Prior Art " geltend und werde meinen Multimedia-Anwalt kontaktieren :-)

    Höchst verärgert,
    Duke.

  18. Re: 3D Traceroute - Traceroute grafisch aufbereitet

    Autor: Anonymer Nutzer 30.11.04 - 13:33

    ..der Sound ist nervig ?

    Da hat wohl einer meine Idee mit dem 7.1-Sound schon umgesetzt, damit man hören kann, von woher die Pings kommen, oder ?

    Echt ärgerlich, aber ich mach hiermit mal "Prior Art " geltend und werde meinen Multimedia-Anwalt kontaktieren :-)

    Höchst verärgert,
    Duke.

  19. Re: 3D Traceroute - Traceroute grafisch aufbereitet

    Autor: RPGamer 30.11.04 - 14:45

    der bastler schrieb:
    > Ui, wie neu!
    >
    > http://www.dtek.chalmers.se/~d3august/xt/

    Ich sehe schon einen Vorteil in diesem hier vorgestellten:
    "Still one executable. No setup, no registry manipulation, nothing."

    Nachteil, in der FreeVersion keine Landkarte

  20. Re: 3D -Spielerei

    Autor: rettich 01.12.04 - 00:20

    Aber wenn doch die Daten über einen Sat oder unter dem Pazifik durch rauschen......

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Mainsite GmbH & Co. KG, Obernburg
  2. FCA Bank Deutschland GmbH, Heilbronn
  3. operational services GmbH & Co. KG, Berlin, Frankfurt am Main, Wolfsburg, Braunschweig, München
  4. Stadt Flensburg, Flensburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 3,40€
  2. 4,99€
  3. 22,99€
  4. 29,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Minecraft Earth angespielt: Die Invasion der Klötzchen
Minecraft Earth angespielt
Die Invasion der Klötzchen

Kämpfe mit Skeletten im Stadtpark, Begegnungen mit Schweinchen im Einkaufszentrum: Golem.de hat Minecraft Earth ausprobiert. Trotz Sammelaspekten hat das AR-Spiel ein ganz anderes Konzept als Pokémon Go - aber spannend ist es ebenfalls.
Von Peter Steinlechner

  1. Microsoft Minecraft hat 112 Millionen Spieler im Monat
  2. Machine Learning Facebooks KI-Assistent hilft beim Bau von Minecraft-Werken
  3. Nvidia Minecraft bekommt Raytracing statt Super-Duper-Grafik

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

  1. Nach Attentat: Datenschutzbeauftragter kritisiert Hintertüren in Messengern
    Nach Attentat
    Datenschutzbeauftragter kritisiert Hintertüren in Messengern

    Es habe nicht am Datenschutz gelegen, dass Terroristen in den vergangenen Jahren nicht aufgehalten wurden, erklärt der Datenschutzbeauftragte Kelber. Derweil streitet die Regierung um Datenschutzabbau und Hintertüren in Messengern. Diese könnten aber auch von Kriminellen genutzt werden, warnt Kelber.

  2. Samsung CRG9 im Test: Das Raumschiffcockpit für den Schreibtisch
    Samsung CRG9 im Test
    Das Raumschiffcockpit für den Schreibtisch

    Keine Frage: An das Curved Panel und das 32:9-Format des Samsung CRG9 müssen wir uns erst gewöhnen. Dann aber wollen wir es fast nicht mehr hergeben. Dank der hohen Bildfrequenz und guten Auflösung vermittelt der Monitor ein immersives Gaming-Erlebnis - als wären wir mittendrin.

  3. Brennstoffzellenauto: Toyota stellt neuen Mirai vor
    Brennstoffzellenauto
    Toyota stellt neuen Mirai vor

    Der Toyota Mirai, das erste Serien-Brennstoffzellenauto, ist vom Design her nicht jedermanns Sache. Für das kommende Jahr hat der japanische Automobilkonzern einen Nachfolger angekündigt, dessen Formen eher dem europäischen Geschmack entsprechen werden.


  1. 12:27

  2. 12:00

  3. 11:57

  4. 11:51

  5. 11:40

  6. 10:49

  7. 10:14

  8. 10:00