hallo,
beim Test habe ich das ergebniss 139 ist open, und es stimmt irgend etwas mit den Bindungen nicht. Ich weiß leider nicht wie ich herrausfinden was nicht stimmt?????
Könnt Ihr mir bitte helfen !!!
Danke im vorraus Ciao Das Eichhörnchen
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
Hallo !
Wenn du Win95 ohne Sicherheits-Update installiert hast hättest du ein Problem !
Bei einem System ab Win98 würde ich mir keine gedanken darüber machen ! Würde aber trotzdem eine Firewall installieren!!!!
Zonealarm oder Black ICE Defender ...
Falls du mit Win95 arbeitest besorg dir Win98 oder Win2K !!!
CIAO
Auf Shields UP steht auch, wie man den schliessen kann. Tue es und tue es moeglichst schnell.
Klaus
quatsch alles. poste mal deine ip beim nächsten mal hier, dann wirst schon sehen... is alles ganz easy.
ja genau schließ einfach deinen port 139, gute idee!!!!!!!!!!!!! vollidiot. überall sind hier vollidioten die einfach keine ahnung haben.
die spinnen die hirn-spastis da alles hirnis sag ich immer
ihr habt doch alle keine ahnung. Zonealarm is absolut scheiße. wenn ich schon diesen ganzen scheiß hier höre, wirds mir schon schlecht. meiner meinung nach sind hier lauter kleinkinder.
An eichhörnchen:
wenn du schon deine ports testest dann solltest du auch wissen was du tust!!!!!!!!!!!!! man kann sie doch net testen ohne das man weiß für was sie da sind?? versteh ich net. da hilft dir auch dein zonealarm net da es mehrere fehler hat ( nein um gottes willen). so kann man nach offenen ports scannen auch wenn du zonealarm hast. überall kinder
Der Port 139 ist HTTP
Schreib hier nicht so ein Mist.
Klaus
was willst du klaus_t. du müllst nur rum!!! ich schreibe keinen mist. Zitat EXPLOIT ZONEALARM:
Vulnerable systems:
ZoneAlarm version 2.1.10
ZoneAlarm version 2.0.26
If one uses port 67 as the source port of a TCP or UDP scan, ZoneAlarm will let the
packet through and will not notify the user. This means, that one can TCP or UDP port
scan a ZoneAlarm protected computer as if there were no firewall there IF one uses port
67 as the source port on the packets.
Exploit:
UDP Scan:
You can use NMap to port scan the host with the following command line:
nmap -g67 -P0 -p130-140 -sU 192.168.128.88
(Notice the -g67 which specifies source port).
TCP Scan:
You can use NMap to port scan the host with the following command line:
nmap -g67 -P0 -p130-140 -sS 192.168.128.88
(Notice the -g67 which specifies source port).
___________________________________________________________________
so ich hoffe ihr könnt englisch. wer hier einen mist schreibt dass bist ganz eindeutig du Klaus_t. du kannst mir gerne schreiben: TheCleaner5@gmx.net
adee
Lerne tcp/ip, lerne alles und vor allem, verstehe. Das Internet besteht nicht nur aus bunten Seiten.
Ich werde das hier nun nicht erklaeren, das ist mir zu bloed. Im posting stand drin:port 139 ist http,
das ist bloedsinn.
Nur soviel aus der Portliste:
www 80/tcp http # WorldWideWeb HTTP
www 80/udp # HyperText Transfer Protocol
netbios-ns 137/tcp # NETBIOS Name Service
netbios-ns 137/udp
netbios-dgm 138/tcp # NETBIOS Datagram Service
netbios-dgm 138/udp
netbios-ssn 139/tcp # NETBIOS session service
netbios-ssn 139/udp
Klaus