Pagina 2 van 2

Geplaatst: 14 apr 2004, 22:53
door Sasuke
Rudi125,

Errmm ... lol

Een modem heeft als karakteristiek dat hij ALLES doorlaat (bridged) ... enkel een router/firewall heeft de mogelijkheid om poorten te blokkeren.

Telenet blokt gewoon alle poorten onder de 1024 op hun internet toegang ... ge moet maar eens nen andere Telenetter scannen ... :p

De volgende keer dat je nog eens zo'n interessante post probeert te maken, informeer u dan even over de technische kant van de zaken, i.p.v. als scriptkiddie een scan uit te voeren ..

Grtz,

Sasuke

Geplaatst: 14 apr 2004, 22:54
door Styno
rudi125,

a2f blockt geen porten als dat is wat je wil zeggen?
Bij telenet blocked men alles onder de 1024, vandaar dat ik dan ook voor a2f gekozen heb, en moesten de snelheidsproblemen er niet zijn, zou ik er nog gelukkig mee zijn ook.

Styno

Ik begrijp U wel mijnheer

Geplaatst: 14 apr 2004, 23:23
door rudi125
Als ik mijn routerke (die aan telenet ligt), zou kunnen aansluiten op het adslmodemke en U het ip bezorg , zul je dezelfde poorten vinden.
M.a.w Heeft U belangen of aandelen bij Webvisie ?

Geplaatst: 14 apr 2004, 23:28
door crapiecorn.
hahaha :p sorry, waar gaat het naar toe

Geplaatst: 14 apr 2004, 23:31
door Sasuke
rudi125,

Tsss ... als die modem een ingebouwde webserver heeft voor bvb config dan vind je die poorten altijd ... btw, als gij uw linux 2.4.0 routerke (:p) aan die modem hangt we dan nog altijd die poorten zouden vinden, wat kan dat dan kwaad ..er kan toch niks door.

Hoe kan iemand nu in een modem die poorten sluiten, denk toch eens na... dat gaat niet!! Enne, nee ik heb geen aandelen, dat was een zeer lage opmerking van u, dank u wel ...

Moet zeggen dat ge met uw 2 eerste posts een ferme indruk laat.

Grtz,

Sasuke

Re: Ik begrijp U wel mijnheer

Geplaatst: 14 apr 2004, 23:33
door Styno
rudi125 schreef:Als ik mijn routerke (die aan telenet ligt), zou kunnen aansluiten op het adslmodemke en U het ip bezorg , zul je dezelfde poorten vinden.
M.a.w Heeft U belangen of aandelen bij Webvisie ?


tststs Rudi.. router en telenet, dat mag niet hoor !! :lol:

Sorry, maar ik kan je niet volgen, wat wil je eignelijk bekomen?

Ivm poorten:
Telenet blockt een heleboel poorten en je router blockt hoogstwaarschijnlijk de inkomende connecties. Een scan zoals jij in je eerste post vraagt zal dan waarschijnlijk ook niets opleveren.
A2f blockt geen enkele poort, dus een a2fgebruiker (zonder firewall of router) staat -volledig open-. Voor sommigen een horrorscenario, voor andere een verademing.

En neen, ik heb geen aandelen of belangen of wat dan ook. Verre van.

Styno

scan poort 81

Geplaatst: 14 apr 2004, 23:45
door rudi125
Dus telenet laat niet toe onder de dingens, tiens poort 81 werkt toch. Morgen es bellen dat ze het vergeten blokken zijn :cry:

Re: scan poort 81

Geplaatst: 14 apr 2004, 23:59
door meon
rudi125 schreef:Dus telenet laat niet toe onder de dingens, tiens poort 81 werkt toch. Morgen es bellen dat ze het vergeten blokken zijn :cry:

Je moet eigenlijk lezen: Telenet blokt alle poorten onder 1024 voor externe connecties. Connecties binnen de local loop (dus een andere telenetter) kan wél op die poorten connecteren. Externen (skynet, adsl2fit, microsoft, ...) kunnen dat zowieso niet.

Thanks for the info

Geplaatst: 15 apr 2004, 00:11
door rudi125
Wat mij eigenlijk interesseert is het inginieus concept van de who = who,
Verschillende firma's,.. zelfde eigenaar,...., hebben jullie "brain's" toch ook al gesnopen.... wordt vervolgd......... :twisted:

Geplaatst: 15 apr 2004, 00:33
door Styno
Rudi,

daar heb je een punt, het is mij ook al opgevallen dat steeds dezelfde (achter)namen opduiken.
Maar nu moet je mij maar eens vertellen wat dat met je vorige posts te maken heeft en met het al dan niet blocken van poorten?

Styno

Geplaatst: 15 apr 2004, 00:42
door Limburg
Om het verhaal van Meon aan te vullen, er zijn een paar poorten die Telenet wel doorlaat,
113 om duidelijke reden en
201= apple talk routing,
353= NDSAUTH ??
709= entrust kmsh (keymanagement) en
900
(net even getest)

Geplaatst: 15 apr 2004, 07:56
door Visi0n4ir
ga hier niet heel de thread doorlezen maar wil je wil ff een site meegeven die kan checken welke poorten er open staan bij u.
www.grc.com

Geplaatst: 15 apr 2004, 08:04
door Djorre
Euhm .... zeer nuttige bijdrage maar wat heeft dit met deze posts te maken? :???:

Geplaatst: 15 apr 2004, 10:30
door crapiecorn.
wie verklaart me dit dan http://jazzfrizzle.2ya.com , een webserver op telenet, doe zouden dan toch afegesloten moeten zijn of niet ?, ik snap het ook niet zo.

Geplaatst: 15 apr 2004, 10:34
door airzimmy
Laat je niet zo snel vangen, die draait op een hogere poort:

Code: Selecteer alles

<frameset rows="100%,*" border=0 frameborder=0 framespacing=0>
<frame src="http://jazzfrizzle.homelinux.net:8080" name="jazzfrizzle">
</frameset>

Geplaatst: 15 apr 2004, 10:39
door crapiecorn.
my bad :p

Geplaatst: 15 apr 2004, 11:17
door ldegheest
Limburg schreef:Om het verhaal van Meon aan te vullen, er zijn een paar poorten die Telenet wel doorlaat,
113 om duidelijke reden en
201= apple talk routing,
353= NDSAUTH ??
709= entrust kmsh (keymanagement) en
900
(net even getest)


Moet ge daar dan niet een paar nullen bijtellen.
Poort 80 zou anders toch ook onder 1024 liggen... en dus zou ge niemer kunnen surfen of wa?

Geplaatst: 15 apr 2004, 11:32
door Styno
ldegheest schreef:Moet ge daar dan niet een paar nullen bijtellen.
Poort 80 zou anders toch ook onder 1024 liggen... en dus zou ge niemer kunnen surfen of wa?


Toch, het gaat hier over nieuwe, inkomende connecties...

Styno

Geplaatst: 15 apr 2004, 13:50
door goos
Visi0n4ir schreef:ga hier niet heel de thread doorlezen maar wil je wil ff een site meegeven die kan checken welke poorten er open staan bij u.
www.grc.com


Waar op die site moet je zijn?

Ik wil wel ff mijn firewalleke testen

goos

Geplaatst: 15 apr 2004, 13:52
door Styno
goos schreef:Waar op die site moet je zijn?


ShieldsUP! sectie.

Styno

Geplaatst: 15 apr 2004, 14:00
door sander19
Your system has achieved a perfect "TruStealth" rating. Not a single packet ? solicited or otherwise ? was received from your system as a result of our security probing tests. Your system ignored and refused to reply to repeated Pings (ICMP Echo Requests). From the standpoint of the passing probes of any hacker, this machine does not exist on the Internet. Some questionable personal security systems expose their users by attempting to "counter-probe the prober", thus revealing themselves. But your system wisely remained silent in every way. Very nice.


perfect :)