Fernsehen übers Internet mit Wilmaa

    ACHTUNG dies ist das ALTE Forum!!

    Das neue gibt es unter https://discourse.bohramt.de!
      ich hatte in meinem fw-log ein eitrag, welcher mich zu mehr vorsicht ermahnt hat.
      wenn ich zattoo bei mir auf dem rechner starte sehe ich folgendes mit neststat

      udp 0 0 0.0.0.0:5003 0.0.0.0:* 1000 69849 14322/zattood


      nun der dazugehörige fw eintrag welchen ich gefunden habe.
      Mar 10 06:31:42 jaschtschik Shorewall:loc2net:REJECT:IN=eth1 OUT=ppp0 PHYSIN=reth1 SRC=192.168.1.5 DST=7.4.132.200 LEN=100 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=UDP SPT=5003 DPT=21 LEN=80


      somit stimmt schon mal die quelle mit dem bei mir gestartet programm überein.

      dann ein whois auf die DST IP
      whois 7.4.132.200

      OrgName: DoD Network Information Center
      OrgID: DNIC
      Address: 3990 E. Broad Street
      City: Columbus
      StateProv: OH
      PostalCode: 43218
      Country: US

      NetRange: 7.0.0.0 - 7.255.255.255
      CIDR: 7.0.0.0/8
      NetName: DISANET7
      NetHandle: NET-7-0-0-0-1
      Parent:
      NetType: Direct Allocation
      Comment:
      RegDate: 1997-11-24
      Updated: 2006-04-28

      OrgTechHandle: MIL-HSTMST-ARIN
      OrgTechName: Network DoD
      OrgTechPhone: +1-800-365-3642
      OrgTechEmail: HOSTMASTER@nic.mil

      # ARIN WHOIS database, last updated 2009-03-09 19:10
      # Enter ? for additional hints on searching ARIN's WHOIS database.


      dann habe ich mir gedacht. wtf warum will mein rechner ein us militärserver über udp auf dem ftp port kontaktieren?

      dann habe ich zattoo in ein jail gesteckt und seit dem läuft es besser, d.h. startet schneller ohne "stundenlang" festplatten aktivitäten zu hören.

      dies passierte nach dem update auf zattoo 3.3.2 beta, welche vor kurzen veröffentlicht wurde.
      klar noch absolut kein beweis, das persönliche daten abflossen.

      als test habe ich das mal gemacht, mein home-partition is ca 40 GB
      time find . -name '*.txt' | tee log_teste.text
      real 0m5.831s
      user 0m0.572s
      sys 0m4.185s

      time bzip2 log_teste.text

      real 0m0.205s
      user 0m0.155s
      sys 0m0.007s

      du -hs log_teste.text.bz2
      16K log_teste.text.bz2



      so in ca 6 sec, solange dauert manchmal schon bis zattoo gestartet wurde, wäre also mein home verzeichnis durchsucht nach *.txt und die datei versendet worden.
      EDV - Einer Der Verdächtigen
      also das ein paket von und zu 7.0.0.0/8 ankommt ist auszuschliessen das ist n privater adressraum und wird eigentlich bei jedem isp gefiltert

      ich würde mal vermuten das da jemand beim us militär zattoo benutzt hat ...

      zattoo benutzt p2p ... und es ist ja nicht ausgeschlossen das zattoo die interne ip als externe angesehen hat ...

      Krieg ist Frieden. Freiheit ist Sklaverei. Unwissenheit ist Stärke.

      fragfutter schrieb:

      habe ich was verpasst? seit wann wird DISANET7 beim ISP gefiltert?

      EDIT: Tatsache ich finde keine BGP Routen fuer 7.0.0.0/8. Gehoert wohl tatsaechlich dem US Militaer, wird aber nur intern verwendet und daher nicht announced


      tjoa aus diesem und aus historischen gründen als der adressraum noch reserved war haben wohl viele die in ihren filterregeln drinn ... der ist/war wohl auch auf jeder bogon filterliste

      und keine ahnung irgraltist was du da port 21 tcp offen gesehen haben willst ... ich würd sagen das ist irgendwo bei deinem provider auf gewesen aber niemals bei dem echten ziel!

      Krieg ist Frieden. Freiheit ist Sklaverei. Unwissenheit ist Stärke.
      *pft* auf bogon duerfte das nicht mehr auftauchen (da offizielles netz). Reicht wenn es keine Routen dafuer gibt.

      Woher igralist seinen port hat? Geht ganz einfach, der provider schmeisst das paeckchen ungesehen weg. Das wird von nmap als filtered ausgegeben.

      nmap -P0 -p 123 10.1.1.1

      Solange man nicht wenigstens einen gesichert offen port hat ist die ausgabe von nmap mit vorsicht zu geniessen.