Hi Leute,
hier am Institut wurde eingebrochen und zwei Rechner (inklusive Monitore) sind seit dem verschwunden. Leider wurden die Festplatten ebenfalls mitgenommen. Das es _kein_ Backup gibt habe ich schon erwähnt, oder? Die letzten Hoffungen beruhen auf dem schnellen wiederauffinden der zwei Kisten.
Eigentlich ist das alles nicht mein Problem, aber da Arbeit gerne delegiert wird....
Nun die Frage: Wie bekommt man am schnellsten zu einer bekannten MAC-Adresse (Netzwerkkartennummer) die IP-Adresse heraus? [Hinweis] Die Diebe sollen möglichst lange mit den Dingern online sein. Dann werden sie angepingt und 10 Minuten später stürmen die Spezialeinheiten :-) So oder ähnlich sind die Vorstellungen. [/Hinweis]
Rein praktisch stell ich mir das so vor: * ping an alle IP-Adressen (welche zu einem deutschen Provider gehören) * aus der Antwort die MAC-Adresse ermitteln * warten bis Übereinstimmung mit bekannter Nummer eintritt
Gibt es so was schon "vorgefertigt" oder muss ich mir ein kleines Progrämmchen stricken?
Jens Weiße
PS: Entschuldigt bitte die missratene e-mail. Daran ist das Web-Interface von GMX schuld. Jens
Hallo!
Ich habe den Kern 2.4.20 in einer Suse 8.1 Distribution kompiliert und installiert. Soweit klappt alles. Nur eines stört: bei alle virtuellen consolen (alt+f2 - alt+f6) werden die Sonderzeichen nicht wie gewünscht (wie auf tty1) dargestellt. Beim Midnight Commander bestehen die Ränder der Fenster nicht aus Linien, sondern aus lauter [³, Ä, >...].
Was muss ich tun um wieder korrekte Darstellung zu erhalten? Wie gesagt, auf tty1 sieht alles ordnungsgemäß aus.
Danke, Gruß, Tom.
On Mon, Mar 17, 2003 at 11:41:08AM +0100, Tom Guder wrote:
Hallo!
Hi Tom,
Ich habe den Kern 2.4.20 in einer Suse 8.1 Distribution kompiliert und installiert. Soweit klappt alles. Nur eines stört: bei alle virtuellen consolen (alt+f2 - alt+f6) werden die Sonderzeichen nicht wie gewünscht (wie auf tty1) dargestellt. Beim Midnight Commander bestehen die Ränder der Fenster nicht aus Linien, sondern aus lauter [³, Ä, >...].
Was muss ich tun um wieder korrekte Darstellung zu erhalten? Wie gesagt, auf tty1 sieht alles ordnungsgemäß aus.
Versuche mal die Umgebungsvariable TERM auf 'linux' zu stellen. Ein export TERM='linux' in der $HOME/.bashrc sollte eigentlich helfen.
Ciao, Tobias
P.S. Könntest du das nächste mal bitte einen neuen Thread beginnen (also nicht einfach auf eine existierende Mail antworten, wenn du ein anderes Thema anschneiden möchtest).
On 17.03.03 Tobias Koenig (tokoe@kde.org) wrote:
Moin,
Versuche mal die Umgebungsvariable TERM auf 'linux' zu stellen. Ein export TERM='linux' in der $HOME/.bashrc sollte eigentlich helfen.
Das sollte aber konsolenunabhängig sein (es sei denn, die Konsole wird irgendwo abgefragt), was ich kaum glaube.
H.
Hallo,
ich hatte vor ungefähr einem halben Jahr genau das gleiche Problem mit meiner SuSE 8.0! Aus verschiedenen Gründen musste ich noch mal diese SuSE 8.0 installieren! Bei der letzten Installation habe ich mich für die Minimalinstallation entschieden und danach alles sukzessive nachinstalliert! Nachdem ich dann einen neuen Kernel kompiliert hatte, hatte ich allerdings (witzigerweise?!) dieses Problem nicht mehr! Eine andere Lösung ist mir leider nicht untergekommen! Die Frage ist natürlich, ob sich eine Neuinstalltion wirklich lohnt! Vielleicht kann Dir aber auch die Supportdatenbank von SuSE weiterhelfen!
Bernd!
Tom Guder wrote:
Hallo!
Ich habe den Kern 2.4.20 in einer Suse 8.1 Distribution kompiliert und installiert. Soweit klappt alles. Nur eines stört: bei alle virtuellen consolen (alt+f2 - alt+f6) werden die Sonderzeichen nicht wie gewünscht (wie auf tty1) dargestellt. Beim Midnight Commander bestehen die Ränder der Fenster nicht aus Linien, sondern aus lauter [³, Ä, >...].
Was muss ich tun um wieder korrekte Darstellung zu erhalten? Wie gesagt, auf tty1 sieht alles ordnungsgemäß aus.
Danke, Gruß, Tom.
Lug-dd maillist - Lug-dd@schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd
Hallo!
Tom Guder schrieb:
Ich habe den Kern 2.4.20 in einer Suse 8.1 Distribution kompiliert und installiert. Soweit klappt alles. Nur eines stört: bei alle virtuellen consolen (alt+f2 - alt+f6) werden die Sonderzeichen nicht wie gewünscht (wie auf tty1) dargestellt.
Trage in /etc/sysconfig/console eine Zeile ein NON_SUSE_KERNEL=yes
Dann sollte es nach einem Neustart gehen.
Gruss Reiner
Jens Weiße wrote:
PS: Entschuldigt bitte die missratene e-mail. Daran ist das Web-Interfa
ce
von GMX schuld.
Was, kann man da kein 'subject' eintragen?
Doch. Asche auf mein Haupt. Daran hatte ich gar nicht gedacht.
Jens Weiße
On 17.03.03 Jens Weiße (jens.weisse@gmx.net) wrote:
Moin,
Die Diebe sollen möglichst lange mit den Dingern online sein. Dann werden sie angepingt und 10 Minuten später stürmen die Spezialeinheiten :-) So oder ähnlich sind die Vorstellungen.
Na ja, vom Traceroute (und ermitteln der Route) bis zum wissen wo die Büchse steht ist ja noch ein weiter Weg. Ja, natürlich kann man versuchen, die Verbindungsdaten vom Provider zu kriegen, aber ich denke mal, bis Du da von Seiten des Staatsanwalts (oder wer auch immer) was erreicht hast, sind die schon lange weg.
Rein praktisch stell ich mir das so vor:
- ping an alle IP-Adressen (welche zu einem deutschen Provider gehören)
- aus der Antwort die MAC-Adresse ermitteln
Ich dachte immer, MAC-Adressen wäre was für Ethernet. D.h. bei den Paketen, die Du aus einem Ping zurückbekommst, dürfte diese Information schon lange fehlen, da sie nicht übers WAN kommt. Woher willst Du wissen, daß die Diebe mit den Dingern ins Internet gehen?
Gibt es so was schon "vorgefertigt" oder muss ich mir ein kleines Progrämmchen stricken?
arp?
H.
Hallo Jens,
ich glaube da hast Du wenig Chancen die Rechner wiederzusehen.
Ist die Mac-Adresse nicht was aus dem Layer 1 oder 2 aus dem OSI Referenzmodell Entschuldige es ist so lange her. Ping geht aber auf einer viel höheren Stufe daher.
Derartige scanns über ping@irgendow.world sind zum einen sehr aufwändig und ohne entsprechende Genehmigungen auch nicht ganz legal. Du müsstest schon genauer wissen wie und über welchen Provider sich die Diebe anmelden. Weiterhin müsstest Du auch genau wissen, dass sich die über genau die Karte die Verbindung zum Internet aufgebaut wird. Nutzen Sie ein ISDN-Karte welche sie aus dem Nachbarhaus mitgehen lassen haben, bekommst Du auf Deine IP-Adresse (wenn es überhaupt geht) eine ganz andere MAC-Adresse zurück.
<Gedanke> ... und wenn die gar nicht ins Internet gehen und nur Einzelteile brauchten ... <\Gedanke>
Vielleicht hast Du ja auch auf grauen Internetseiten etwas mehr Glück.
Viel Glück bei der Suche
Thomas
Hi Leute,
hier am Institut wurde eingebrochen und zwei Rechner (inklusive Monitore) sind seit dem verschwunden. Leider wurden die Festplatten ebenfalls mitgenommen. Das es _kein_ Backup gibt habe ich schon erwähnt, oder? Die letzten Hoffungen beruhen auf dem schnellen wiederauffinden der zwei Kisten.
Eigentlich ist das alles nicht mein Problem, aber da Arbeit gerne delegiert wird....
Nun die Frage: Wie bekommt man am schnellsten zu einer bekannten MAC-Adresse (Netzwerkkartennummer) die IP-Adresse heraus? [Hinweis] Die Diebe sollen möglichst lange mit den Dingern online sein. Dann werden sie angepingt und 10 Minuten später stürmen die Spezialeinheiten :-) So oder ähnlich sind die Vorstellungen. [/Hinweis]
Rein praktisch stell ich mir das so vor:
- ping an alle IP-Adressen (welche zu einem deutschen Provider gehören)
- aus der Antwort die MAC-Adresse ermitteln
- warten bis Übereinstimmung mit bekannter Nummer eintritt
Gibt es so was schon "vorgefertigt" oder muss ich mir ein kleines Progrämmchen stricken?
Jens Weiße
PS: Entschuldigt bitte die missratene e-mail. Daran ist das Web-Interface von GMX schuld. Jens
-- +++ GMX - Mail, Messaging & more http://www.gmx.net +++ Bitte lächeln! Fotogalerie online mit GMX ohne eigene Homepage!
Lug-dd maillist - Lug-dd@schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd
Soweit ich weiß gibts ein ARP-Ping. Schau mal in die Manpages von arp.
On 17.03.03 Thomas Dubiel (thomas.dubiel@gmx.de) wrote:
Hallo Jens,
Ist die Mac-Adresse nicht was aus dem Layer 1 oder 2 aus dem OSI Referenzmodell.
2 (Ethernet) aus dem Beispielimplemetierung IP des OSI-Modells.
Entschuldige es ist so lange her. Ping geht aber auf einer viel höheren Stufe daher.
ICMP (Layer 3).
Derartige scanns über ping@irgendow.world sind zum einen sehr aufwändig und ohne entsprechende Genehmigungen auch nicht ganz legal.
Ganz sicher? Ich verlasse mich mal auf die Rechtsauffasung, die in der Firewall-FAQ von L. Donnerhacke vertreten wird, weil die mir vernünftig erscheint. Weiß jemand was genaues?
Du müsstest schon genauer wissen wie und über welchen Provider sich die Diebe anmelden.
Kann sein, daß die Kenntnis der IP-Adresse schon ausreicht, wenn man ripe befragt.
H.
Hallo Jens,
ich glaube da hast Du wenig Chancen die Rechner wiederzusehen.
Ganz im Gegenteil. Die Polizei hat die Rechner soeben wieder vorbei gebracht. Allerdings kam dabei keine Internetfahndung zu Einsatz sondern "nur" etwas suchen im Karteikasten der bekannten Gauner.
Das ist ein klassisches Drama in drei Akten und dazu noch eine Nomminierung für den dümmsten Einbrecher wert.
Vorgeschichte:
Vor 3 oder 4 Wochen wurde eine 18 jähriger Schüler beim Klauen erwischt. Er wollte genau dem selben Zimmer, aus dem jetzt die Rechner verschwunden waren, eine Brieftasche und einen Laserpointer mitnehmen. Die Polizei hat die Personalien aufgenommen und ihn mitgenommen. Mehr ist aber nicht passiert.
Hauptteil:
[Es ist Sonntag, irgendwann in der Nacht] Vermutlich durch sein Insiderwissen inspiriert ist der Typ aus der Vorgeschichte zusammen mit seinem Kumpel durchs Fenster eingestiegen. Dazu haben sie eine Leiter angelegt und das Fenster aufgebrochen. Bis hierhin lief der Bruch noch relativ gut. Doch das Glück verließ unsere Helden sehr bald.
Auf dem Schreibtisch am Fenster stand eine schöner TFT-Monitor. Den haben sie beim Fester öffnen vom Tisch geschoben und zu Elektronikschrott verarbeitet. Dafür war der 18 Zöller eigentlich etwas zu schade. Dumm gelaufen, aber gerade noch so zu verschmerzen.
Beim Abtransport der Trümmer und der zwei Rechner ging schon mehr schief. Einer der beiden Helden riß sich am Fenster die Hand auf. Das ergab ein paar erstklassische Fingerabdrücke auf den Computern. Nummer zwei kam besser durch das Fenster durch. Er verfehlte jedoch die Leiter dahinter. Der Boden bremste seine Sturz nach etwa 3.5 Metern. Mit einem angeknacksten Fuß und dem Diebesgut gings nach Hause.
[Montag früh] Der Einbruch wird bemerkt und die Polizei benachrichtigt. Hierbei kommt die Frage nach den Tätern (wer wusste was wo steht?). Da kam das Gespräch auf den Helden aus der Vorgeschichte. An so viel Dummheit bzw. Treistigkeit
hat allerdings keiner ernsthaft geglaubt. So richtig interresiert schienen auch die Polizisten nicht zu sein, aber dieser Eindruck täuscht.
[Montag etwas später] Die Polizei hat die Akten befragt und sich daraufhin einen Durchsuchungsbefehl besorgt. Das Ende ist schnell erzählt. Beim Hausbesuch gegen 11 Uhr liegt einer noch im Bett und träumt was schönes. Die Nummer zwei fummelt in der Zwischenzeit auf einem der Rechner rum.
Abspann: Beide wurden festgenommen und ärtzlich versorgt. Auf den Tastaturen und den Bildschirmen sind haufenweise Blutflecke und Fingerabdrücke drauf. Das sollte als Beweismittel reichen. Und die Computer? Die stehen seit dem Mittagessen wieder hier im Haus.
Moral von der Geschicht: Mach täglich ein Backup, denn auf die Dämlichkeit deiner Mitmenschen solltest du nicht hoffen.
[saudumme Frage] Würdet ihr irgendwo einsteigen, wo man euch schon erwischt hat und ihr automatisch die Hauptverdächtigen seid?? In keinem schlechten Krimi sind die Ganoven so blöd. [/saudumme Frage]
Ist die Mac-Adresse nicht was aus dem Layer 1 oder 2 aus dem OSI Referenzmodell Entschuldige es ist so lange her. Ping geht aber auf einer viel höheren Stufe daher.
Vermutlich muss ich mal ein paar Wochen Urlaub machen und diverse Bücher über Netzwerke lesen (und auch verstehen).
Derartige scanns über ping@irgendow.world sind zum einen sehr aufwändig und ohne entsprechende Genehmigungen auch nicht ganz legal.
Das seh ich entspannter. Ein freundliches ping tut ja keinem etwas. Wie soll man sonst prüfen ob die Gegenstelle existiert? Einen Angriff mit $Crackerwerkzeug hatte ich ja noch nicht mal vor.
Du müsstest schon genauer wissen wie und über welchen Provider sich die Diebe anmelden.
Das ist schon schwieriger. Man könnte alle IP-Adressen scannen die deutschen Providern zugesprochen wurden. Wie man diese Liste bekommt ist allerdings eine andere Geschichte.
Weiterhin müsstest Du auch genau wissen, dass sich die über genau die Karte die Verbindung zum Internet aufgebaut wird. Nutzen Sie ein ISDN-Karte welche sie aus dem Nachbarhaus mitgehen lassen haben, bekommst Du auf Deine IP-Adresse (wenn es überhaupt geht) eine ganz andere MAC-Adresse zurück.
Das ist ein KO-Kriterium. Mit der Netzwerkkarte können sie nicht direkt ins Netz. Hängen die hinter einem Router, dann bekommt man auch nur die MAC des Routers.
Viel Glück bei der Suche
Danke. Das hatten wir wirklich.
Jens Weiße
On Mon, Mar 17, 2003 at 02:11:25PM +0100, Jens Weiße wrote:
Weiterhin müsstest Du auch genau wissen, dass sich die über genau die Karte die Verbindung zum Internet aufgebaut wird. Nutzen Sie ein ISDN-Karte welche sie aus dem Nachbarhaus mitgehen lassen haben, bekommst Du auf Deine IP-Adresse (wenn es überhaupt geht) eine ganz andere MAC-Adresse zurück.
Das ist ein KO-Kriterium. Mit der Netzwerkkarte können sie nicht direkt ins Netz. Hängen die hinter einem Router, dann bekommt man auch nur die MAC des Routers.
Du solltest recht bald mit dem versprochenen Lesen anfangen... ;-)
Eric p.s. Hint: Auf dem Weg zwischen Deinem Rechner und, sagen wir mal, 212.184.80.190 befinden sich mehrere Router. Außerdem vermischst Du da mehrere ISO-Layer...
Am 17. März 2003 schrieb Thomas Dubiel: Hallo Thomas,
Entschuldige es ist so lange her. Ping geht aber auf einer viel höheren Stufe daher.
Derartige scanns über ping@irgendow.world sind zum einen sehr aufwändig und ohne entsprechende Genehmigungen auch nicht ganz legal. Du müsstest schon
Welches Gesetz genau macht pingen illegal?
IMO stimmt das nicht, zumal in Deutschland nicht mal Portscans illegal sind.
[TOFU gesnippt] -> http://learn.to/quote
Freundlich grüßend,
Erik
On Mon, Mar 17, 2003 at 09:22:05PM +0100, Rocco Rutte wrote:
- Erik Schanze [03-03-17 20:48:03 +0100] wrote:
Welches Gesetz genau macht pingen illegal?
Ob es da ein Gesetz gibt, weiss ich nicht; es kann aber sein, dass die Provider-AGBs das illegal machen. IIRC macht das die Telekom.
<haarespalt> Dann ist es nicht illegal sondern allenfalls vertragswidrig. </haarespalt>
Eric p.s. Wobei das ein extrem dickes Haar war...
On Mon, Mar 17, 2003 at 11:06:11AM +0100, Jens Weiße wrote:
Hi Leute,
Hi Jens,
Nun die Frage: Wie bekommt man am schnellsten zu einer bekannten MAC-Adresse (Netzwerkkartennummer) die IP-Adresse heraus? [Hinweis] Die Diebe sollen möglichst lange mit den Dingern online sein. Dann werden sie angepingt und 10 Minuten später stürmen die Spezialeinheiten :-) So oder ähnlich sind die Vorstellungen. [/Hinweis]
Rein praktisch stell ich mir das so vor:
- ping an alle IP-Adressen (welche zu einem deutschen Provider gehören)
IMHO werden MAC-Adressen nur für Ethernet benutzt, also wirst du keinen Erfolg haben die MAC-Adresse für beliebige Rechner im Internet zu ermitteln. (Es sei denn du crackst dich in sämtliche LANs des Internets ein ;))
Ciao, Tobias
On Mon, 17 Mar 2003 11:06:11 +0100, Jens Weiße wrote:
Nun die Frage: Wie bekommt man am schnellsten zu einer bekannten MAC-Adresse (Netzwerkkartennummer) die IP-Adresse heraus?
Vergiß es.
Rein praktisch stell ich mir das so vor:
- ping an alle IP-Adressen (welche zu einem deutschen Provider gehören)
Abgesehen von der Ermittlung der IPs deutscher Provider ist das erstmal kein Problem.
- aus der Antwort die MAC-Adresse ermitteln
Von Rechnern außerhalb deines LANs (also hinter dem ersten Router) siehst du nicht die MAC des gegnerischen Hosts sondern die MAC deines eigenen Routers.
- warten bis Übereinstimmung mit bekannter Nummer eintritt
Dann wartest du ewig.
Gibt es so was schon "vorgefertigt"
Nein.
oder muss ich mir ein kleines Progrämmchen stricken?
Jeder Versuch wäre zwecklos.
Reinhard
lug-dd@mailman.schlittermann.de