![Wink ;)](./images/smilies/icon_wink.gif)
Gemeint ist, das "dig ..." in einem zweiten putty-fenster laufen zu lassen während der tcpdump läuft.
Und danach das ganz mit "dig +tcp ..." nochmals als Vergleich.
Die Datei ist ja unlesbar. Wenn ich diese mit "nano" öffne.dufty2 hat geschrieben:Da hast Du aber mein "gleichzeitig" etwas zu wörtlich genommen
Gemeint ist, das "dig ..." in einem zweiten putty-fenster laufen zu lassen während der tcpdump läuft.
Und danach das ganz mit "dig +tcp ..." nochmals als Vergleich.
Code: Alles auswählen
Ôò¡Ôò¡.....
Code: Alles auswählen
$ tcpdump -r tcpdump.cap
Der Befehl existiert nicht.dufty2 hat geschrieben:Code: Alles auswählen
$ tcpdump -r tcpdump.cap
Code: Alles auswählen
root@webserver2:~# tcpdump -r tcpdump.cap
reading from file tcpdump.cap, link-type EN10MB (Ethernet)
20:37:08.044454 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.16618: Fl ags [P.], seq 1938473487:1938473619, ack 1537109749, win 399, length 132
20:37:08.045371 IP 136-113-219-83.dyn.cable.fcom.ch.16618 > 192.168.1.39.ssh: Fl ags [.], ack 132, win 4242, length 0
20:37:09.553157 IP 192.168.1.41.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUES T; BROADCAST
20:37:09.553427 IP 192.168.1.41.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUES T; BROADCAST
20:37:11.582943 IP 192.168.1.41.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUES T; BROADCAST
20:37:11.583213 IP 192.168.1.41.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
20:37:14.045382 ARP, Request who-has 192.168.1.44 tell 192.168.1.42, length 46
20:37:14.583871 ARP, Request who-has 192.168.1.44 tell 192.168.1.42, length 46
20:37:15.583887 ARP, Request who-has 192.168.1.44 tell 192.168.1.42, length 46
20:37:16.200521 IP 136-113-219-83.dyn.cable.fcom.ch.16618 > 192.168.1.39.ssh: Flags [P.], seq 1:37, ack 132, win 4242, length 36
20:37:16.240250 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.16618: Flags [.], ack 37, win 399, length 0
20:37:17.046152 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 2223290417:2223290453, ack 173447878 1, win 4159, length 36
20:37:17.046190 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [.], ack 36, win 309, length 0
20:37:19.245626 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 36:120, ack 1, win 4159, length 84
20:37:19.245667 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [.], ack 120, win 309, length 0
20:37:19.252494 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1:85, ack 120, win 309, length 84
20:37:19.265124 IP 192.168.1.39.36220 > google-public-dns-a.google.com.domain: 1101+ A? nicichat.tk. (29)
20:37:19.443891 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 85, win 4138, length 0
20:37:19.929821 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 120:172, ack 85, win 4138, length 52
20:37:19.936305 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 85:137, ack 172, win 309, length 52
20:37:20.133894 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 137, win 4125, length 0
20:37:22.315196 IP google-public-dns-a.google.com.domain > 192.168.1.39.36220: 1101 ServFail 0/0/0 (29)
20:37:22.316443 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 137:589, ack 172, win 309, length 45 2
20:37:22.320421 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 589:673, ack 172, win 309, length 84
20:37:22.321247 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 673, win 4380, length 0
20:37:24.102387 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 172:224, ack 673, win 4380, length 5 2
20:37:24.108333 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 673:757, ack 224, win 309, length 84
20:37:24.303875 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 757, win 4359, length 0
20:37:24.454778 ARP, Request who-has 192.168.1.44 tell 192.168.1.42, length 46
20:37:24.611358 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 224:276, ack 757, win 4359, length 5 2
20:37:24.616327 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 757:809, ack 276, win 309, length 52
20:37:24.813861 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 809, win 4346, length 0
20:37:25.083803 ARP, Request who-has 192.168.1.44 tell 192.168.1.42, length 46
20:37:25.100258 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 276:328, ack 809, win 4346, length 5 2
20:37:25.108321 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 809:861, ack 328, win 309, length 52
20:37:25.133187 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 328:380, ack 861, win 4333, length 5 2
20:37:25.140317 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 861:913, ack 380, win 309, length 52
20:37:25.162939 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 380:432, ack 913, win 4320, length 5 2
20:37:25.168308 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 913:965, ack 432, win 309, length 52
20:37:25.193568 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 432:484, ack 965, win 4307, length 5 2
20:37:25.200374 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 965:1017, ack 484, win 309, length 5 2
20:37:25.227271 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 484:536, ack 1017, win 4294, length 52
20:37:25.232316 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1017:1069, ack 536, win 309, length 52
20:37:25.258052 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 536:588, ack 1069, win 4281, length 52
20:37:25.264305 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1069:1121, ack 588, win 309, length 52
20:37:25.289017 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 588:640, ack 1121, win 4268, length 52
20:37:25.296307 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1121:1173, ack 640, win 309, length 52
20:37:25.318167 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 640:692, ack 1173, win 4255, length 52
20:37:25.324306 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1173:1225, ack 692, win 309, length 52
20:37:25.349457 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 692:744, ack 1225, win 4242, length 52
20:37:25.356302 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1225:1277, ack 744, win 309, length 52
20:37:25.386213 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 744:796, ack 1277, win 4229, length 52
20:37:25.392305 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1277:1329, ack 796, win 309, length 52
20:37:25.413355 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 796:848, ack 1329, win 4216, length 52
20:37:25.420304 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1329:1381, ack 848, win 309, length 52
20:37:25.442604 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 848:900, ack 1381, win 4203, length 52
20:37:25.448305 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1381:1433, ack 900, win 309, length 52
20:37:25.474066 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 900:952, ack 1433, win 4190, length 52
20:37:25.480304 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1433:1485, ack 952, win 309, length 52
20:37:25.506942 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 952:1004, ack 1485, win 4177, length 52
20:37:25.512304 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1485:1537, ack 1004, win 309, length 52
20:37:25.538716 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1004:1056, ack 1537, win 4164, lengt h 52
20:37:25.544304 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1537:1589, ack 1056, win 309, length 52
20:37:25.568666 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1056:1108, ack 1589, win 4151, lengt h 52
20:37:25.576302 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1589:1641, ack 1108, win 309, length 52
20:37:25.600759 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1108:1160, ack 1641, win 4138, lengt h 52
20:37:25.608305 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1641:1693, ack 1160, win 309, length 52
20:37:25.633669 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1160:1212, ack 1693, win 4125, lengt h 52
20:37:25.640317 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1693:1745, ack 1212, win 309, length 52
20:37:25.665846 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1212:1264, ack 1745, win 4112, lengt h 52
20:37:25.672307 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1745:1797, ack 1264, win 309, length 52
20:37:25.783710 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1264:1316, ack 1797, win 4099, lengt h 52
20:37:25.788310 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1797:1849, ack 1316, win 309, length 52
20:37:25.988812 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 1849, win 4086, length 0
20:37:26.012109 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1316:1368, ack 1849, win 4086, lengt h 52
20:37:26.020310 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1849:1901, ack 1368, win 309, length 52
20:37:26.083800 ARP, Request who-has 192.168.1.44 tell 192.168.1.42, length 46
20:37:26.177113 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1368:1420, ack 1901, win 4073, lengt h 52
20:37:26.184310 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1901:1953, ack 1420, win 309, length 52
20:37:26.340544 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1420:1472, ack 1953, win 4060, lengt h 52
20:37:26.348311 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1953:2005, ack 1472, win 309, length 52
20:37:26.543856 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 2005, win 4047, length 0
20:37:26.756772 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1472:1524, ack 2005, win 4047, lengt h 52
20:37:26.764357 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 2005:2057, ack 1524, win 309, length 52
20:37:26.948239 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1524:1576, ack 2057, win 4034, lengt h 52
20:37:26.956329 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 2057:2109, ack 1576, win 309, length 52
20:37:27.153875 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 2109, win 4021, length 0
20:37:27.520222 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1576:1628, ack 2109, win 4021, lengt h 52
20:37:27.528487 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 2109:2161, ack 1628, win 309, length 52
20:37:27.540106 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [S], seq 1428492039, win 5840, options [mss 1 460,sackOK,TS val 2010693 ecr 0,nop,wscale 5], length 0
20:37:27.549140 IP google-public-dns-a.google.com.domain > 192.168.1.39.36157: Flags [S.], seq 3350901336, ack 1428492040, win 289 60, options [mss 1460,sackOK,TS val 3941825269 ecr 2010693,nop,wscale 7], length 0
20:37:27.549209 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [.], ack 1, win 183, options [nop,nop,TS val 2010696 ecr 3941825269], length 0
20:37:27.549442 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [P.], seq 1:32, ack 1, win 183, options [nop, nop,TS val 2010696 ecr 3941825269], length 312215+ A? nicichat.tk. (29)
20:37:27.560367 IP google-public-dns-a.google.com.domain > 192.168.1.39.36157: Flags [.], ack 32, win 227, options [nop,nop,TS val 3941825280 ecr 2010696], length 0
20:37:27.723870 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 2161, win 4380, length 0
20:37:30.580278 IP google-public-dns-a.google.com.domain > 192.168.1.39.36157: Flags [P.], seq 1:32, ack 32, win 227, options [nop ,nop,TS val 3941828299 ecr 2010696], length 312215 ServFail 0/0/0 (29)
20:37:30.580347 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [.], ack 32, win 183, options [nop,nop,TS val 2011454 ecr 3941828299], length 0
20:37:30.581404 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [F.], seq 32, ack 32, win 183, options [nop,n op,TS val 2011454 ecr 3941828299], length 0
20:37:30.584446 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 2161:2629, ack 1628, win 309, length 468
20:37:30.592792 IP google-public-dns-a.google.com.domain > 192.168.1.39.36157: Flags [F.], seq 32, ack 33, win 227, options [nop,n op,TS val 3941828312 ecr 2011454], length 0
20:37:30.592858 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [.], ack 33, win 183, options [nop,nop,TS val 2011457 ecr 3941828312], length 0
20:37:30.783832 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 2629, win 4263, length 0
20:37:33.629052 IP 136-113-219-83.dyn.cable.fcom.ch.16618 > 192.168.1.39.ssh: Flags [P.], seq 37:89, ack 132, win 4242, length 52
20:37:33.629096 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.16618: Flags [.], ack 89, win 399, length 0
Code: Alles auswählen
20:37:19.265124 IP 192.168.1.39.36220 > google-public-dns-a.google.com.domain: 1101+ A? nicichat.tk. (29)
20:37:22.315196 IP google-public-dns-a.google.com.domain > 192.168.1.39.36220: 1101 ServFail 0/0/0 (29)
Code: Alles auswählen
20:37:27.540106 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [S], seq 1428492039, win 5840, options [mss 1460,sackOK,TS val 2010693 ecr 0,nop,wscale 5], length 0
20:37:27.549140 IP google-public-dns-a.google.com.domain > 192.168.1.39.36157: Flags [S.], seq 3350901336, ack 1428492040, win 28960, options [mss 1460,sackOK,TS val 3941825269 ecr 2010693,nop,wscale 7], length 0
20:37:27.549209 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [.], ack 1, win 183, options [nop,nop,TS val 2010696 ecr 3941825269], length 0
Verstehe nicht ganz was du damit sagen willst. Ist die Domain der Port?... oder wie? Ist das Rote die Portangabe verstehe ich das richtig?dufty2 hat geschrieben:Nö, ist schon in Ordnung:
Port ist hier "domain", das kannst Du per
grep 53 /etc/services
ablesen.
Code: Alles auswählen
20:37:19.265124 IP 192.168.1.39[color=#FF0000].36220[/color] > google-public-dns-a.google.com.domain: 1101+ A? nicichat.tk. (29)
20:37:22.315196 IP google-public-dns-a.google.com.domain > 192.168.1.39.36220: 1101 ServFail 0/0/0 (29)
Woran erkennst du den UDP Teil?dufty2 hat geschrieben: Hier der UDP-Teil:Code: Alles auswählen
20:37:19.265124 IP 192.168.1.39.36220 > google-public-dns-a.google.com.domain: 1101+ A? nicichat.tk. (29) 20:37:22.315196 IP google-public-dns-a.google.com.domain > 192.168.1.39.36220: 1101 ServFail 0/0/0 (29)
Das heisst dann was? Das er unter keinem UDP Port lauschen kann?dufty2 hat geschrieben: Dann die Verneinung (ServFail wie im UDP-Fall):
20:37:30.580278 IP google-public-dns-a.google.com.domain > 192.168.1.39.36157: Flags [P.], seq 1:32, ack 32, win 227, options [nop,nop,TS val 3941828299 ecr 2010696], length 312215 ServFail 0/0/0 (29)
Also sind wir wieder beim NAT des Routers welcher den UDP Port nicht freigibt? Obwohl ich unter "NAT" den Dienstnamen "DNS" ausgewählt habe?dufty2 hat geschrieben: Schließlich der (TCP-)Abbau.
**************************
Mein Fehler: Der Google-Server wird nachwievor auch bei der TCP-Anfrage versuchen, mit UDP-Anfragen
auf Deinen DNS-Server zuzugreifen.
Da wir diese Requests aber nicht sehen, behaupte ich mal frech, sie kommen an den Router nicht vorbei in Dein LAN hinein
ICH hat geschrieben: Guten Tag Ich möchte meine NAT auf dem Router konfigurieren hierzu habe ich folgende Frage: Wenn ich die NAT für meinen DNS-Server freigeben möchte sieht es so aus, dass nur der Port 53 TCP und nicht auch den jenigen für UDP freigeschalten wird obwohl für DNS beide Protokolle zum Einatz kommen. Was kann ich tun? Bei der NAT kann ich nur Ports hinzufügen aber nicht bestimmen über welche Protokolle diese Ports laufen. Bei der Firewall kann ich auswählen welchen Port mit welchem Protokoll gesperrt werden soll. Was bieten Sie mir als Lösung an? Freudliche Grüsse
Also so wie ich das verstehe ist der Port TCP 53 und UDP 53 aktiv. Weshalb ist er dann beim Netzwerkverkehr nicht ersichtlich ist, ist mir dann ein Rätsel.Zyxel-Support hat geschrieben: Wenn kein Port-Typ auswählbar ist, sind immer beide Typen aktiv
Ich kann Ihnen aber schwerstens davon abraten, den Port 53 in Ihr LAN auf einen DNS-Server zu öffnen
Das ist ein gefundenes Fressen für eine Open DNS Resolver und legt innert kürstester Frist Ihren Internetanschluss lahm und führt über längere Zeit zur kompletten Abschaltung Ihres INet-Anschlusses durch Ihren Provider
Aha, Du hast nicht ge-grep-t, denn dann hättest Du es gesehenschwiz hat geschrieben:Was meinst du mit Port ist hier "domain"?dufty2 hat geschrieben:Nö, ist schon in Ordnung:
Port ist hier "domain", das kannst Du per
grep 53 /etc/services
ablesen.
Es sind keine TCP-options (wie z.B. "option [nop,nop,...]") gesetzt.schwiz hat geschrieben:Woran erkennst du den UDP Teil?dufty2 hat geschrieben: Hier der UDP-Teil:Code: Alles auswählen
20:37:19.265124 IP 192.168.1.39.36220 > google-public-dns-a.google.com.domain: 1101+ A? nicichat.tk. (29) 20:37:22.315196 IP google-public-dns-a.google.com.domain > 192.168.1.39.36220: 1101 ServFail 0/0/0 (29)
schwiz hat geschrieben:
dufty2 hat geschrieben:
Dann die Verneinung (ServFail wie im UDP-Fall):
20:37:30.580278 IP google-public-dns-a.google.com.domain > 192.168.1.39.36157: Flags [P.], seq 1:32, ack 32, win 227, options [nop,nop,TS val 3941828299 ecr 2010696], length 312215 ServFail 0/0/0 (29)
Das heisst dann was? Das er unter keinem UDP Port lauschen kann?
schwiz hat geschrieben:
Also so wie ich das verstehe ist der Port TCP 53 und UDP 53 aktiv. Weshalb ist er dann beim Netzwerkverkehr nicht ersichtlich ist, ist mir dann ein Rätsel.
Also vom Notebook meiner Mutter über PuTTy eine Verbindung auf den Server herstellen und von dort dann nochmals eine Auflösung von nicichat.tk mit tcp und udp versuchen und das tcpdump mitlaufen lassen? Spielt das den eine Rolle wo ich mich befinde? Oder meinst du ich müsse mich in einem anderen Netzwerk befinden und dann erst die Auflösung starten? Also benötige ich einen 2. Computer mit dem Dig-Tool?dufty2 hat geschrieben:Weiss ich auch nicht, vielleicht hast Du einen Nachbar/Bekannten/Handy und kannst von dort aus mal - ohne den Google-Umweg, es nochmal mit +notcp & +tcp direkt auf Deinen DNS-Server probieren und gleichzeitig dort und an Deinem DNS-Server mit tcpdump die Anfragen mitverfolgen.schwiz hat geschrieben: Also so wie ich das verstehe ist der Port TCP 53 und UDP 53 aktiv. Weshalb ist er dann beim Netzwerkverkehr nicht ersichtlich ist, ist mir dann ein Rätsel.
Also vom Notebook meiner Mutter über PuTTy eine Verbindung auf den Server herstellen und von dort dann nochmals eine Auflösung von nicichat.tk mit tcp und udp versuchen und das tcpdump mitlaufen lassen? Spielt das den eine Rolle wo ich mich befinde? Oder meinst du ich müsse mich in einem anderen Netzwerk befinden und dann erst die Auflösung starten? Also benötige ich einen 2. Computer mit dem Dig-Tool?schwiz hat geschrieben:dufty2 hat geschrieben:Weiss ich auch nicht, vielleicht hast Du einen Nachbar/Bekannten/Handy und kannst von dort aus mal - ohne den Google-Umweg, es nochmal mit +notcp & +tcp direkt auf Deinen DNS-Server probieren und gleichzeitig dort und an Deinem DNS-Server mit tcpdump die Anfragen mitverfolgen.schwiz hat geschrieben: Also so wie ich das verstehe ist der Port TCP 53 und UDP 53 aktiv. Weshalb ist er dann beim Netzwerkverkehr nicht ersichtlich ist, ist mir dann ein Rätsel.
Code: Alles auswählen
$ dig ns tk
;; ANSWER SECTION:
tk. 86286 IN NS c.ns.tk.
tk. 86286 IN NS a.ns.tk.
tk. 86286 IN NS d.ns.tk.
tk. 86286 IN NS b.ns.tk.
Code: Alles auswählen
$ dig ns nicichat.tk @194.0.38.1
;; AUTHORITY SECTION:
nicichat.tk. 300 IN NS ns01.nicichat.tk.
nicichat.tk. 300 IN NS ns02.nicichat.tk.
;; ADDITIONAL SECTION:
ns01.nicichat.tk. 7200 IN A 83.219.113.136
ns02.nicichat.tk. 7200 IN A 83.219.113.136
Code: Alles auswählen
$ dig ns nicichat.tk @83.219.113.136
;; connection timed out; no servers could be reached
Code: Alles auswählen
$ dig +tcp ns nicichat.tk @83.219.113.136
;; ANSWER SECTION:
nicichat.tk. 1800 IN NS ns01.nicichat.tk.
;; ADDITIONAL SECTION:
ns01.nicichat.tk. 1800 IN A 83.219.113.136
Du könntest das doch auch machen oder? Hast du ja eben gemacht. Ich müsste nun nur noch tcpdump laufen lassen. Das wäre die einfachste Möglichkeit.dufty2 hat geschrieben:Weiss ich auch nicht, vielleicht hast Du einen Nachbar/Bekannten/Handy und kannst von dort aus mal - ohne den Google-Umweg, es nochmal mit +notcp & +tcp direkt auf Deinen DNS-Server probieren und gleichzeitig dort und an Deinem DNS-Server mit tcpdump die Anfragen mitverfolgen.schwiz hat geschrieben: Also so wie ich das verstehe ist der Port TCP 53 und UDP 53 aktiv. Weshalb ist er dann beim Netzwerkverkehr nicht ersichtlich ist, ist mir dann ein Rätsel.
Yep.schwiz hat geschrieben: Also vom Nachbar aus:
dig nicichat.tk +tcp @83.219.113.136
dig nicichat.tk +notcp @83.219.113.136 ?
Es klappt einfach nichts...dufty2 hat geschrieben:Yep.schwiz hat geschrieben: Also vom Nachbar aus:
dig nicichat.tk +tcp @83.219.113.136
dig nicichat.tk +notcp @83.219.113.136 ?
Das habe ich versucht dort geht auch mit TCP nicht. Anscheinend....dufty2 hat geschrieben: Ein weitere Möglichkeit sind diese schicken Web-tools wie z. B.
http://viewdns.info/dnsreport/
Wirst sehen, dass jene Deinen DNS-Server auch nicht erreichen, da sie - wie fast alle DNS-Server - UDP benützen.
Vielleicht wird auch eingehender DNS-traffic von Deinem Provider geblockt (?)
Code: Alles auswählen
dig +tcp ns nicichat.tk @192.168.1.39
und
dig +notcp ns nicichat.tk @192.168.1.39
Code: Alles auswählen
nslookup "-set vc" -q=ns nicichat.tk 192.168.1.39
und
nslookup -q=ns nicichat.tk 192.168.1.39
Code: Alles auswählen
dig +tcp ns nicichat.tk @83.219.113.136
und
dig +notcp ns nicichat.tk @83.219.113.136
Code: Alles auswählen
nslookup "-set vc" -q=ns nicichat.tk 83.219.113.136
und
nslookup -q=ns nicichat.tk 83.219.113.136
Code: Alles auswählen
$ nslookup
> set debug
> set vc
> server 83.219.113.136
> querytype=ns
> nicichat.tk
Ich soll beim einem Nachbarn noch versuchen hier das tcpdump:dufty2 hat geschrieben:Nö, muss nicht "dig" und somit auch nicht unbedingt "linux" fürs testen sein:
B) Nicht in Deinem LAN, also im weiten, weiten Internet:
oder, falls kein dig vorhanden und dafür nslookup:Code: Alles auswählen
nslookup "-set vc" -q=ns nicichat.tk 83.219.113.136 und nslookup -q=ns nicichat.tk 83.219.113.136
Code: Alles auswählen
reading from file tcpdump.cap, link-type EN10MB (Ethernet)
16:44:01.676897 IP 192.168.1.39.ssh > 131-115-219-83.dyn.cable.fcom.ch.49282: Flags [P.], seq 2556981297:2556981429, ack 1731320 6, win 309, length 132
16:44:01.972685 IP 192.168.1.39.ssh > 131-115-219-83.dyn.cable.fcom.ch.49282: Flags [P.], seq 0:132, ack 1, win 309, length 132
16:44:02.486240 IP 131-115-219-83.dyn.cable.fcom.ch.49282 > 192.168.1.39.ssh: Flags [.], ack 132, win 252, options [nop,nop,sack 1 {0:132}], length 0
16:44:04.644697 IP 131-115-219-83.dyn.cable.fcom.ch.49376 > 192.168.1.39.domain: Flags [S], seq 4171709858, win 8192, options [m ss 1460,nop,wscale 8,nop,nop,sackOK], length 0
16:44:04.644796 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49376: Flags [S.], seq 4176360774, ack 4171709859, win 5840, options [mss 1460,nop,nop,sackOK,nop,wscale 5], length 0
16:44:04.656498 IP 131-115-219-83.dyn.cable.fcom.ch.49376 > 192.168.1.39.domain: Flags [.], ack 1, win 256, length 0
16:44:04.660561 IP 131-115-219-83.dyn.cable.fcom.ch.49376 > 192.168.1.39.domain: Flags [P.], seq 1:48, ack 1, win 256, length 47 1+ PTR? 136.113.219.83.in-addr.arpa. (45)
16:44:04.660630 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49376: Flags [.], ack 48, win 183, length 0
16:44:04.661318 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49376: Flags [P.], seq 1:48, ack 48, win 183, length 4 71 Refused- 0/0/0 (45)
16:44:04.678593 IP 131-115-219-83.dyn.cable.fcom.ch.49376 > 192.168.1.39.domain: Flags [F.], seq 48, ack 48, win 256, length 0
16:44:04.678898 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49376: Flags [F.], seq 48, ack 49, win 183, length 0
16:44:04.682937 IP 131-115-219-83.dyn.cable.fcom.ch.49377 > 192.168.1.39.domain: Flags [S], seq 2647038069, win 8192, options [m ss 1460,nop,wscale 8,nop,nop,sackOK], length 0
16:44:04.682996 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49377: Flags [S.], seq 3603993654, ack 2647038070, win 5840, options [mss 1460,nop,nop,sackOK,nop,wscale 5], length 0
16:44:04.690528 IP 131-115-219-83.dyn.cable.fcom.ch.49376 > 192.168.1.39.domain: Flags [.], ack 49, win 256, length 0
16:44:04.694740 IP 131-115-219-83.dyn.cable.fcom.ch.49377 > 192.168.1.39.domain: Flags [.], ack 1, win 256, length 0
16:44:04.698688 IP 131-115-219-83.dyn.cable.fcom.ch.49377 > 192.168.1.39.domain: Flags [P.], seq 1:50, ack 1, win 256, length 49 2+ NS? nicichat.tk.dyn.cable.fcom.ch. (47)
16:44:04.698737 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49377: Flags [.], ack 50, win 183, length 0
16:44:04.699476 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49377: Flags [P.], seq 1:50, ack 50, win 183, length 4 92 Refused- 0/0/0 (47)
16:44:04.718523 IP 131-115-219-83.dyn.cable.fcom.ch.49377 > 192.168.1.39.domain: Flags [F.], seq 50, ack 50, win 256, length 0
16:44:04.718823 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49377: Flags [F.], seq 50, ack 51, win 183, length 0
16:44:04.722589 IP 131-115-219-83.dyn.cable.fcom.ch.49378 > 192.168.1.39.domain: Flags [S], seq 1791082989, win 8192, options [m ss 1460,nop,wscale 8,nop,nop,sackOK], length 0
16:44:04.722647 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49378: Flags [S.], seq 203831388, ack 1791082990, win 5840, options [mss 1460,nop,nop,sackOK,nop,wscale 5], length 0
16:44:04.732495 IP 131-115-219-83.dyn.cable.fcom.ch.49377 > 192.168.1.39.domain: Flags [.], ack 51, win 256, length 0
16:44:04.736833 IP 131-115-219-83.dyn.cable.fcom.ch.49378 > 192.168.1.39.domain: Flags [.], ack 1, win 256, length 0
16:44:04.736875 IP 131-115-219-83.dyn.cable.fcom.ch.49378 > 192.168.1.39.domain: Flags [P.], seq 1:3, ack 1, win 256, length 2
16:44:04.736891 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49378: Flags [.], ack 3, win 183, length 0
16:44:04.748593 IP 131-115-219-83.dyn.cable.fcom.ch.49378 > 192.168.1.39.domain: Flags [P.], seq 3:32, ack 1, win 256, length 29 256 [b2&3=0x1] [0q] [2158au] (27)
16:44:04.748635 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49378: Flags [.], ack 32, win 183, length 0
16:44:04.749221 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49378: Flags [P.], seq 1:67, ack 32, win 183, length 6 63*- 1/0/1 NS ns01.nicichat.tk. (64)
16:44:04.766550 IP 131-115-219-83.dyn.cable.fcom.ch.49378 > 192.168.1.39.domain: Flags [F.], seq 32, ack 67, win 256, length 0
16:44:04.766813 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49378: Flags [F.], seq 67, ack 33, win 183, length 0
16:44:04.780506 IP 131-115-219-83.dyn.cable.fcom.ch.49378 > 192.168.1.39.domain: Flags [.], ack 68, win 256, length 0
16:44:08.561545 IP 131-115-219-83.dyn.cable.fcom.ch.49282 > 192.168.1.39.ssh: Flags [P.], seq 1:53, ack 132, win 252, length 52
Code: Alles auswählen
reading from file tcpdump.cap, link-type EN10MB (Ethernet)
16:47:30.148883 IP 192.168.1.39.ssh > 131-115-219-83.dyn.cable.fcom.ch.49282: Flags [P.], seq 2556989433:2556989565, ack 17315762, win 309, length 132
16:47:30.160441 IP 131-115-219-83.dyn.cable.fcom.ch.49282 > 192.168.1.39.ssh: Flags [.], ack 132, win 251, length 0
16:47:33.615693 IP 131-115-219-83.dyn.cable.fcom.ch.56659 > 192.168.1.39.domain: 1+ PTR? 136.113.219.83.in-addr.arpa. (45)
16:47:33.616230 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.56659: 1 Refused- 0/0/0 (45)
16:47:33.631042 IP 131-115-219-83.dyn.cable.fcom.ch.56660 > 192.168.1.39.domain: 2+ NS? nicichat.tk.dyn.cable.fcom.ch. (47)
16:47:33.631542 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.56660: 2 Refused- 0/0/0 (47)
16:47:33.645060 IP 131-115-219-83.dyn.cable.fcom.ch.56661 > 192.168.1.39.domain: 3+ NS? nicichat.tk. (29)
16:47:33.645482 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.56661: 3*- 1/0/1 NS ns01.nicichat.tk. (64)
16:47:36.339405 IP 131-115-219-83.dyn.cable.fcom.ch.49282 > 192.168.1.39.ssh: Flags [P.], seq 1:53, ack 132, win 251, length 52
Code: Alles auswählen
10 01/05/2015 15:03:58 NAT Application Rule configuration allowed packet to bypass firewall: UDP 83.246.0.8:57459 192.168.1.39:53 ACCESS FORWARD
Code: Alles auswählen
; <<>> DiG 9.7.3 <<>> nicichat.tk @8.8.8.8 ns
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 58932
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;nicichat.tk. IN NS
Code: Alles auswählen
[67.222.132.198] returned a non-authoritative response in 2,027 ms:
Name server failed
-- end --
Code: Alles auswählen
Jan 5 18:52:50 webserver2 named[851]: received control channel command 'stop -p'
Jan 5 18:52:50 webserver2 named[851]: shutting down: flushing changes
Jan 5 18:52:50 webserver2 named[851]: stopping command channel on 127.0.0.1#953
Jan 5 18:52:50 webserver2 named[851]: no longer listening on ::#53
Jan 5 18:52:50 webserver2 named[851]: no longer listening on 127.0.0.1#53
Jan 5 18:52:50 webserver2 named[851]: no longer listening on 192.168.1.39#53
Jan 5 18:52:50 webserver2 named[851]: exiting
Jan 5 18:52:51 webserver2 named[1070]: starting BIND 9.7.3 -u bind
Jan 5 18:52:51 webserver2 named[1070]: built with '--prefix=/usr' '--mandir=/usr/share/man' '--infodir=/usr/share/info' '--sysconfdir=/etc/bind' '--localstatedir=/var' '--enable-threads' '--enable-largefile' '--with-libtool' '--enable-shared' '--enable-static' '--with-openssl=/usr' '--with-gssapi=/usr' '--with-gnu-ld' '--with-dlz-postgres=no' '--with-dlz-mysql=no' '--with-dlz-bdb=yes' '--with-dlz-filesystem=yes' '--with-dlz-ldap=yes' '--with-dlz-stub=yes' '--with-geoip=/usr' '--enable-ipv6' 'CFLAGS=-fno-strict-aliasing -DDIG_SIGCHASE -O2' 'LDFLAGS=' 'CPPFLAGS='
Jan 5 18:52:51 webserver2 named[1070]: adjusted limit on open files from 1024 to 1048576
Jan 5 18:52:51 webserver2 named[1070]: found 1 CPU, using 1 worker thread
Jan 5 18:52:51 webserver2 named[1070]: using up to 4096 sockets
Jan 5 18:52:51 webserver2 named[1070]: loading configuration from '/etc/bind/named.conf'
Jan 5 18:52:51 webserver2 named[1070]: reading built-in trusted keys from file '/etc/bind/bind.keys'
Jan 5 18:52:51 webserver2 named[1070]: using default UDP/IPv4 port range: [1024, 65535]
Jan 5 18:52:51 webserver2 named[1070]: using default UDP/IPv6 port range: [1024, 65535]
Jan 5 18:52:51 webserver2 named[1070]: listening on IPv6 interfaces, port 53
Jan 5 18:52:51 webserver2 named[1070]: listening on IPv4 interface lo, 127.0.0.1#53
Jan 5 18:52:51 webserver2 named[1070]: listening on IPv4 interface eth0, 192.168.1.39#53
Jan 5 18:52:51 webserver2 named[1070]: generating session key for dynamic DNS
Jan 5 18:52:51 webserver2 named[1070]: set up managed keys zone for view _default, file 'managed-keys.bind'
Jan 5 18:52:51 webserver2 named[1070]: automatic empty zone: 254.169.IN-ADDR.ARPA
Jan 5 18:52:51 webserver2 named[1070]: automatic empty zone: 2.0.192.IN-ADDR.ARPA
Jan 5 18:52:51 webserver2 named[1070]: automatic empty zone: 100.51.198.IN-ADDR.ARPA
Jan 5 18:52:51 webserver2 named[1070]: automatic empty zone: 113.0.203.IN-ADDR.ARPA
Jan 5 18:52:51 webserver2 named[1070]: automatic empty zone: 255.255.255.255.IN-ADDR.ARPA
Jan 5 18:52:51 webserver2 named[1070]: automatic empty zone: 0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA
Jan 5 18:52:51 webserver2 named[1070]: automatic empty zone: 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA
Jan 5 18:52:51 webserver2 named[1070]: automatic empty zone: D.F.IP6.ARPA
Jan 5 18:52:51 webserver2 named[1070]: automatic empty zone: 8.E.F.IP6.ARPA
Jan 5 18:52:51 webserver2 named[1070]: automatic empty zone: 9.E.F.IP6.ARPA
Jan 5 18:52:51 webserver2 named[1070]: automatic empty zone: A.E.F.IP6.ARPA
Jan 5 18:52:51 webserver2 named[1070]: automatic empty zone: B.E.F.IP6.ARPA
Jan 5 18:52:51 webserver2 named[1070]: automatic empty zone: 8.B.D.0.1.0.0.2.IP6.ARPA
Jan 5 18:52:51 webserver2 named[1070]: command channel listening on 127.0.0.1#953
Jan 5 18:52:51 webserver2 named[1070]: the working directory is not writable
Jan 5 18:52:51 webserver2 named[1070]: zone 0.in-addr.arpa/IN: loaded serial 1
Jan 5 18:52:51 webserver2 named[1070]: zone 127.in-addr.arpa/IN: loaded serial 1
Jan 5 18:52:51 webserver2 named[1070]: zone 1.168.192.in-addr.arpa/IN: loaded serial 2014122601
Jan 5 18:52:51 webserver2 named[1070]: zone 255.in-addr.arpa/IN: loaded serial 1
Jan 5 18:52:51 webserver2 named[1070]: zone localhost/IN: loaded serial 2
Jan 5 18:52:51 webserver2 named[1070]: zone nicichat.tk/IN: loaded serial 2014122601
Jan 5 18:52:51 webserver2 named[1070]: managed-keys-zone ./IN: loaded serial 0
Jan 5 18:52:51 webserver2 named[1070]: running
Mh... ok dann werd ich das wohl machen und warte auf die Antwort.dufty2 hat geschrieben:Tjo, dann solltest Du mal Deinen Provider höflich fragen, ob der evtl. - rein zufällig, versteht sich - UDP-DNS-Anfragen aus dem Internet blockt?
Ansonsten hätt' ich jetzt auch keine Idee mehr.
Was könnte ich den sonst noch in der Reverse-Zone eintragen? Die 113.219.83.in-addr.arpa Zone gehört mir ja nicht, macht es da Sinn auch diese einzutragen?dufty2 hat geschrieben: Erst dann folgen UDP-Pakete (ohne Flags).
"1" ist die Antwort auf die erste Anfrage, und "1+" die erste Anfrage mit Rekursion.
"Refused" antworted Dein DNS-Sever, weil er wohl nicht für die Domäne
113.219.83.in-addr.arpa
zuständig ist; wenn ich es richtig sehe, hast Du für die Reverse-Zonen "nur" die
1.168.192.in-addr.arpa
bei Dir konfiguriert.
Einen eigenen Router habe ich ja... Hast du den sonst noch irgend einen Lösungansatz? Das kann doch nicht sein, dass das nicht geht ich verstehs einfach nicht. Kann ich dir sonst noch irgend Logs oder so anbieten?Vielen Dank für Ihre Anfrage.
Von unserer Seite her werden keine Ports oder sonstige Verbindungen blockiert. Was allerdings wichtig ist, wenn Sie z.B. eine VPN Verbindung oder sonstige Netzwerktechnische Anforderungen haben, sollten Sie unser Standard Modem zusammen mit einem eigenen Router verwenden. Dort können Sie auch erweiterte Einstellungen tätigen, welche bei unseren Geräten nicht möglich sind.
Ich hoffe wir konnten Ihnen mit diesen Informationen weiterhelfen.
Sollten Sie noch weitere Fragen haben, so stehen wir Ihnen für zusätzliche Auskünfte gerne zur Verfügung.
Code: Alles auswählen
netstat -tulpen | grep named