Installation Enemy-Territory: Ethereal Pakete analysieren

From: Christoph Sandhaus <Stift@draupadi.de>
Date: Sun Aug 20 2006 - 23:23:41 CEST

Hallo zusammen,

wäre von euch jemand bereit, sich mal ein paar mit Ethereal eingefangene
Pakete anzusehen?

Bei der Installation eines Updates von Enemy-Territory (ET) habe ich mein
Laptop als Router eingeklinkt und mit iptraf einfach mal zugesehen, ob die
Installation ins Internet will.

Startet man die Installation als User, wird das root PW abgefragt, da ET
nach /usr/local installiert wird.

Und schwuups, tauchen da doch merkwürdige URLs auf.

Also mal ethereal angeworfen und gecaptured. In den Infos tauchen URLs wie
  www.portal-banking.de
  pagead2.googlesyndication.com
auf. Gefällt mir nicht.

Allerdings ist das Protokoll immer DNS und ARP, was erstmal eher ungefährlich
sein sollte. Und wenn _ich_ mir das alles ansehe, gehen wohl auch keine
sensiblen Daten übers Netz..

Ich hätte da 2 (Ethereal-) Dateien mit jeweils 12 Paketen anzubieten. Mag sich
die mal jemand ansehen und seine Meinung dazu abgeben?

Bitte habt Verständnis dafür, daß ich die Dateien nur jemandem zumaile, den
ich aus der Liste kenne. Ihr könnt mir diesbezgl. auch gerne erstmal ne PM
schicken.

Danke und Gruß,
Christoph
Received on Sun, 20 Aug 2006 23:23:41 +0200

This archive was generated by hypermail 2.1.8 : Sun Aug 20 2006 - 23:24:07 CEST