Port finden
Suche den Port den die Remote Desktop Verbindung benötigt
Hallo Admin's,
Wie würdet ihr den Port suchen, den die Remote Desktop Verbinung verwendet. Kann dies natürlich im internet nachschauen, will aber wissen, wie man so etwas machen kann. Vielen Dank für eure Hilfe
Gruß haemse
Hallo Admin's,
Wie würdet ihr den Port suchen, den die Remote Desktop Verbinung verwendet. Kann dies natürlich im internet nachschauen, will aber wissen, wie man so etwas machen kann. Vielen Dank für eure Hilfe
Gruß haemse
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 37111
Url: https://administrator.de/contentid/37111
Ausgedruckt am: 05.11.2024 um 23:11 Uhr
19 Kommentare
Neuester Kommentar
Hallo,
du kannst entweder einen Netzwerksniffer verwenden (z.B. packetyzer). Mit dem siehst du, auf welchem Port (oder auch Ports) die Programme (Remotedesktopclient und -server) ihre Daten austauschen.
Oder du gibst in der Eingabeaufforderung "netstat" ein, das zeigt dir an, welche Remote mit welchen Lokalen Ports verbunden sind. Hier fällt es dir aber u.U. schwer zu identifizieren, welche davon wirklich vom RD stammen.
Da du aber damit nicht auf Anhieb erkennst, ob die nicht auch gelegentlich variieren empfiehlt sich eine Internetsuche.
Filipp
du kannst entweder einen Netzwerksniffer verwenden (z.B. packetyzer). Mit dem siehst du, auf welchem Port (oder auch Ports) die Programme (Remotedesktopclient und -server) ihre Daten austauschen.
Oder du gibst in der Eingabeaufforderung "netstat" ein, das zeigt dir an, welche Remote mit welchen Lokalen Ports verbunden sind. Hier fällt es dir aber u.U. schwer zu identifizieren, welche davon wirklich vom RD stammen.
Da du aber damit nicht auf Anhieb erkennst, ob die nicht auch gelegentlich variieren empfiehlt sich eine Internetsuche.
Filipp
Das will er ja gar nicht wissen sondern WIE
man diesen Port OHNE Google und Internet und
Manual herausfindet....
man diesen Port OHNE Google und Internet und
Manual herausfindet....
morgen,
also ich würde mit netstat -a nachschauen. dort sieht man ja den/die hostnamen/ip-adresse und den port.
mfg godlike P
Das will er ja gar nicht wissen sondern WIE
man diesen Port OHNE Google und Internet und
Manual herausfindet....
man diesen Port OHNE Google und Internet und
Manual herausfindet....
Das wurde bereits in der zweiten Antwort geschrieben.
"Wer Lesen kann - und das gelesene versteht - ist klar im Vorteil"
gretz drop
Vielen Danke für eure Hilfe Portscanner
oder so hatte ich mir schon gedacht aber
vielleicht geht es ja auch anders ohne, dass
man etwas installieren muss. Netstat hab ich
probiert aber da erscheint die konsole genau
für 0,2 sekunden und dann ist sie wieder
weg.
Gruß haemse
oder so hatte ich mir schon gedacht aber
vielleicht geht es ja auch anders ohne, dass
man etwas installieren muss. Netstat hab ich
probiert aber da erscheint die konsole genau
für 0,2 sekunden und dann ist sie wieder
weg.
Gruß haemse
lol sorry,
du musst natürlich vorher die konsole öffnen unter start-->ausführen-->cmd
und dann netstat -a eingeben!!
mfg godlike P
Prinzipiell ist für einen Netzwerker der Umgang mit Paketsniffern wie Ethereal Pflicht.
Der Anfänger wird damit erstmal überfordert, da der Sniffer ja tatsächlich ALLES anzeigt, was über die Netzwerkkarte flimmert. Beim Einsatz der Filterfunktionen kann man das jedoch gezielt steuern. Man lernt dabei auch einiges über den Aufbau von Protokollen.
Der Anfänger wird damit erstmal überfordert, da der Sniffer ja tatsächlich ALLES anzeigt, was über die Netzwerkkarte flimmert. Beim Einsatz der Filterfunktionen kann man das jedoch gezielt steuern. Man lernt dabei auch einiges über den Aufbau von Protokollen.
Prinzipiell ist für einen Netzwerker der
Umgang mit Paketsniffern wie Ethereal
Pflicht.
Der Anfänger wird damit erstmal
überfordert, da der Sniffer ja
tatsächlich ALLES anzeigt, was
über die Netzwerkkarte flimmert. Beim
Einsatz der Filterfunktionen kann man das
jedoch gezielt steuern. Man lernt dabei auch
einiges über den Aufbau von
Protokollen.
Umgang mit Paketsniffern wie Ethereal
Pflicht.
Der Anfänger wird damit erstmal
überfordert, da der Sniffer ja
tatsächlich ALLES anzeigt, was
über die Netzwerkkarte flimmert. Beim
Einsatz der Filterfunktionen kann man das
jedoch gezielt steuern. Man lernt dabei auch
einiges über den Aufbau von
Protokollen.
kann ich nur bestätigen so hats bei mir auch angefangen, und ich muss sagen wenn man es dann einmal kapiert hat machts sogar richtigen spass zu sniffen
mfg
außerdem weiß ich nicht, ob
man da filtern kann von welchem prozess das
paket ausgeht.
Die zugeöhrigen Porzesse kann dir ein Sniffer nicht anzeigen. Er greift die Pakete ja tatsächlich an der Netzwerkkarte ab, und da ist diese Information schlicht nicht mehr verfügbar (die Daten gehen ja alle durch den Stack des Betriebssystems).man da filtern kann von welchem prozess das
paket ausgeht.
Ich würde in dem Fall einfach nach IP filtern und dann mal nach den Mengen schauen. Beim Remote Desktop kann man schon davon ausgehen, dass da einiges an Daten geschaufelt wird, ausserdem werden es mit Sicherheit keine Klartextdaten sein. Und wenn du dann nicht noch all zu viele andere Programme nebenher laufen lässt solltest du ziemlich schnell erkennen, welche Pakete zu RD gehören. Und dann kannst du Protokoll und Port nachschauen.
Filipp
@haemse
Korrigiere mich wenn ich was falsch verstanden habe:
Wenn du mit ihm am Skypen bist, kann er den Browser öffnen und http://myip.dk eingeben. Somit sieht er seine IP (nach Aussen) und kann dir diese per Skype durchgeben.
gretz drop
Korrigiere mich wenn ich was falsch verstanden habe:
Wenn du mit ihm am Skypen bist, kann er den Browser öffnen und http://myip.dk eingeben. Somit sieht er seine IP (nach Aussen) und kann dir diese per Skype durchgeben.
gretz drop
Ich wüsste keine Methode, ohne dass das Gegenüber etwas machen muss.
Bin nicht der sniffer-Spezialist und habe gerade keinen Rechner mit einem Ethereal drauf zur Hand.
Ich vermute aber, dass in den abgefangenen Packete die IP der Gegenstelle enthalten ist.
@all
Hat einer nen Sniffer am Laufen?
Bin nicht der sniffer-Spezialist und habe gerade keinen Rechner mit einem Ethereal drauf zur Hand.
Ich vermute aber, dass in den abgefangenen Packete die IP der Gegenstelle enthalten ist.
@all
Hat einer nen Sniffer am Laufen?