Protokoll Laborübung

Ähnliche Dokumente
Übung 3 - Ethernet Frames

Protokoll Laborübung

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Grundkurs Routing im Internet mit Übungen

IPv4- und IPv6 Header Analyse und Vergleich

Peer-to-Peer- Netzwerke

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald

Übung 7. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

3E03: Layer 2 Redundanz im LAN mit Spanning Tree

ICMP Internet Control Message Protocol. Michael Ziegler

UDP-, MTU- und IP- Fragmentierung

shri Raw Sockets Prof. Dr. Ch. Reich

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Telekommunikationsnetze 2

Packet Tracer - Anschließen eines Routers an ein LAN

IP Internet Protokoll

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Peer-to-Peer- Netzwerke

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

18C3-Workshop. SwitchedEthernet. Achim Friedland 1/33. 18C3 -Switched Ethernet

Grundkurs Computernetzwerke

Internet Control Message Protocol (ICMP)

Spanning Tree Lab. Schitt 1: Überprüfen der Spanning-Tree Date

Netzwerk-Programmierung. Netzwerke.

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Rechnern netze und Organisatio on

4.4 statisches Routen 4.5 Routing- Algorithmen. 4.1 Einleitung 4.2 Aufbau eines Routers 4.3 IP Internet Protocol. 4.6 Routing im Internet

Technische Praxis der Computersysteme I 2. Vorlesung

Praktikum zur Vorlesung Datenkommunikation. Teil I

Übung 11 NWTK: Grundlegende Switch Konfiguration und Spanning- Tree mit aktiv Komponente 26. März Laborübungen NWTK

Seite Virtual LAN (VLAN) 5.1 Einleitung

Übung 6 NWTK: Grundlegende Switch Konfiguration und Spanning Tree 12. Februar Laborübungen NWTK. Informationstechnologie für Berufstätige

Internetzugang Modul 129 Netzwerk Grundlagen

Grundlagen der Rechnernetze. Internetworking

Systeme II 4. Die Vermittlungsschicht

IPv4 - Internetwork Protocol

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Kommunikationsnetze. Praxis Internet. Version 4.0

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Internetanwendungstechnik (Übung)

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Rechnernetze 2. Internetzwerke

Handbuch der Routing-Protokolle

Kap. 1. Anwendungs - Schicht

Internetprotokoll und Adressvergabe

Grundkurs Routing im Internet mit Übungen

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Einführung in die. Netzwerktecknik

Internet Protokoll IP Routing Routing Protokolle. Internet Control Message Protocol (ICMP, RFC792) Wichtige ICMP Typen

TCP/IP Troubleshooting

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I

Angewandte IT-Sicherheit Vorlesung im Herbstsemester 2006/2007 Prof. F. Freiling

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Sicherungsschicht (Fortsetzung)

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)

Übung Prüfen von Ethernet-Rahmen mit Wireshark

VLAN. Virtuelle Netzwerke Frank Muchowski

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Projektierung und Betrieb von Rechnernetzen

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Aufgaben zum ISO/OSI Referenzmodell

Rechnernetze und -Organisation Michael Hutter Karl C. Posch.

Labor - Rechnernetze. : 4 Protokollanalyzer

Kommunikation im lokalen Netz

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

KNX Twisted Pair Protokollbeschreibung

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

TCP/IP Troubleshooting. Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014

Thomas Schön Albert-Ludwigs-Universität Freiburg

38 kbit/sek * = 22,8 kbit/sek 100

UDP-/ICMP-Erweiterung für fwtest

Transkript:

Protokoll Laborübung 2003-05-02 Kabel/ Sniffer Bernhard Mitterer tm011070 Petra Raab tm011090 Philipp Reinhartshuber tm011094

Inhaltsverzeichnis: INHALTSVERZEICHNIS:... 2 AUFGABENSTELLUNG... 3 Erstellen von Kabel... 3 Aufnahme des Sniffertraces:... 3 ERSTELLEN VON KABELN... 4 Erstellen eines 1:1/ausgekreuzten Kabels... 4 Aufnahme der Parameter... 4 Welche Kabeltypen werden wo eingesetzt... 4 Erstellen eines Patchpanel's... 4 Beschreiben Sie die PIN Belegung im Protokoll... 5 AUFNAHME DES SNIFFERTRACES... 6 Struktur mit einem HUB... 6 Struktur... 6 Sniffertrace... 6 ICMP - Packet... 6 Struktur mit einem SWITCH ohne Monitorport... 8 Struktur... 8 Sniffertrace... 8 ARP-Packet... 8 CDP-Packet... 9 BPDU-Packet... 10 Struktur mit einem SWITCH mit Monitorport... 11 Struktur... 11 Konfiguration des Monitorports... 11 Telnet zum Router... 12 Struktur... 12 Sniffertrace... 12 2003 by Mitterer Bernhard, Raab Petra, Reinhartshuber Philipp Seite 2/12

Aufgabenstellung Erstellen von Kabel a. Erstellen eines 1:1/ausgekreuzten Kabels b. Aufnahme der Parameter c. Welche Kabeltypen werden wo eingesetzt d. Erstellen eines Patchpanel's e. Beschreiben Sie die PIN Belegung im Protokoll Aufnahme des Sniffertraces: a. Struktur mit einem HUB b. Struktur mit einem Switch Mit und ohne Monitorport c. Telnet zum Router: d. Jeweils Analyse der Datenpakete von Layer 2 und Layer 3 2003 by Mitterer Bernhard, Raab Petra, Reinhartshuber Philipp Seite 3

Erstellen von Kabeln Erstellen eines 1:1/ausgekreuzten Kabels Es gibt mehrere Arten von Twisted-Pair (TP)-Kabeln: o UTP (Unshielded Twisted Pair) = ungeschirmt o FTP = Gesamtschirm aus Folie o S/FTP (Screened FTP) = Gesamtschirm aus Folie und Kupfergeflecht o S/STP = (Screened Shielded Twisted Pair) = Paarschirm aus Folie und Gesamtschirm aus Kupfergeflecht Montage des Steckers: o Abisolieren: Das Kabel mit Hilfe der Crimpzange in der richtigen Länge (ca. 1,3 cm) abisolieren. Man kann auch erst mal länger abisolieren, und dann später nach dem zurechtlegen der Adern auf die richtige Länge schneiden. Die einzelnen Adern nicht abisolieren! o Die Adern in der richtigen Reihenfolge zurechtbiegen o Das ganze in den Stecker schieben. Darauf achten, dass alle Adern mitgehen und keine zurückrutscht. o Stecker crimpen Aufnahme der Parameter Länge 1,4m Impedanz Erst messbar ab einer Länge < 4,8m Kabelpaare NEXT[dB] NEXT@Remote [db] ACR[dB] ACR@Remote[dB] 1,2 3,6 1,2 4,5 1,2 7,8 3,6 4,5 3,6 7,8 4,5 7,8 21,6 12,8 23,2 16,8 21,2 16,3 23,5 19,0 30,7 27,5 32,7 23,3 24,9 14,3 25,5 15,0 17,5 14,8 36,6 23,0 30,3 26,3 23,4 22,9 Dämpfung [db] 23,6 Welche Kabeltypen werden wo eingesetzt 1:1: Zum Verbinden einer Netzwerkkarte mit einem Hub, Switch oder Router. Crossover: Zum Verbinden zweier Switches oder Hubs über den Uplink-Port Rollover: Zum Verbinden einer Netzwerkkarte mit der Konsole des Routers Erstellen eines Patchpanel's o Abisolieren: Das Kabel abisolieren. Kann auch länger abisoliert werden, da es später sowieso abgeschnitten wird. Die einzelnen Adern nicht abisolieren! o Die Adern in den richtigen Farben am Patchpanel zuordnen. 2003 by Mitterer Bernhard, Raab Petra, Reinhartshuber Philipp Seite 4

o Die einzelnen Adern mittels Punchtool befestigen. Dabei wird zugleich das überstehende Kabel abgeschnitten. Beschreiben Sie die PIN Belegung im Protokoll o 1:1 o Crossover Kabel o Rollover Kabel 2003 by Mitterer Bernhard, Raab Petra, Reinhartshuber Philipp Seite 5

Aufnahme des Sniffertraces Struktur mit einem HUB Struktur PC 01 10.2.0.101/16 PC 13 10.1.0.101/16 10.1.0.102/16 PC 14 Sniffer Bei dieser Struktur ist außer der IP-Adresse und Subnetzmaske aller PC s nichts zu konfigurieren. Alle Pakete werden vom Hub verstärkt, neu getimed und an alle Ports weitergeleitet. Durch diese Eigenschaft des Hubs kann/muss jeder PC selbst entscheiden ob das Paket für ihn bestimmt ist oder ob es verworfen wird. Das macht sich der Sniffer zunutze um auch Pakete aufzuzeichnen die nicht für ihn bestimmt sind. Dabei ist nur die Zugehörigkeit zur selben Collision-Domain Voraussetzung. Sniffertrace PC13> ping t 10.1.0.102 ICMP - Packet ICMP sind Meldungen, die in IP-Paketen als Daten verschickt werden. Sie bestehen mindestens aus 4 Bytes: Typ, Code und 2 Bytes mit einer Prüfsumme. ping schickt als Typ 8, als Code 0, und fügt zwei Bytes mit einer ID, zwei Bytes mit einer Sequenznummer und einige Datenbytes hinzu. Die Antwort erhält den Typ 0. Mit ICMP-Fehlermeldungen, zum Beispiel Typ 3 (destination unreachable), Typ 4 (source quench) oder Typ 11 (ttl exceeded) kann man Netzprobleme untersuchen. traceroute sendet Pakete mit fortschreitend größerem TTL-Feld und bestimmt aus den ICMP Meldungen die wahrscheinliche Route zum Ziel. Beispiel: Echo Request ( ping ) Frame Status Source Destination Bytes Rel Time Delta Time Abs time Summary ------------------------------------- 1 M [10.1.0.101] [10.1.0.102] 74 0:00:00.000 0.000.000 02.05.2002 16:23:31 ICMP: Echo 2003 by Mitterer Bernhard, Raab Petra, Reinhartshuber Philipp Seite 6

Der Layer 2 Header mit Destination, Source und Typ-Feld. Am Typfeld kann man erkennen, dass es sich hier um Ethernet V2 handelt. (802.3 hätte ein Längenfeld) DLC: ----- DLC Header ----- DLC: Frame 1 arrived at 15:23:31.0108; frame size is 74 (004A hex) bytes. DLC: Destination = Station ustar 0297F5 DLC: Source = Station DLink D93825 DLC: Ethertype = 0800 (IP) Der Layer 3 Header beinhaltet u.a. die Source- und DestinationIP und das Protokollfeld, welches das Paket bereits als ICMP-Message identifiziert. IP: ----- IP Header ----- IP: Version = 4, header length = 20 bytes IP: Type of service = 00 IP: 000.... = routine IP:...0... = normal delay IP:... 0... = normal throughput IP:....0.. = normal reliability IP:.....0. = ECT bit - transport protocol will ignore the CE bit IP:......0 = CE bit - no congestion IP: Total length = 60 bytes IP: Identification = 129 IP: Flags = 0X IP:.0..... = may fragment IP:..0.... = last fragment IP: Fragment offset = 0 bytes IP: Time to live = 128 seconds/hops IP: Protocol = 1 (ICMP) IP: Header checksum = 2574 (correct) IP: Source address = [10.1.0.101] IP: Destination address = [10.1.0.102] IP: No options ICMP-Header mit Type 8 (Echo Request) ICMP: ----- ICMP header ----- ICMP: Type = 8 (Echo) ICMP: Code = 0 ICMP: Checksum = 205C (correct) ICMP: Identifier = 1024 ICMP: Sequence number = 10496 ICMP: [32 bytes of data] ICMP: [Normal end of "ICMP header".] Die Antwort auf den obigen Echo Request unterscheidet sich bis auf die vertauschen Source- und Destination-Adressen nur durch den Typ im ICMP-Header (Echo Reply). ICMP: ----- ICMP header ----- ICMP: Type = 0 (Echo reply) ICMP: Code = 0 ICMP: Checksum = 285C (correct) ICMP: Identifier = 1024 ICMP: Sequence number = 10496 ICMP: [32 bytes of data] ICMP: [Normal end of "ICMP header".] 2003 by Mitterer Bernhard, Raab Petra, Reinhartshuber Philipp Seite 7

Struktur mit einem SWITCH ohne Monitorport Struktur PC 01 10.2.0.101/16 PC 13 10.1.0.101/16 10.1.0.102/16 PC 14 Sniffer Ist kein Monitorport auf dem Switch konfiguriert ist es durch dessen Eigenschaft, der Segmentierung, grundsätzlich nicht mehr möglich Paket, die nicht für den PC bestimmt sind auf dem der Sniffer installiert ist, mit zu hören. Allerdings muss der Switch zu Beginn broadcasten bis er die benötigten MAC-Adressen gelernt hat. Sniffertrace Der Switch ermöglichte uns neue Paketformate zu sehen. Im folgenden sind einige dieser Pakete abgebildet. ARP-Packet ARP verschickt einen Broadcast (FFFF.FFFF.FFFF) mit der gesuchten IP-Adresse. Wenn ein Rechner seine IP-Adresse erkennt, gibt er seine Hardware-Adresse an den Sender zurück. DLC: ----- DLC Header ----- DLC: Frame 2 arrived at 15:50:53.2887; frame size is 60 (003C hex) bytes. DLC: Destination = BROADCAST FFFFFFFFFFFF, Broadcast DLC: Source = Station ustar 0297F5 DLC: Ethertype = 0806 (ARP) DLC: ARP: ----- ARP/RARP frame ----- ARP: Hardware type = 1 (10Mb Ethernet) ARP: Protocol type = 0800 (IP) ARP: Length of hardware address = 6 bytes ARP: Length of protocol address = 4 bytes ARP: Opcode 1 (ARP request) ARP: Sender's hardware address = 0010DC0297F5 ARP: Sender's protocol address = [10.1.0.102], PC14 ARP: Target hardware address = 000000000000 ARP: Target protocol address = [10.1.0.102], PC14 2003 by Mitterer Bernhard, Raab Petra, Reinhartshuber Philipp Seite 8

CDP-Packet Frame Status Source Destination Bytes Rel Time Delta Time Abs time Summary ------------------------------------- 86 0008A35E4C8C 01000CCCCCCC 381 0:00:36.495 0.495.108 02.05.2002 16:51:29 Type=0x0001 (Device ID); Type=0x0002 (Address); Type=0x0003 (Port ID); Type=0x0004 (Capabilities); Type=0x0005 (Version); Type=0 0x0006 (Platform) DLC: ----- DLC Header ----- DLC: [ ] LLC: ----- LLC Header ----- LLC: [ ] SNAP: ----- SNAP Header ----- SNAP: Vendor ID = Cisco SNAP: Type = 2000 (CDP) SNAP: ----- Cisco Discovery Protocol (CDP) Packet ----- Version = 2 Time to live = 180 (seconds) Checksum = 4FDA Field type = 0x0001 (Device ID) Field length = 11 Device ID = "switch1" Field type = 0x0002 (Address) Field length = 17 # addresses in packet = 1 Address fields follow: Protocol type = 1 (NLPID) Protocol length = 1 Protocol value = 0xCC (IP) Address length = 4 IP address = 223.8.151.56 Field type = 0x0003 (Port ID) Field length = 20 Port ID = = "FastEthernet0/12" Field type = 0x0004 (Capabilities) Field length = 8 Capabilities flag (unused portion) Capabilities flags = 000A.......0..... = Does not provide level 1 functionality........0.... = Bridge/switch does forward IGMP Report packets.........0... = Device is routing the protocol......... 1... = Performs level 2 switching..........0.. = Does not perform level 2 source-route bridging...........1. = Performs level 2 transparent bridging............0 = Does not perform level 3 routing Field type = 0x0005 (Version) Field length = 231 Version = "Cisco Internetwork Operating Sys" = "tem Software.IOS (tm) C2950 Sof" = "tware (C2950-C3H2S-M), Version 1" = "2.0(5.3)WC(1), MAINTENANCE INTER" = "IM SOFTWARE.Copyright (c) 1986-2" = "001 by cisco Systems, Inc..Compi" = "led Mon 30-Apr-01 07:56 by devgo" = "ya" Field type = 0x0006 (Platform) Field length = 21 Platform = "cisco WS-C2950-12" Field type = 0x0008 (Unknown) Field length = 36 Field not defined for CDP Field type = 0x0009 (Unknown) Field length = 11 Field not defined for CDP 2003 by Mitterer Bernhard, Raab Petra, Reinhartshuber Philipp Seite 9

BPDU-Packet Frame Status Source Destination Bytes Rel Time Delta Time Abs time Summary ------------------------------------- 4 0008A35E4C83 Bridge_Group_Addr 60 0:00:01.134 0.000.472 02.05.2002 16:44:58 BPDU: S:Pri=8000 Port=8009 Root:Pri=8000 Addr=0008A35E4C80 Cost=0 DLC: ----- DLC Header ----- DLC: Frame 4 arrived at 15:44:58.5389; frame size is 60 (003C hex) bytes. DLC: Destination = Multicast 0180C2000000, Bridge_Group_Addr DLC: Source = Station 0008A35E4C83 DLC: 802.3 length = 38 DLC: LLC: ----- LLC Header ----- LLC: DSAP Address = 42, DSAP IG Bit = 00 (Individual Address) LLC: SSAP Address = 42, SSAP CR Bit = 00 (Command) LLC: Unnumbered frame: UI LLC: BPDU: ----- Bridge Protocol Data Unit Header ----- BPDU: Protocol Identifier = 0000 BPDU: Protocol Version = 00 BPDU: BPDU Type = 00 (Configuration) BPDU: BPDU Flags = 00 BPDU: 0...... = Not Topology Change Acknowledgment BPDU:......0 = Not Topology Change BPDU:.000 000. = Unused BPDU: Root Identifier = 8000.0008A35E4C80 BPDU: Priority = 8000 BPDU: MAC Address = 0008A35E4C80 BPDU: Root Path Cost = 0 BPDU: Sending Bridge Id = 8000.0008A35E4C80.8009 BPDU: Priority = 8000 BPDU: MAC Address = 0008A35E4C80 BPDU: Port = 8009 BPDU: Message Age = 0.000 seconds BPDU: Information Lifetime = 20.000 seconds BPDU: Root Hello Time = 2.000 seconds BPDU: Forward Delay = 15.000 seconds BPDU: DLC: Frame padding= 8 bytes Des weiteren konnten wir noch WINS- und BROWSER-Pakete sehen, bei welchen es sich um microsoftspezifische Protokolle handelt die für die NetBIOS-Namenauflösung, bzw. die Anzeige der Netzwerkumgebung zuständig sind. 2003 by Mitterer Bernhard, Raab Petra, Reinhartshuber Philipp Seite 10

Struktur mit einem SWITCH mit Monitorport Struktur PC 01 10.2.0.101/16 PC 13 10.1.0.101/16 Monitorport 10.1.0.102/16 PC 14 Sniffer Für den PC der am Monitorport hängt unterscheidet sich die Situation nicht von der in einer Collision Domain (Hub statt Switch), da eine Kopie aller Paket auf den Monitorport weitergeleitet wird. (Abgesehen von zusätzlichen Paketen wie CDP und BPDU) Konfiguration des Monitorports Um eine Port als Monitorport zu konfigurieren muss man sich über die Console mit dem Switch verbinden und folgende Einstellung vornehmen: switch1>enable Password: switch1#conf t switch1(config)#int fa0/12 switch1(config-if)#port monitor 2003 by Mitterer Bernhard, Raab Petra, Reinhartshuber Philipp Seite 11

Telnet zum Router Struktur 10.1.0.254/16 PC 13 10.1.0.101/16 Monitorport 10.1.0.102/16 PC 14 Sniffer Sniffertrace Telnet ist eine Anwendung die ihre Daten Plain-Text (als im Klartext) verschickt. Dies birgt gewisse Sicherheitsrisiken, da so Passwörter oder andere sensible Daten mitgelauscht werden können. Frame Status Source Destination Bytes Rel Time Delta Time Abs time Summary ------------------------------------- 4 [10.1.0.101] [10.1.0.254] 60 0:00:00.663 0.661.713 02.05.2002 17:33:15 Telnet: C PORT=1037 c 5 [10.1.0.254] [10.1.0.101] 60 0:00:00.864 0.200.922 02.05.2002 17:33:15 TCP: D=1037 S=23 ACK=3535001716 WIN=4095 6 [10.1.0.101] [10.1.0.254] 60 0:00:00.962 0.098.538 02.05.2002 17:33:15 Telnet: C PORT=1037 i 7 [10.1.0.254] [10.1.0.101] 60 0:00:01.160 0.197.501 02.05.2002 17:33:15 TCP: D=1037 S=23 ACK=3535001717 WIN=4094 8 [10.1.0.101] [10.1.0.254] 60 0:00:01.356 0.196.443 02.05.2002 17:33:15 Telnet: C PORT=1037 s 9 [10.1.0.254] [10.1.0.101] 60 0:00:01.556 0.199.608 02.05.2002 17:33:15 TCP: D=1037 S=23 ACK=3535001718 WIN=4093 10 [10.1.0.101] [10.1.0.254] 60 0:00:02.374 0.229.693 02.05.2002 17:33:16 Telnet: C PORT=1037 c 15 [10.1.0.254] [10.1.0.101] 60 0:00:02.572 0.197.446 02.05.2002 17:33:16 TCP: D=1037 S=23 ACK=3535001719 WIN=4092 16 [10.1.0.101] [10.1.0.254] 60 0:00:02.751 0.179.580 02.05.2002 17:33:17 Telnet: C PORT=1037 o Password=cisco 2003 by Mitterer Bernhard, Raab Petra, Reinhartshuber Philipp Seite 12