Beiträge von winbooster

    In Bezug auf meinen gestrigen Beitrag :


    http://www.pc-special.net/?ida…61d9dd98206f12d3111cd8675


    folgende Ergänzung.


    Sasser.A nutzt eine Sicherheitslkücke im MS-Betriebssystem ! Er kann also ohne Zutun des Anwenders auf den Rechner gelangen und dort aktiv werden ! Danach scannt er über die Rechnerports (TCP 445 / TCP 9996 ) nach weiteren Rechnern mit der Sicherheitslücke.Der Wurm selber dringt über den FTP-Port 5554 von bereits infizierten Systemen ein.


    Wie gestern angekündigt haben die Hersteller von Antivirensoftware reagiert. Das wichtigste ist der aktuelle Patch von Microsoft der die Sicherheitslücke schließt. Zum Cleanen des Systems empfehle ich als unkompliziertestes Mittel Stinger von McAffee.


    Beide Programme sind sehr schnell unter http://www.pits-security.de/welcome1.html


    herunterzuladen.


    Mit freundlichen Grüßen

    In Bezug auf meinen gestrigen Beitrag :


    http://www.pc-special.net/?ida…61d9dd98206f12d3111cd8675


    folgende Ergänzung.


    Sasser.A nutzt eine Sicherheitslkücke im MS-Betriebssystem ! Er kann also ohne Zutun des Anwenders auf den Rechner gelangen und dort aktiv werden ! Danach scannt er über die Rechnerports (TCP 445 / TCP 9996 ) nach weiteren Rechnern mit der Sicherheitslücke.Der Wurm selber dringt über den FTP-Port 5554 von bereits infizierten Systemen ein.


    Wie gestern angekündigt haben die Hersteller von Antivirensoftware reagiert. Das wichtigste ist der aktuelle Patch von Microsoft der die Sicherheitslücke schließt. Zum Cleanen des Systems empfehle ich als unkompliziertestes Mittel Stinger von McAffee.


    Beide Programme sind sehr schnell unter http://www.pits-security.de/welcome1.html


    herunterzuladen.


    Mit freundlichen Grüßen

    In Bezug auf meinen gestrigen Beitrag :


    http://www.pc-special.net/?ida…61d9dd98206f12d3111cd8675


    folgende Ergänzung.


    Sasser.A nutzt eine Sicherheitslkücke im MS-Betriebssystem ! Er kann also ohne Zutun des Anwenders auf den Rechner gelangen und dort aktiv werden ! Danach scannt er über die Rechnerports (TCP 445 / TCP 9996 ) nach weiteren Rechnern mit der Sicherheitslücke.Der Wurm selber dringt über den FTP-Port 5554 von bereits infizierten Systemen ein.


    Wie gestern angekündigt haben die Hersteller von Antivirensoftware reagiert. Das wichtigste ist der aktuelle Patch von Microsoft der die Sicherheitslücke schließt. Zum Cleanen des Systems empfehle ich als unkompliziertestes Mittel Stinger von McAffee.


    Beide Programme sind sehr schnell unter http://www.pits-security.de/welcome1.html


    herunterzuladen.


    Mit freundlichen Grüßen

    Hi,
    es ist der Worm WORM_SASSER.A !!!


    Bei lsass.exe handelt es sich nicht um einen Virus .
    Der lokale Sicherheitsdienst lsass.exe (Local Security Authority Subsystem) steuert die Richtlinien für User. Wenn Sie nicht als Administrator angemeldet sind, und nur auf bestimmte Dateien zugriff haben, ist die lsass.exe dafür verantwortlich. Versuchen Sie sich mit einem falschen Usernamen anzumelden, wird die lsass.exe dieses feststellen und den Zugriff auf das Betriebssystem verhindern.


    Lovegate ist einer der Viren der sich für diese Datei interessiert. Einen Zugang zum Rechner offen zu haben, nennt man “Backdoor.”
    Aber wahrscheinlicher ist der Befall mit dem Wurm W32/Sasser.Wenn nähmlich die Datei Lssas.exe statt lssas.exe heißt !


    Meldet das System, dass der Systemprozess lsass.exe unerwartet beendet wurde und das System neu gestartet wird, handelt es sich sehr wahrscheinlich um den Wurm W32/Sasser.a.


    Heute kam die aktuelle Virenwarnung , welche ich im Zitat gekürzt hier bringe :


    Beschreibung:
    Am 1.Mai 2004 um 4:15 AM (PST), haben die TrendLabs einen Yellow Alert ausgelöst, um die Ausbreitung dieser Malware einzudämmen. Berichte über Infektionen liegen bereits aus den USA vor.


    Dieser Computerwurm nutzt die sog. "Windows LSASS Vulnerability", die einen Speicherüberlauf darstellt, der einem entfernten Nutzer ermöglicht Code auf dem befallenen System auszuführen und ihm vollen Systemzugriff ermöglicht. Details dieser Vulnerability kann man den folgenden Seiten entnehmen:


    MS04-011_MICROSOFT_WINDOWS
    Microsoft Security Bulletin MS04-011
    Um sich zu verbreiten, durchsucht er das Netzwerk nach verwundbaren Systemen. Sobald er ein solches findet, versendet er ein präpariertes Datenpaket um so einen Speicherüberlauf bei der LSASS.EXE zu induzieren.


    Er erstellt die Scriptdatei CMD.FTP, die Anweisungen für das befallene Sytsem enthält, eine Kopie der Malware per FTP (via Port 5554) von einem bereits infiziertem System herunterzuladen und lokal auszuführen.


    Da diese Malware einen Speicherüberlauf in der Datei LSASS.EXE erzeugt, stürzt dieses Programm ab und fordert dadurch zu einem Neustart von Windows auf.


    Wichtig:TREND MICRO empfiehlt dringend den Patch für die Windows LSASS vulnerability einzuspielen. Der Patch ist auf folgender Intenretseite erhältlich:


    Microsoft Security Bulletin MS04-011
    (http://www.microsoft.com/techn…ty/bulletin/ms04-011.mspx)



    Lösung (Meine "Übersetzung" )


    Bevor die auslösenden Einträge des eigentlichen Wurmes durch einen Virenscanner oder o.genannten Tools vernichtet werden ist erst mal eine händiche Vorsäuberung erforderlich.Ansonsten würde sich das Problem selbst wieder installieren.


    Entfernen der Malware



    Diese Prozedur verhindert das Laden in den Speicher


    Öffnen des Windows Task Manager.
    Bei Windows 95/98/ME systemen mit
    CTRL+ALT+DELETE
    Bei Windows NT/2000/XP systemen
    CTRL+SHIFT+ESC, dort auf den Reiter laufende Prozesse.


    Dort den Eintrag Lssas.exe suche (nicht lssas.exe !!!,der läßt sich eh nicht schließen) und beenden.Taskmanager schließen und wieder öffnen. Jetzt Kontrolle , ob er wirklich weg ist. Bei Breitbandverbindungen (DSL) immer vorher die Verbindung trennen ! Bei anderen I.Netverbindungen selbstverständlich auch.


    Anschließend den Registrierungseditor öffnen (ausführen -> regedit)



    Folgenden Eintrag suchen (in der linken Seite) :
    HKEY_LOCAL_MACHINE>Software>Microsoft>
    Windows>CurrentVersion>Run


    Jetzt könnte rechts nachfolgender Eintrag zu sehen sein:
    avserve.exe = %Windows%\avserve.exe


    Diesen löschen !


    Regedit schließen.


    Jetzt unbedingt neu starten und erneut das System scannen.


    Quelle: Trend Micro


    In den nächsten Tagen wird ein entsprechendes Tool von einigen Antivirensoftware-Anbietern verfügbar sein. AntiVir gibt bereits auf Anfrage ein "Beta-Patch" raus , so das morgen,spätestens übermorgen auch das normale Antivir nach Update den Schädling vernichten wird.


    Mit freundlichen Grüßen

    Die meisten E-Mailprogramme , so auch Outlook Express , bieten die Möglichket Mails zu sortieren. Am Beispiel von Outlook Express :


    Einen Ordner innerhalb des Posteinganges festlegen , z.B. "Spam". Dann unter "Extras->Nachrichtenregeln->E-Mails -> Neu


    Dort "enthält den Absender" anklicken und im unterem Feld "Nachricht löschen" oder "in Ordner verschieben (Spam)"anklicken. Nun muß noch unten im letzten Kasten der/die Absender angegeben werden.
    Diese Bearbeitung kann auch zum Sortieren in andere Ordner benutzt werden.


    Andere E-Mailklienten lassen sich vom Grund her ähnlich oder genauso konfigurieren.


    MfG

    ...die Kazaa nicht lassen können...Schlechte Nachrichten für Per-to-Per User, wie z. B. Kazaa! Nachdem der geneigte P2P-User sich schon mit Benjamin, Backdoor.K0wbot.1.3.B und Co. herumschlagen musste, haben die lieben Netzwerkfreunde nun noch einen weiteren Spielgefährten der besonderen Art. So neu ist er nun mal nicht und hat in der Runde der Partner von PC-Special jemandem den gesamten Festplatteninhalt gekostet. Gerade in den letzten Tagen gab es auf PC-Special dazu einige Anfragen. Nennen wir unseren Spielgefährten W32.HLLW.Studd Das Dumme an der Geschichte ist, dass es noch kein Tool gibt, das die Spätfolgen des Kollegen Studd beseitigt. Herkömmliche Antivirentools, z. B. Symantec, killen zwar den eigentlichen Wurm/Virus, sind aber nicht in der Lage, das System zu säubern! Daher an dieser Stelle mal eine, hoffentlich Laien verständliche, Anleitung von mir: In letzter Zeit tritt, ausschließlich bei p2p-Nutzern (z. B. Kaaza), oben genannter Schädling in Aktion. Das Dumme an der Sache ist, dass dieser Fiesling zwar von Antivirentools erkannt wird, aber es noch kein Tool zur Rückstands freien Beseitigung gibt. Symantec z. B. löscht zwar den eigentlichen Virus/Wurm,lässt aber die sich neu generierten Verweise auf dem PC. Derzeit gibt es also nur die Möglichkeit der "händischen" Reinigung. Ich werde mal versuchen, eine verständliche Anleitung zu geben. Nachdem der eigentliche Schädling durch ein Antivirentool entfernt wurde, nervt uns Windows mit mehreren Fehlermeldungen und einem gestörten Startverhalten. Begründet ist dies damit, dass in wichtigen Systemteilen (Registry, win.ini, system, system32) Verweise auf eine "Dust.exe" angelegt sind und Windows dieses (vom Virentool entfernte) Programm aufrufen will. Um überhaupt wirkungsvoll etwas zu erreichen, müssen wir die Systemwiederherstellung abschalten. Ansonsten schreibt sich alles in den Ordner "Restore" und wir fangen beim nächsten Systemstart wieder von vorn an. Unabhängig vom Virenscanner lassen wir per Suche (Windows-Explorer -> suchen -> Dust.exe -> erweitert -> alle unsichtbaren und Systemdateien mit durchsuchen) noch mal das System checken. Bitte als Ausgangspunkt im Verzeichnis den "Arbeitsplatz" wählen! Wenn wir fündig werden, rechts den Eintrag jeweils löschen. So, weiter geht's. Auch die Registry müssen wir uns vorknöpfen. Unter "Ausführen" geben wir den Befehl "regedit" ein, auch dort lassen wir "Dust.exe " suchen. Wichtig ist, immer oben im Verzeichnis zu beginnen. Nachdem wir ihn auch dort gekillt haben, kommt das Kernstück: Die System.ini (Start -> Ausführen -> msconfig). Dort suchen wir den Abschnitt [boot]. Wenn dort: Shell=Explorer.exe dust.exe steht, haben wir schon einiges geschafft. Wir ändern den Eintrag in Shell=Explorer.exe. Als nächstes verfahren wir so auch mit der win.ini und boot.ini. Abschließend suchen wir die explorer.exe im System und ersetzen diese mit der Originaldatei von unserer Windows-CD (Egal ob 98, ME, 2000 oder XP. Nun dürften wir es geschafft haben.

    Vieleicht hilft dir mein "Mini-Tutorial" weiter . Ich gebs mal hier zum Besten ehe es im DCE-Newsletter erscheint. Hoffe , das damit verständlich das Warum und Wie erklärt wird.
    ------------------
    Wurm: "W32.HLLW.Studd"


    In letzter Zeit tritt,ausschließlich bei p2p-Nutzern (z.B. Kaaza),obengenannter Schädling in Aktion. Das Dumme an der Sache ist , das dieser Fiesling zwar von Antivirentools erkannt wird , aber es noch kein Tool zur rückstandsfreien Beseitigung gibt. Symantec z.B. löscht zwar den eigentlichen Virus/Wurm ,läßt aber die sich neu generierten Verweise auf dem PC. Derzeit gibt es also nur die Möglichkeit der "händischen " Reinigung.


    Ich werde mal versuchen eine verständliche Anleitung zu geben.
    Nachdem der eigentliche Schädling durch ein Antivirentool entfernt wurde , nervt uns Windows mit mehreren Fehlermeldungen und einem gestörten Startverhalten. Begründet ist dies damit , das in wichtigen Systemteilen (Registry,win.ini ,system, system32) Verweise auf eine "Dust.exe" angelegt sind und Windows dieses (vom Virentool entfernte) Programm aufrufen will. Um überhaupt wirkungsvoll etwas zu erreichen müssen wir die Systemwiederherstellung abschalten ! Ansonsten schreibt sich alles in den Ordner "Restore" und wir fangen beim nächsten Systemstart wieder von vorn an.
    Unabhängig vom Virenscanner lassen wir per Suche (Windows-Explorer>>suchen>>Dust.exe >> erweitert >> alle unsichtbaren und Systemdateien mit durchsuchen) noch mal das System checken. Bitte als Ausgangspunkt im Verzeichnis den "Arbeitsplatz" wählen ! Wenn wir fündig werden , rechts den Eintrag jeweils löschen. So,weiter gehts.Auch die Registry müssen wir uns vorknöpfen.Unter "Ausführen geben wir den Befehl "regedit" ein auch dort lassen wir "Dust.exe " suchen. Wichtig ist , immer oben im Verzeichnis zu beginnen. Nachdem wir ihn auch dort gekillt haben kommt das Kernstück , die System.ini . (Start>>Ausführen>>msconfig)Dort suchen wir den Abschnitt [boot].Wenn dort : Shell=Explorer.exe dust.exe steht , haben wir schon Einiges geschafft ! Wir ändern den Eintrag in Shell=Explorer.exe . Als nächstes verfahren wir so auch mit der win.ini und boot.ini.
    Abschließend suchen wir die explorer.exe im System und ersetzen diese mit der Original von unserer Windows-CD (Egal ob 98,ME,2000 oder XP.
    Nun dürften wir es geschafft haben.
    --------------------------------------------------

    Hallo !


    Es ist richtig , das Antivir in Archiven nichts löschen kann.
    Lösung :


    Den Windows-Explorer öffnen. Dort auf Suchen gehen. Als Option "versteckte und Systemdateinen " mit aktivieren. Dann tls-c.rar eingeben und suchen lassen.
    Rechts erscheint nun diese Rar-Datei. Diese einfach mit rechter Maustaste anklicken. Im sich öffnenden Menue auf lpöschen gehen.
    Weg ist der Plagegeist.


    Mit freundlichen Grüßen

    Hi ,


    das kann sehr viele Ursachen haben. Am wahrscherinlichsten ist aber ein Fehler im Arbeitsspeicher (RAM). Auch eine Fehlkonfiguration im BIOS ist in Betracht zu ziehen.
    Warum sollte ein Update gemacht werden ? Gab es schon vohrher Fehler die ein Einfrieren von Programmen oder Abstürze produzierten ?
    Vieleicht kommen wir so der Sache auf die Spur.


    MfG

    Hallo !


    Um den Fehler einzukreisen mal mit Strg-alt-entf in den Taskmanager gehen. Dort unter Prozesse schauen , was denn die meisten Resourcen schluckt. Diesen Dienst mal hier mitteilen. Ist sicher interessant. Zu vermuten wäre im speziellen Falle cisvc.exe und/oder Did.exe .
    Sollte der erste Dienst so um die 70% verschlingen , wäre meine Vermutung richtig.
    Also mal hier die Antwort posten.


    MfG

    Hi ,


    das Problem ist bekannt. Folgende Lösungswege wären relevant :
    In Ordneroptionen "versteckte und Systemdateien anzeigen" aktivieren.
    Die bessere Alternative (wende ich bei meinen Kunden an) :
    Im Windows-Explorer auf Suchen gehen . Hier die von AntiVir angegebene Datei eingeben (aber auch hier die Option Versteckte und Systemdateien mit durchsuchen) ,die rechts angezeigte Datei löschen.
    Dritte Variante :
    Das Archiv bedenkenlos löschen . Besagtes Archiv wird dann von Windows sowieso neu erzeugt (siehe Pfad ..restore/archive),allerdings ohne den Plagegeist.


    MfG

    .....manchmal geht folgender Trick :


    Das Programm erneut installieren.Dadurch wird auch die Deinstallationsdatei neu geschrieben. Dann über die Softwaresteuerung deinstallieren. Geht aber eben nicht immer.
    Zweite und sichere Möglichkeit :
    Das Programm "Regcleaner" installieren. Mit diesem Programm können dann alle Einträge entfernt werden. Aber Vorsicht , wenn man sich damit nicht genau auskennt , kann man auch sehr viel Schaden anrichten !


    MfG

    Wurmalarm !


    winsvc16.exe ist in Wirklichkeit der Wurm W32/Sdbot-O , auch als Backdoor.SdBot.gen bekannt ! Hier mal seine "Biografie :


    W32/Sdbot-O
    Alias
    Backdoor.SdBot.gen

    Typ
    Win32-Wurm

    Erkennung
    Eine Virenkennungsdatei soll in Antivierenprogrammen ist zur Zeit nicht verfügbar ! Lediglich die Datei als solche wird erkannt.

    Erläuterung
    W32/SdBot-O ist ein Wurm, der versucht, sich auf IPC$-, C- und C$-Netzwerkfreigaben mit einfachen oder gar keinen Kennwörtern zu kopieren. Der Wurm ermöglicht außerdem unbefugten Fernzugriff auf den Computer via IRC-Kanälen.


    W32/SdBot-O kopiert sich als winsvc.exe in den Windows-Systemordner und fügt folgende Einträge zur Registrierung hinzu, so dass er beim Systemneustart aktiviert wird:


    HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    \Generic Host Process for Win32 Services
    = C:\<Windows system>\winsvc.exe


    HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
    \Generic Host Process for Win32 Services
    =C:\<Windows system>\winsvc.exe


    Der Wurm versucht außerdem, eine Datei namens SVCHOST32.EXE im Windows-Systemordner abzulegen. Bei dieser Datei handelt es sich um ein legales Netzwerk-Dienstprogramm namens PSEXEC.


    W32/SdBot-O legt dann die folgenden BAT-Dateien ab, um sich mit Hilfe von PSEXEC auf remote Freigaben zu kopieren:


    C:\<Windows system32>/RUNTIME.BAT
    C:\<Windows temp>/B.BAT


    Der Wurm versucht dann, sich mit einem bestimmten IRC-Kanal zu verbinden, und wartet auf Anweisungen des remoten Eindringlings.

    ----------------------------------------------------------------------------
    Reparatur und Entfernung des Wurmes :
    -Überprüfen Sie Ihre Administratorkennwörter und die Sicherheit in Ihrem Netzwerk


    -Sie müssen die folgenden Registrierungseinträge bearbeiten, sofern sie vorhanden sind.


    -Klicken Sie in der Taskleiste auf Start|Ausführen. Geben Sie "Regedit" ein und drücken Sie Enter. Es öffnet sich der Registrierungseditor.


    -Bevor Sie die Registrierung verändern, sollten Sie ein Backup erstellen. Klicken Sie im Menü "Registrierung" auf "Registrierungsdatei exportieren", wählen Sie als Exportbereich "Alles" und speichern Sie Ihre Registrierung als Backup.


    -Suchen Sie unter HKEY_LOCAL_MACHINE die Einträge:


    HKLM\Software\Microsoft\Windows\CurrentVersion\Run
    \Generic Host Process for Win32 Services
    = C:\<Windows system>\winsvc.exe


    HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
    \Generic Host Process for Win32 Services
    =C:\<Windows system>\winsvc.exe


    Löschen Sie diese Einträge, sofern sie existieren.


    -Schließen Sie den Registrierungseditor.


    MfG

    ;-)
    also den Gnadenstoß bekommt die Festplatte durch ein Bios-Update garantiert nicht.
    Aber Vorsicht beim Bios-Update ! Wirklich nur selber durchführen , wenn man absolut sicher in der Materie ist. Ansonsten kann es passieren , das der Pc gar nicht mehr geht.
    Folgendes könnte ich alternativ noch vorschlagen :
    Im Dos-Modus den Befehl fdisk/mbr eingeben (wichtig ein Slash und kein Backslash !) Zu hoher Wahrscheinlichkeit dürfte das das Problem beheben. Wenn im Fremdrechner die Platte als Master auch so langsam ist , als Slave aber normal , hängt dies mit dem Bootsektor zusammen , bzw. den P.-Tabellen. Da ein Virenangriff vorausging nehme ich an , das der Bootsektor verändert wurde ! Der Befehl fdisk/mbr schreibt den Bootsektor der Festplatte neu , ohne die Daten auf der HD zu verändern.


    MfG

    Hallo ,


    Das kann unzählig viele Ursachen haben. Als Erstes würde ich mal testen , ob sich auf dem PC Malware,Viren, oder Dialer befinden. Gerade bei DSL ist der Effekt , das ein Dialer zwar sich nicht einwählen kann, aber denoch im Hintergrund versucht aktiv zu werden. Interessant sind auch die laufenden Prozesse. Besonderes Augenmerk wäre hier auf den Dienst Svchost zu lenken. Dieser erscheint mehrfach (aktive Tasks) in Verbindung mit anderen Diensten/Programmen. An Svchost werden auch Würmer/Viren/Scripts gebunden ! Am besten mal hier posten , welche Svchost im Taskmanager angezeigt werden. Ansonsten auf jeden Fall folgende Tools durchlaufen lassen :


    AdAware (freeware) http://www.lavasoft.de


    Stinger (McAffee) (freeware) http://download.nai.com/products/mcafee-avert/stinger.exe


    CWShredder (freeware) http://www.pits-security.de/CWShredder.exe


    MfG

    Hi Nobbi ,


    ich nehme an (hoffe) das Du nicht den "Prof-Dialer" von 1&1 nimmst ! Effekt 1 : Langes Warten bei der Einwahl . Effekt 2 : Userinfos werden unkontrolliert übermittelt , Effekt 3 : Du wirst , gerade an Wochenenden (free bei XXL) in eine Warteschlange eingereiht .
    Das sind eigene Erfahrungen ! Solltest Du per DFÜ reingehen , dürfte eigentlich das Selbe wie im vorangegangenen Artikel gelten . (Unten dann noch mal die Step-for-Step für DFÜ)
    Weiterführend noch diese Tips :


    Wenn oben beschriebenes Vorgehen keinen Effekt zeigt sind folgende Schritte notwendig, damit diverse Aussetzer unterbunden werden können:


    Klicke das Symbol „Arbeitsplatz“, dann „Systemsteuerung“.


    Hier angekommen, doppelklicke das Symbol „Netzwerk“.


    Hier den Eintrag „TCP/IP -> Ihre Netwerkkarte für den NTBA“ makieren und dann auf den Button „Eigenschaften“ klicken.


    Auf dem Tab „IP-Adresse“ als feste IP die 192.168.1.1 eintragen, die Subnetzmaske ist 255.255.255.0 .


    Auf dem Tab „WINS-Konfiguration“ die „WINS-Auflösung“ deaktivieren.


    Auf dem Tab „Gateway“ keinerlei Eintragungen.


    Auf dem Tab „Bindungen“ die „Datei- und Druckerfreigabe“ deaktivieren.


    Öffnen Sie im Verzeichnis „C:\Windows\system32\drivers\etc“ die Datei „hosts“ (ohne Dateiendung) bzw. legen Sie eine solche Datei an. Diese Datei muss mindestens die folgenden beiden Eintragungen enthalten:


    127.0.0.1 localhost


    192.168.1.1 1und1/pt[Login_ID]@online.de
    (wobei [Login_ID] für Deine User ID steht)


    Jetzt noch die Datei speichern (mit Notepad muss der Dateiname in Anführungszeichen eingeschlossen werden, sonst wird die Endung „.txt“ ergänzt.), System neu starten und dann dürfte DSL keine Hänger mehr haben.



    --------------------------------------------------------------------------------
    Aussetzer im DSL bei Nutzung eines Routers


    Das Problem hängt mit dem MTU-Wert zusammen. PPPoE benutzt eine Paketgröße von 1492. Wird ein Router verwendet, sieht das LAN jedoch nur diesen als weiteren Rechner und benutzt einen MTU-Wert von 1500 über das TCP/IP-Protokoll. Die vom Webserver geschickten Pakete können so zu groß sein und damit fragmentieren. Der Router sendet daraufhin ein ICMP-Paket, dass das Paket fragmentiert ist, eine falsch eingestellte Firewall auf der Serverseite verwirft aber diese Pakete, so dass immer wieder fragmentierte Pakete ankommen. Abhilfe schafft das Verringern des MTU-Wertes auf mindestens 1492, wobei die CT (Heft 07/02) einen MTU-Wert von 1472 für TCP/IP empfiehlt.


    Der MTU-Wert für das TCP/IP-Protokoll lässt sich wunderbar mit Tools wie Dr. TCP oder anderen Programmen wie DFÜ-Optimierer oder DFÜ-Speed eingestellt werden.


    -----------------------------------------------------------
    DFÜ-Verbindung herstellen (Zitat 1&1)


    Öffnen Sie per Doppelklick mit der linken Maustaste im DFÜ-Netzwerk-Ordner den Eintrag "1&1 WebHosting Internetzugang" (falls Sie bei der Einrichtung der Internetverbindung einen anderen namen vergeben haben, so wählen Sie diese Verbindung aus). Es erscheint der Dialog "Verbinden mit".


    Geben Sie im Feld Benutzername den Text 1und1/pt[Login_ID]@online.de ein, wobei der Bereich [Login_ID] durch die Benutzerkennung zu ersetzen ist. Beispiel: Angenommen, Ihre Benutzerkennung lautet 1234-567, d.h. der Eintrag für das Feld "Benutzername" lautet 1und1/pt1234-567@online.de. Geben Sie im Feld Passwort das Internetzugangspasswort ein. Die Benutzerkennung und das Internetzugangspasswort erhalten Sie in Ihrem >> Konfigurationsmenü (https://login.1und1.de/) unter dem Menüpunkt Internet-Zugang.


    Wenn Sie nicht bei jedem Herstellen einer Internetverbindung das Passwort angeben möchten, können Sie über das Kontrollkästchen Kennwort speichern das Kennwort abspeichern. Bitte beachten Sie dabei, dass andere Nutzer Ihres PC die Internetverbindung ebenfalls ohne Eingabe des Kennworts nutzen können, wenn Sie diese Option aktivieren.


    Klicken Sie abschließend auf Verbinden, um die Internetverbindung aufzubauen.
    ---------------------------------------------------


    So , ich hoffe das Du Dein Prob jetzt einkreisen kannst.


    MfG

    Hallo ,


    einen Verdacht hab ich da schon. Um das Prob. einzukreisen fehlen aber noch einige Info`s .


    -welche Updates zum Betriebssystem und zum IE wurden zuletzt getätigt ?
    Trat dieser Effekt nach solch einem Update auf ?


    -welche Software wurde zuletzt installiert ? Insbesondere Programme
    die Spam blocken ,Adware blocken (insbesondere das neue MSP-Plugin
    von AdAware .Trat dieser Effekt nach der Installation , bzw. einer
    Modifikation solcher Programme auf ?


    - welche Aktivitäten könnten im direktem Zusammenhang mit dem
    ersten Auftreten diese Problems stehen ?


    Bitte mal noch die Info`s ergänzen , damit wir eine Lösung finden können. An ein Auflösen des BS glaub ich nicht so recht *ggg*


    MfG

    Hi ,


    sicher ist gemeint , das beim Laden einer Seite mal öfters eine "Ruhepause" von ca. 1 Minute eingelegt wird. Dieses Problem kann man einfach lösen , indem man unter Systemsteuerung , Netzwerk , dort die entsprechende Netzwerkkarte auswählt . Bei Eigenschaften der Netzwerkkarte TCP/IP deaktivieren. ABER NUR BEI DER NETZWERKKARTE ! Also nicht bei entsprechenden Adaptern !
    So , jetzt sollten diese Hänger und Aussetzer der Vergangenheit angehören.


    MfG