myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Computer & Technik > Sicherheit & Anonymität
Seite neu laden

keine spuren hinterlassen... womit?

Willkommen

myGully

Links

Forum

 
Thema geschlossen
Themen-Optionen Ansicht
Ungelesen 14.07.10, 16:06   #1
Marses
mitGlied
 
Benutzerbild von Marses
 
Registriert seit: Jul 2010
Ort: Zuhause
Beiträge: 71
Bedankt: 1.109
Marses ist noch neu hier! | 0 Respekt Punkte
Standard keine spuren hinterlassen... womit?

Hallo, liebe myGully Community ich suche eine Professionelle IP verschlüsselungs Software mit der ich so gut wie gar keine spuren hinterlasse
Wofür ich das brauche ist denke ich mal klar.

mfg Marses
Marses ist offline  
Ungelesen 14.07.10, 16:14   #2
harbok
Erfahrener Newbie
 
Registriert seit: May 2009
Beiträge: 117
Bedankt: 93
harbok ist noch neu hier! | 0 Respekt Punkte
Standard

Du brauchst vor allem die Fähigkeit des aufmerksamen Lesens und/oder des Suchens!

Der andere Thread zum Thema Anonymität hat seinen letzten Beitrag vor nicht einmal 30 Minuten bekommen. Lies doch zumindest die aktuellesten 3 Threads bevor Du auf 'Thread erstellen' klickst und den 10000. Thread zum ewig gleichen Thema aufmachst.


Aber als Antwort in Kurzform: Es ist vollkommener Unsinn seine IP zu verschlüsseln, da Du dann ja auch keine Daten mehr empfangen kannst. Weiterhin ist es nicht möglich, keine Spuren zu hinterlassen. Definitiv und endgültig.
harbok ist offline  
Ungelesen 14.07.10, 16:35   #3
manta656
Profi
 
Benutzerbild von manta656
 
Registriert seit: Jan 2009
Beiträge: 1.442
Bedankt: 1.503
manta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punkte
Standard

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] ist das Stichwort ... Und der Rest hat mein Vorposter gesagt ^^. Wenn du etwas anonym sein willst kaufe dir anständigen VPN für nur wenige Euro im Monat und das reicht . Damit kannst du auch Saugen
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
manta656 ist offline  
Ungelesen 14.07.10, 18:04   #4
Neocon
Stammi
 
Registriert seit: Jan 2009
Beiträge: 1.325
Bedankt: 406
Neocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt Punkte
Standard

Bei einer Kommunikation jeglicher Art müssen beide Gesprächspartner bekannt sein. So z.B. Server und dein Rechner. Dies können sie nur mithilfe der IP. Die IP ist also dein Name als Gesprächspartner. Wenn du ihn nicht nennen willst, kommt kein Gespräch zu Stande.

Natürlich gibt es auch wie im richtigen Leben Leute, die zwar den Namen genannt bekommen, ihn aber schnell wieder vergessen. So hast du in der PC-Welt auch Server die nicht jeden Mist protokollieren und somit deine IP selten aufzeichnen. Hinzu kommt dann noch der Wissensstand der Serveradministratoren, ob sie regelmäßig nachschauen und ob sie ihren Server auch sehr gut eingerichtet haben. Dann ist da natürlich noch dein Wissenstand über gewisse Systeme, wie man z.B. "Einbruchserkennungssoftware" am besten austricksen kann. Und natürlich die Technik an sich, wie gut die Software überhaupt ist.

Ein Proxy oder VPN hilft dir da wenig. Denn die Kommunikation verläuft so hier:
Dein Rechner(Start) - Provider - Proxy/VPN - Server(Ziel) und umgekehrt natürlich so.
Server (Start) - Proxy/VPN - Provider - Dein Rechner (Ziel).
Die Pakete werden immer hin und her geschickt und zwischendurch landen sie auf den Tisch des Providers. Wenn er wöllte kann er diese kopieren und entpacken, was auch damals beim Datensammeln ala Schäuble auch gemacht wurde und bei Handys heute noch gemacht wird. In so einen Paket steht auch drin wo es herkommt, bzw. es lässt sich anhand der Daten nachvollziehen und natürlich generell was in den Paketen drin steckt.
Neocon ist offline  
Ungelesen 14.07.10, 23:45   #5
harbok
Erfahrener Newbie
 
Registriert seit: May 2009
Beiträge: 117
Bedankt: 93
harbok ist noch neu hier! | 0 Respekt Punkte
Standard

Zitat:
Zitat von Neocon Beitrag anzeigen
Die Pakete werden immer hin und her geschickt und zwischendurch landen sie auf den Tisch des Providers. Wenn er wöllte kann er diese kopieren und entpacken, was auch damals beim Datensammeln ala Schäuble auch gemacht wurde und bei Handys heute noch gemacht wird. In so einen Paket steht auch drin wo es herkommt, bzw. es lässt sich anhand der Daten nachvollziehen und natürlich generell was in den Paketen drin steckt.
Das ist leider falsch.

Zum Einen gibt es Protokolle, bei denen Du ganz sicher nicht siehst, wo das Paket herkommt (UDP sei mal als ein berühmter Vertreter dieser Sparte genannt) und zum Anderen gibt es eine ganze Palette an Möglichkeiten, daß niemand einfach mal so in meine Pakete hineinschaut (bspw. IPSec auf Paketebene oder jedwede Verschlüsselung auf Anwendungsebene).
Die IP verschlüsselt man sicherlich nicht, aber die Inhalte sehr wohl!
harbok ist offline  
Ungelesen 15.07.10, 03:30   #6
digi
Patient 0
 
Benutzerbild von digi
 
Registriert seit: Nov 2008
Beiträge: 1.085
Bedankt: 512
digi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punktedigi leckt gerne myGully Deckel in der Kanalisation! | 115769 Respekt Punkte
Standard

UDP ist aber für die Datenübertragung absolut untauglich, es sei denn Dir ist die Integrität Deiner Daten nicht sehr lieb. Da es ein Verbindungsloses Protokoll ist, schickt der Server einfach alle Daten, ohne das er sich daran interessiert ob alles angekommen ist. Wenn Datenpakete verschwinden, sind die weg und nichts passiert. Beim Downloaden von Dateien ist das unsinnig. Es sei denn Du willst die gleiche Datei immer mehrmals laden (bis der Haswert, falls überhaupt einer vorhanden, stimmt) oder dich interessiert der Inhalt Deiner Datei nicht.

Und Server protokollieren i.d.R. alles. Erleichtert die Fehlersuche bei etwaigen Problemen. Ausser mir ist die Integrität meines Servers auch egal. Sobald da Geld hintersteckt, würde ich von ausgehen das die Kiste sammelt was nur geht.

Man könnte auf ähnliche Dienste wie TOR (Beispiel) ausweichen. Was aber letzten Endes immer auf die Performance drückt, wenn immer mehr Rechner beteiligt sind und die Pakete bis zum Gehtnichtmehr Herumgeschickt werden.

VPN/IPSec ..da musst einen Gegenüber haben der das auch kann/anbietet, sonst kommt keine Verbindung (Tunnel) zustande. Aber auch hier würd ich davon ausgehen das Protokolliert wird.
Trau keiner Maschine, die Du nicht selber manipuliert hast.
digi ist offline  
Ungelesen 15.07.10, 11:22   #7
gosha16
Banned
 
Registriert seit: Sep 2009
Ort: /root/
Beiträge: 825
Bedankt: 640
gosha16 ist noch neu hier! | 0 Respekt Punkte
Standard

Zitat:
Zitat von harbok Beitrag anzeigen
Das ist leider falsch.

Zum Einen gibt es Protokolle, bei denen Du ganz sicher nicht siehst, wo das Paket herkommt (UDP sei mal als ein berühmter Vertreter dieser Sparte genannt)
Kannst du das mal weiter ausführen? Imho wird UDP auch in IP verpackt und dort stehen ja schlussendlich meine verbindungsdaten.
gosha16 ist offline  
Ungelesen 15.07.10, 14:08   #8
harbok
Erfahrener Newbie
 
Registriert seit: May 2009
Beiträge: 117
Bedankt: 93
harbok ist noch neu hier! | 0 Respekt Punkte
Standard

Zitat:
Zitat von digi Beitrag anzeigen
UDP ist aber für die Datenübertragung absolut untauglich, es sei denn Dir ist die Integrität Deiner Daten nicht sehr lieb. Da es ein Verbindungsloses Protokoll ist, schickt der Server einfach alle Daten, ohne das er sich daran interessiert ob alles angekommen ist. Wenn Datenpakete verschwinden, sind die weg und nichts passiert. Beim Downloaden von Dateien ist das unsinnig. Es sei denn Du willst die gleiche Datei immer mehrmals laden (bis der Haswert, falls überhaupt einer vorhanden, stimmt) oder dich interessiert der Inhalt Deiner Datei nicht.
Und deshalb funktionieren die ganzen UDP basierenden Protokolle, die sehr wohl eine Datenintegrität benötigen, auch überhaupt nicht? Ein erwähnenswerter Vertreter wäre sicherlich DNS - das schickt Dich ja auch nicht bei jedem Aufruf auf eine andere IP, weil irgendwo wieder Pakete verlorengegangen sind oder in falscher Reihenfolge ankamen.

Alles, was sich bei UDP ändert ist, dass die Integrität nicht auf Protokoll-, sondern auf Anwendungsebene hergestellt werden muss. Ansonsten ist das Protokoll genauso gut zur Datenübertragung geeignet wie zB TCP - meist ist es sogar schneller (und das ist der Grund weshalb DNS UDP verwendet). Für kleine Übertragungen imho immer die bessere Wahl.



Zitat:
Zitat von gosha16 Beitrag anzeigen
Kannst du das mal weiter ausführen? Imho wird UDP auch in IP verpackt und dort stehen ja schlussendlich meine verbindungsdaten.
Soweit richtig, nur bringt hier die Verbindungslosigkeit den theoretischen Vorteil, dass Du in den Absender im IP Header sonstwas eintragen kannst (Stichwort: UDP Spoofing). Anwendungsfälle sind natürlich sehr begrenzt, da man von einem Standarddienst keine Antwort enthält.
harbok ist offline  
Ungelesen 15.07.10, 14:47   #9
Neocon
Stammi
 
Registriert seit: Jan 2009
Beiträge: 1.325
Bedankt: 406
Neocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt Punkte
Standard

@harbok
Nein, da musst du etwas falsch verstanden haben. Es gibt keine Verbindungslosen Pakete. Jedes Paket hat ein Ziel und dementsprechende Zielvorgaben. Wenn du das Paket nach deiner Theorie losschicken würdest, dann würde es bei jeden ersten Router verworfen werden und selbst würde deine Theorie gegen das OSI-Schichtenmodell verstoßen.

Schau dir z.B. mal die Dienste an, in denen UPD verwendet wird. So z.B. DNS, VPN usw. Überall gibst du die IP des Partners an, damit die Pakete nicht einfach irgendwohin verschickt werden.
Neocon ist offline  
Ungelesen 15.07.10, 15:14   #10
gosha16
Banned
 
Registriert seit: Sep 2009
Ort: /root/
Beiträge: 825
Bedankt: 640
gosha16 ist noch neu hier! | 0 Respekt Punkte
Standard

Zitat:
Zitat von harbok Beitrag anzeigen
Soweit richtig, nur bringt hier die Verbindungslosigkeit den theoretischen Vorteil, dass Du in den Absender im IP Header sonstwas eintragen kannst (Stichwort: UDP Spoofing). Anwendungsfälle sind natürlich sehr begrenzt, da man von einem Standarddienst keine Antwort enthält.
Ich kann auch TCP pakete mit gefakter IP bauen. Aber wie willst du dann eine Antwort vom Partner erhalten wenn der deine IP nich kennt?
gosha16 ist offline  
Ungelesen 15.07.10, 15:18   #11
manta656
Profi
 
Benutzerbild von manta656
 
Registriert seit: Jan 2009
Beiträge: 1.442
Bedankt: 1.503
manta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punktemanta656 leckt gerne myGully Deckel in der Kanalisation! | 2541547 Respekt Punkte
Standard

Vllt geht es ja nicht immer darum auch eine Antwort zu bekommen sondern einfach das Paket sprich die Nachricht los zu werden. So wäre man ja anonym allerdings bringt es nichts da man ja keine Antwort bekommt.
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
manta656 ist offline  
Ungelesen 15.07.10, 16:44   #12
harbok
Erfahrener Newbie
 
Registriert seit: May 2009
Beiträge: 117
Bedankt: 93
harbok ist noch neu hier! | 0 Respekt Punkte
Standard

@Neocon:

Ich habe nichts falsch verstanden, aber Du hast vielleicht falsch gelesen
Ich habe nie geschrieben, dass ich die IP des Empfängers mit irgendwas überschreibe - es geht nur um die Absender-IP und wenn die aus dem eigenen Adresspool kommt, dann lassen einige ISPs diese Pakete durch.


@gosha:

Bei TCP Paketen kommst Du nicht weit, weil Du den Handshake durchführen musst, um Daten auszutauschen. Eine Fake-Adresse bringt Dir da nichts. Bei UDP sende ich einfach irgendwas irgendwohin. Eine Antwort wird mit einer spoofed IP nie an mich zurückkommen - aber wie manta schon schrieb - gibt es Szenarien, bei denen das nicht der Fall sein muss (zB Steuerung von einem Botnet, bei der man nicht seine Absende-IP preisgeben möchte) und es gibt auch Möglichkeiten, trotzdem noch eine Kommunikation in beiden Richtungen durchzuführen.
Ein von uns früher verwendetes System funktioniert in etwa so, daß die richtige Absender-IP verschlüsselt in den übertragenen Daten steht (in einem weiteren layer/header). Die Antwort wird dann (nach Entschlüsseln) dahin auch wieder zurückgeschickt.
Um sich nun nicht in der Antwort zu verraten, wird dieses Paket nicht nur an die richtige IP sondern an n weitere, zufällig generierte Adressen geschickt (n > 1000), die sich während der Session nicht mehr ändern, um sie nicht im Ausschlußverfahren dann doch bestimmen zu können. Wer auch immer das loggen möchte, kann dann den Tausenden IPs nachrennen und schauen, ob die Richtige darunter ist
Aufwändig, keine Frage, aber noch aufwändiger für Verfolger. Bei uns wird das aber nicht mehr eingesetzt, weil UDP Spoofing leider etwas aus der Vergangenheit ist und nur noch sehr selten funktioniert
harbok ist offline  
Ungelesen 15.07.10, 18:12   #13
Neocon
Stammi
 
Registriert seit: Jan 2009
Beiträge: 1.325
Bedankt: 406
Neocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt Punkte
Standard

Zitat:
Zitat von harbok Beitrag anzeigen
Ich habe nie geschrieben, dass ich die IP des Empfängers mit irgendwas überschreibe - es geht nur um die Absender-IP und wenn die aus dem eigenen Adresspool kommt, dann lassen einige ISPs diese Pakete durch.
Achso?

Zitat:
Zum Einen gibt es Protokolle, bei denen Du ganz sicher nicht siehst, wo das Paket herkommt (UDP sei mal als ein berühmter Vertreter dieser Sparte genannt)
Außerdem habe ich nie etwas geschieben, dass du geschrieben haben sollst, dass irgendetwas überschrieben wird.
Ließ mal was du geschrieben hast. Hier ich hebe es nochmal für dich vor:

Zitat:
Zum Einen gibt es Protokolle, bei denen Du ganz sicher nicht siehst, wo das Paket herkommt (UDP sei mal als ein berühmter Vertreter dieser Sparte genannt)
Im Internet funktionieren die UDP Pakete aber nicht so allein! Nun schreibe ich nochmal das gleiche und hoffe das du es diesmal verstehst: Schau dir die ganze Netzwerkarchitektur inklusive OSI. Für Interneteinsteiger wie dich gibt es auch ein tolles Video: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]

So nun nerv mich bitte nicht mit deinen zusammenhanglosen falschen UDP-Theorien, denn das ist einfach nur Kinderkacke!
Neocon ist offline  
Ungelesen 18.07.10, 09:38   #14
xata
Anfänger
 
Benutzerbild von xata
 
Registriert seit: Jun 2010
Ort: Bern, CH
Beiträge: 3
Bedankt: 20
xata ist noch neu hier! | 0 Respekt Punkte
Standard

Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der Überwachung von Netzwerken, die die persönliche Freiheit und Privatsphäre, vertrauliche Geschäftsbeziehungen und die allgemeine Sicherheit gefährden, zu schützen. [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________

xata ist offline  
Ungelesen 18.07.10, 10:30   #15
harbok
Erfahrener Newbie
 
Registriert seit: May 2009
Beiträge: 117
Bedankt: 93
harbok ist noch neu hier! | 0 Respekt Punkte
Standard

Zitat:
Zitat von Neocon Beitrag anzeigen
So nun nerv mich bitte nicht mit deinen zusammenhanglosen falschen UDP-Theorien, denn das ist einfach nur Kinderkacke!
Schön, daß Du mit Deinem Post quasi die Existenz eines typischen Angriffsvektors widerlegst. Da freuen sich aber die Admins, die Opfer solcher Sachen wurden nun sicherlich ganz doll, wo Du ja erklärst, daß sie sich das sicher alles nur eingebildet haben.

Da Du ja anscheinend noch recht neu in der Materie bist, empfehle ich Dir mal einen Artikel zur Erlernung der Basics:

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]

Wenn Du da aufgepasst hast, dann darfst Du Dir zur Belohnung irgendein random UDP Spoofing Video auf youtube ansehen. Aber das ist sicher alles nur Fake - das gibt es ja gar nicht und das sind alles nur wilde Theorien, die ich mir da zurecht gelegt habe.


Vielleicht solltest Du mal die Realität mit Deinen Vorstellungen und Spekulationen über Netzwerke abgleichen, bevor Du es Dir erdreistest, jemanden zum ISO/OSI Modell zu schicken?! Nur weil Du Dir irgendetwas nicht erklären kannst, heisst das nicht, dass es das nicht geben kann.
harbok ist offline  
Ungelesen 18.07.10, 14:15   #16
Neocon
Stammi
 
Registriert seit: Jan 2009
Beiträge: 1.325
Bedankt: 406
Neocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt Punkte
Standard

Zitat:
Zitat von harbok Beitrag anzeigen
Schön, daß Du mit Deinem Post quasi die Existenz eines typischen Angriffsvektors widerlegst. Da freuen sich aber die Admins, die Opfer solcher Sachen wurden nun sicherlich ganz doll, wo Du ja erklärst, daß sie sich das sicher alles nur eingebildet haben.

Da Du ja anscheinend noch recht neu in der Materie bist, empfehle ich Dir mal einen Artikel zur Erlernung der Basics:

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]

Wenn Du da aufgepasst hast, dann darfst Du Dir zur Belohnung irgendein random UDP Spoofing Video auf youtube ansehen. Aber das ist sicher alles nur Fake - das gibt es ja gar nicht und das sind alles nur wilde Theorien, die ich mir da zurecht gelegt habe.


Vielleicht solltest Du mal die Realität mit Deinen Vorstellungen und Spekulationen über Netzwerke abgleichen, bevor Du es Dir erdreistest, jemanden zum ISO/OSI Modell zu schicken?! Nur weil Du Dir irgendetwas nicht erklären kannst, heisst das nicht, dass es das nicht geben kann.
Lol Was hat das jetzt mit Spoofing zu tun? Les den ersten Satz und lass es einfach sein.

Zitat:
IP-Spoofing bezeichnet in Computernetzen das Versenden von IP-Paketen mit gefälschter Absender-IP-Adresse.
Setz dich erstmal mit der Materie auseinander, nochmal kann ich es nicht betonen. Oder soll das lustig sein, was du hier schreibst? Damit wirst du aber den Threadersteller absolut nicht helfen!
Neocon ist offline  
Ungelesen 18.07.10, 15:57   #17
harbok
Erfahrener Newbie
 
Registriert seit: May 2009
Beiträge: 117
Bedankt: 93
harbok ist noch neu hier! | 0 Respekt Punkte
Standard

@Neocon:

Als ich Dich darauf hingewiesen habe, meine Beiträge doch bitte genauer zu lesen, meinte ich damit exakt, was ich sagte, daß Du sie bitte genauer lesen sollst. Ich rede in diesem ganzen Thread nur von der Abänderung der Absender Adresse.

Ja, das hat dann mit Spoofing zu tun. Ja, damit kann man seine Spuren verwischen (nicht so einfach, wie der TE das möchte). Ja, das funktioniert (ISP abhängig). Ja, es wirkt dümmlich, wenn man seine Postings mit 'lol' anfängt und eigentlich noch immer nicht kapiert hat, was man da gerade zitiert.


Also für Dich noch einmal ganz langsam und in trivialer Ausfertigung:

Es geht um die Veränderung der IP Adresse des Absenders.
harbok ist offline  
Ungelesen 18.07.10, 16:03   #18
gosha16
Banned
 
Registriert seit: Sep 2009
Ort: /root/
Beiträge: 825
Bedankt: 640
gosha16 ist noch neu hier! | 0 Respekt Punkte
Standard

harbok, Neocon geht es darum eine Sinnvolle Lösung für den OP zu finden. Du aber schreibst hier "Sachen" die dem OP absolut nicht weiterhelfen. Es bringt ihm einfach nichts seine IP zu fälschen weil er dann keine Antwort von z.B. einem Webserver bekommt. Himmel...

//Edit, aber macht ruhig weiter ich fands bis hierhin ganz witzig
gosha16 ist offline  
Ungelesen 19.07.10, 16:07   #19
Neocon
Stammi
 
Registriert seit: Jan 2009
Beiträge: 1.325
Bedankt: 406
Neocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt Punkte
Standard

Zitat:
Zitat von gosha16 Beitrag anzeigen
//Edit, aber macht ruhig weiter ich fands bis hierhin ganz witzig
Wenn du meinst.
Aber ich glaube es ist für den Threadersteller weniger lustig und er ist anscheinend geflüchtet. Er kann aber jederzeit das Wort ergreifen und Fragen stellen.

Wie ich schon ausgeführt habe, würde auch mit Verschlüsselung Spuren hinterlassen. Protokolle etc., denn für jede Kommunikation brauchen die Kommunikationspartner einen Namen bzw. IP und diese wird protokolliert. Genauso kann auch der jeweilige Benutzernamen ins Protokoll eintragen werden.

Die IP zu verschlüsseln geht natürlich nicht. Aber man kann diverse Daten verschlüsseln, die man zur Kommunikation versendet. Aber die sollte man schon auf der Festplatte verschlüsselt haben. Eine direkte verschlüsselte Kommunikation ist nur gut, wenn man sie richtig anwendet und z.B. vorher nicht den Schlüssel offen verschickt. Also lieber per Hand an den Kommunikationspartner weitergeben. Wie gesagt, sieht man trotz Verschlüsselung immernoch den Kommunikationspartner mit seiner IP, da helfen auch keine UPD-Pakete.

Natürlich wäre noch interessant, wenn er sein Gebiet nennen würde, denn so eindeutig ist es doch nicht, wie er geschildert hat.

Off Topic:
@gosha16
Nur noch 1mal.

Zitat:
Zitat von harbok Beitrag anzeigen
Ich rede in diesem ganzen Thread nur von der Abänderung der Absender Adresse.
Also gibt es jetzt auf einmal doch eine Absender-Adresse?

Zitat:
Zitat von harbok
Zum Einen gibt es Protokolle, bei denen Du ganz sicher nicht siehst, wo das Paket herkommt
=ohne Absender-Adresse
Protokolle=http, ftp usw. oder UDP
Neocon ist offline  
Ungelesen 19.07.10, 16:59   #20
energy107
Softwareentwickler
 
Benutzerbild von energy107
 
Registriert seit: Sep 2008
Beiträge: 343
Bedankt: 432
energy107 ist noch neu hier! | 0 Respekt Punkte
Standard

Perfect Privacy.

Ist mit 25€/Monat nicht ganz billig, dafür aber im Gegensatz zu anderen Diensten 100% Logfree.
__________________
"Sänk ju for träwelling wis Deutsche Bahn!"
energy107 ist offline  
Ungelesen 19.07.10, 19:45   #21
harbok
Erfahrener Newbie
 
Registriert seit: May 2009
Beiträge: 117
Bedankt: 93
harbok ist noch neu hier! | 0 Respekt Punkte
Standard

Zitat:
Zitat von Neocon Beitrag anzeigen
Also gibt es jetzt auf einmal doch eine Absender-Adresse?
Klar. Genau die ändert man auf irgendwas wie obig erklärt. Nennt sich Spoofing, wie obig erklärt. Ich habe nie von etwas anderem geredet, da alle hier genannten Protokolle auf IP aufsetzen und dieses nunmal ein Absenderfeld im Header hat.


Zitat:
=ohne Absender-Adresse
Protokolle=http, ftp usw. oder UDP
Wenn ich (mit meiner IP 1.2.3.4) Dir ein Paket schicke, in dem der Absender auf 9.8.7.6 gesetzt wurde, dann siehst Du diesem Paket mit Sicherheit nicht an, woher es kommt. Ausser natürlich, Du hast den Röntgenblick und kannst die darunterliegende alte IP Adresse immer noch sehen (auch wenn die natürlich nie in dem Feld stand)!

Die von Dir genannten Protokolle sind auch recht schlecht gewählte Beispiele, da UDP tatsächlich keine Absenderadresse kennt und erst UDP/IP eine durch das darunterliegende Layer bekommt. FTP selbst kommt auch ohne aus (wenn wir den Spezialfall des PORT cmd im active ftp mal herauslassen) - ebenso wie http. Da hättest Du wahrlich schönere wählen können ..
harbok ist offline  
Ungelesen 30.07.10, 12:33   #22
Marses
mitGlied
 
Benutzerbild von Marses
 
Registriert seit: Jul 2010
Ort: Zuhause
Beiträge: 71
Bedankt: 1.109
Marses ist noch neu hier! | 0 Respekt Punkte
Standard

Ich fand eure streitigkeiten und texte äußerst intressant Neocon und Harbok.. aber leider habe ich fast gar nichts davon verstanden
Ich hab solange nicht geantwortet weil ich im Urlaub war Entschuldigt.
Gibt es nun so ein Programm wie Perfect Privacy (von energy107 gepostet) kostenlos? Oder kann man es auf irgend eine weise kostenlos nutzen?
Marses ist offline  
Ungelesen 30.07.10, 19:14   #23
Neocon
Stammi
 
Registriert seit: Jan 2009
Beiträge: 1.325
Bedankt: 406
Neocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt PunkteNeocon erschlägt nachts Börsenmakler | 27112 Respekt Punkte
Standard

Zitat:
Zitat von Marses Beitrag anzeigen
Ich fand eure streitigkeiten und texte äußerst intressant Neocon und Harbok.. aber leider habe ich fast gar nichts davon verstanden
Davon hab ich jetzt genug. Ich werde auch nicht mehr auf seine stumpfsinnigen Threads antworten - bringt ja nichts.

Zitat:
Zitat von Marses Beitrag anzeigen
Ich hab solange nicht geantwortet weil ich im Urlaub war Entschuldigt.
Gibt es nun so ein Programm wie Perfect Privacy (von energy107 gepostet) kostenlos? Oder kann man es auf irgend eine weise kostenlos nutzen?
Perfect Privacy basiert auf der Software OpenVPN ([ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]) und stellt Server zur Verfügung, die wie Proxys([ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]) funktionieren und die Daten verschlüsselt([ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]) übertragen.

Hier siehst du die Datenübertragung mit und ohne Perfect Privacy OpenVPN-Server.


John Doe(englischer Name für Max Mustermann) ist dein Rechner
Der ISP ist der Internetprovider. Also Alice, 1&1 usw.

Das mit den Verschlüsseln ist schon schön und gut. Leider ist die Sicherheit auch hier nicht komplett gegeben. Wenn du einen schlechten Schlüssel nimmst (z.B. dein Geburtsdatum) oder einen mit niedriger Verschlüsselungsrate z.B. unter 128 Bit.
Dann gibt es noch die Möglichkeit, dass andere Programme nicht über den VPN-Weg ins Internet gehen wollen oder können und so die Verbindung unverschlüsselt ist.

Desweiteren hat der OpenVPN - Server, also Perfect Privacy eine unverschlüsselte Verbindung direkt zur gewünschten Seite - also wie im Beispielbild google.com(rot). Natürlich sitzt dann auch deren Provider dazwischen und zeichnet alles auf. Wenn der Kunde von Perfect Privacy - z.B. du/John Doe - illegale Sachen im Internet machst, kommt der Anwalt erstmal auf die Firma Perfect Privacy.
Aber die sichert sich bestimmt ab und loggt all deine Weiterleitungsanfragen auf ihre Rechner mit. So kann sie nachweißen, das du dann die illegalen Sachen im Internet gemacht hast und nicht die Firma Perfect Privacy. Ein ausländischer Perfect Privacy Server bringt dir auch nicht viel, denn dieser wird notfalls auch mit eingezogen. Soweit ich es erkennen kann, hat die Firma ihre Server in UN-Staaten und deren Behörden arbeiten sehr gut zusammen.

Natürlich muss Perfect Privacy deinen Schlüssel kennen und kennt somit auch die Datenpacketinhalte. So kannst du auch nicht wissen, ob sie deine Daten auch für andere Sachen benutzen, z.B. Passwörter ausspähen und Kontendaten die du übers Internet gesendet hast - benutzen.

Noch ein weiteres Problem: Verschlüsselung und Datentransfer nagt sehr an deine Internetleitung und du wirst ein sehr langsames Internet haben. Vorallen wenn der Server im Ausland liegt.

Und noch ein Problem: In dem Beispiel könnte der Zielwebserver: google.com auch eine direkte, unverschlüsselte Verbindung mit deinen Rechner(John Doe) erzwingen und/oder mit einpaar Tricks auch deine richtige IP des Rechners herausfinden. Sowas kannst du automatisieren und in Webs*****s einbauen. Dies nutzen z.B. Webseiten, wie Browsergames, die keine "Multiaccounts" leiden können und wissen auch das manche mit Proxys tricksen wollen - was aber dank der Webs*****s nicht funktioniert.

Also um wirklich sicher zu sein, musst du dich mit Netzwerke und Programmieren gut auskennen und viel testen.

Du kannst dir natürlich auch ein eigenes Perfect Privacy bzw. OpenVPN - Netzwerk zusammenbauen. Dafür brauchst du natürlich erstmal Jemand der den Server spielt.
Außer OpenVPN gibt es auch noch weitere Software, die genauso oder ähnlich funktioniert. Siehe dazu die Artikel:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Neocon ist offline  
Thema geschlossen


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 01:36 Uhr.


Sitemap

().