Wie Anonym ist man, wenn die Source IP Adresse geändert wird?

Status
Für weitere Antworten geschlossen.

Knowledge4Win

Cadet 1st Year
Registriert
Sep. 2018
Beiträge
12
Ich frage mich, ob es noch eine Möglichkeit gibt jemanden zurück zu Verfolgen, wenn man die Source IP Adresse im IP Header zu einer ganz anderen öffentlichen IP Adresse verändert?
Mir ist aktuell keine Möglichkeit bewusst, wie man das zurückverfolgen könnte.

Ich hoffe jemand weiß darüber mehr als ich:-)
 
Und wie willst das anstellen? Die Pakete werden doch nicht direkt zugestellt. Dh schon bei deinem Provider rennst du dann gegen die Wand, bzw bekommst dann keine Antwort mehr, da ja die Adresse eine andere ist...
 
Dienste wie TOR machen ja genau das, aber es gibt noch andere Wege einen zu identifiezieren, allein an den Metadaten, die bei http mitgeschickt werden, oder über cookies etc.
 
  • Gefällt mir
Reaktionen: Raijin
@Knowledge4Win Du möchtest Antwort auf einen Brief erhalten, schreibst aber einen falschen Absender auf die Rückseite. Daß das nicht funktionieren kann, zeigt dir der Beitrag von firexs.

Möchtest du Anonymität, nimm den TOR-Browser oder gleich TAILS.
 
Nilson schrieb:
Dienste wie TOR machen ja genau das, aber es gibt noch andere Wege einen zu identifiezieren, allein an den Metadaten, die bei http mitgeschickt werden, oder über cookies etc.
Gebe ich dir Recht, jedoch mit dem Browser Fingerprint jemanden zurückzuverfolgen ist meiner Meinung nach nahezu Unmöglich. Aber dennoch was wenn es nicht um Webserver geht, sondern um DNS Server?

Ergänzung ()

firexs schrieb:
Und wie willst das anstellen? Die Pakete werden doch nicht direkt zugestellt. Dh schon bei deinem Provider rennst du dann gegen die Wand, bzw bekommst dann keine Antwort mehr, da ja die Adresse eine andere ist...
Wieso sollte ich bei meinem Provider gegen die Wand rennen? Der Provider schaut sich doch lediglich die Ziel Adresse an und leitet das Paket dann weiter zu dem jeweiligen Server (in diesem Fall DNS Server). Der DNS Server setzt nun die Ziel Adresse auf die ursprüngliche "Quell" Adresse und schickt das Paket nicht an mich sondern an den Router mit der jeweiligen öffentlichen IP Adresse.
 
Zuletzt bearbeitet:
@Knowledge4Win
Und wie erfährt der Absender, dass die gesendeten Pakete angekommen sind? So wie Du Dir das vorstellst, würde das Sendesystem niemals aufhören immer das gleiche Paket zu senden, weil es dafür keine Empfangsbestätigung bekommt.
 
@areiland
Muss der Absender das denn erfahren? Wenn Rechner A immer wieder Anfragen mit der falschen IP von Rechner B sendet. Sendet der DNS Server immer wieder neue Pakete zu dem Rechner B. Da DNS Pakete mit UDP übertragen wird, wird keine Bestätigung an den Server gesendet.
 
Der DNS wird genau einmal gefragt. Wenn du computerbase.de aufrufst, wird diese Adresse einmalig in die IP umgesetzt. Anschließend hat der DNS nix mehr zu melden.

DNS ist lediglich ein System, das dazu dient, dass man sich die kryptischen IP Adressen nicht merken muss. Der eigentliche Datenverkehr läuft immer über die öffentliche IP. Wenn in den abgehenden Daten von dir aus eine falsche Absendeadresse stünde, würde eben auch die Antwort an diese falsche IP gehen. Der Vergleich mit der Absendeadresse auf dem Briefumschlag trifft den Nagel auf den Kopf.

Aber wie schon gesagt wurde gibt es auch andere Methoden, jemanden im Internet zu identifizieren. Wenn du zB gerade deine gMails abgerufen hast, wird jede Seite mit google Services wissen wer du bist.
 
Raijin schrieb:
Der DNS wird genau einmal gefragt. Wenn du computerbase.de aufrufst, wird diese Adresse einmalig in die IP umgesetzt. Anschließend hat der DNS nix mehr zu melden.
Korrekt stimme ich zu 100% mit dir über ein. Wenn aber die Anfrage immer und immer wieder kommt wird der Server auch immer und immer wieder antworten. Das das ganze funktioniert ist mir mehr als Bewusst,
es ging im Grunde nur darum, dass wenn man an dem Server sitzt und die empfangenen Pakete sich anschaut, könnte man keine richtigen Rückschlüsse auf dich ziehen.
Cookies werden von einem DNS Server nicht benutzt.
Wenn man einen DNS Server anpingt mit der falsche IP werden meine ich keine Meta Daten übermittelt die auf dich zurück führen könnten. (Bin ich mir bei einem Ping aber nicht zu 100% sicher)
 
Nilson schrieb:
Dienste wie TOR machen ja genau das, aber es gibt noch andere Wege einen zu identifiezieren, allein an den Metadaten, die bei http mitgeschickt werden, oder über cookies etc.
Es gab bis 2010 ein Support von Michael Bürschgens für den Proxomitron, Deutsche Distribution, was aber wegen der damals aufkommenden "Modernen Browser" eingestellt wurde. Damit sollte es möglich sein diese Metadaten, Cookies usw zu filtern. Damit konnte man auch <Meta> Cookies / Webbugs / Script Filter / Script Cookies / Verschlüsselte Scripten / SSL-Kontrolle / usw filtern.

Auch HTTP-Header konnte man damit Filtern. zb: "User-Agent" - "Accept-Language" - "Cache-Control" - "Connection".....

Oder man hat den Server mit dem Header "X-Forwarded-For" getäuscht. Wenn zb eine Website deutsche IP-Adressen aussperrt, sendete man einfach eine US IP-Adresse.

Es gab / gibt auch Lokale Cache DNS Proxys, Socksifizierungsprogramme.:D
 
  • Gefällt mir
Reaktionen: Knowledge4Win
Wie gesagt, wenn die Pakete, die deinen Router verlassen haben, wird keine Antwort zurückkommen. Was glaubst du wem der DNS dann das Ergebnis der Namensauflösung schickt? Zum Beispiel mir, wenn du deine IP mit meiner ersetzt hast. Und was bringt dir das? Nix, weil du dann immer noch nicht die IP von computerbase.de hast, weil die Rückmeldung des DNS ja zu mir ging und nicht zu dir.

Die Frage ist: Vor wem willst du dich verstecken? Dem DNS, dem Provider oder irgendeinem Hacker X, der sich irgendwo dazwischengeschmuggelt hat? Wenn du Angst vor bösen DNS hast, kannst du dir ja einen DNS Randomizer basteln bzw. wahrscheinlich gibt's die schon. Dein Provider könnte dann aber weiterhin zugucken wie zB google auch.
 
  • Gefällt mir
Reaktionen: areiland
Raijin schrieb:
Wie gesagt, wenn die Pakete, die deinen Router verlassen haben, wird keine Antwort zurückkommen. Was glaubst du wem der DNS dann das Ergebnis der Namensauflösung schickt? Zum Beispiel mir, wenn du deine IP mit meiner ersetzt hast. Und was bringt dir das? Nix, weil du dann immer noch nicht die IP von computerbase.de hast, weil die Rückmeldung des DNS ja zu mir ging und nicht zu dir.
Okey und jetzt denke mal drüber nach, was passieren würde wenn 100 oder 1000 Rechner ihre IP Adresse durch deine ersetzen würden.
 
DeusoftheWired schrieb:
https://panopticlick.eff.org/



Gegen SYN-Flood gibt es Maßnahmen. Du bekommst trotzdem noch immer nicht die Pakete, die du angefordert hast.
Die Seite ist mir bekannt, nur mal angenommen du bist Webseiten Betreiber und hast jetzt nur meinen browser Fingerprint. Wie könntest mich damit zurückverfolgen? Identifizieren könntest du mich vlt. wenn du eine Vermutung hättest, aber zurückverfolgen ist in meinen Augen nicht Möglich.

Von welchen Maßnahmen sprichst du, um SYN-Flood abzuwehren? (Außer jetzt die IP des Senders auf die Blacklist zu setzen, dies kann man ja relativ einfach umgehen.)
Außerdem verwenden DNS Server UDP und somit gibt es keinen SYN, SYN-ACK und ACK austausch:-)

(Heute hier angemeldet und ich liebe dieses Forum jetzt schon:D!)
 
Ich Frage nochmal: Vor wem willst du dich verstecken? Wenn du deine Absendeadresse manipulierst, ist deine Internetverbindung faktisch tot, weil du nur senden, aber nichts (als Antwort darauf) empfangen könntest. Heißt : Wenn du computerbase.de ansurfst, würdest du den DNs fragen, keine Antwort erhalten und dann auch nichts von computerbase.de sehen können, nix, gar nix.
 
  • Gefällt mir
Reaktionen: areiland
Raijin schrieb:
Ich Frage nochmal: Vor wem willst du dich verstecken? Wenn du deine Absendeadresse manipulierst, ist deine Internetverbindung faktisch tot, weil du nur senden, aber nichts (als Antwort darauf) empfangen könntest. Heißt : Wenn du computerbase.de ansurfst, würdest du den DNs fragen, keine Antwort erhalten und dann auch nichts von computerbase.de sehen können, nix, gar nix.
Ich habe mich lediglich für die Theorie eines Dos Angriffs interessiert:-) Ich hoffe du verstehst jetzt besser, warum es mich nicht im geringsten interessieren würde, dass die Daten nicht mehr bei mir ankommen würden:-)
 
Sorry, aber willst du uns verarschen? Du fragst hier nach Anonymität, weil du jemanden mit (D)DOS angreifen willst?!? Wtf!
 
Raijin schrieb:
Sorry, aber willst du uns verarschen? Du fragst hier nach Anonymität, weil du jemanden mit (D)DOS angreifen willst?!? Wtf!
Ich denke du verstehst hier etwas grundlegendes Falsch, ich interessiere mich einzig und allein nur für IT - Sicherheit, dessen Methodiken und wie man sich davor schützen kann.
 
Das hätte in den Startbeitrag gehört. Der Thread stinkt nach Trollerei oder etwas Illegalem.
 
DeusoftheWired schrieb:
Das hätte in den Startbeitrag gehört. Der Thread stinkt nach Trollerei oder etwas Illegalem.
Bei dem ersten Satz gebe ich dir Recht. Ich hätte mich von Anfang an besser Ausdrücken sollen.
DeusoftheWired schrieb:
Gegen SYN-Flood gibt es Maßnahmen.
Würdest du mir eventuell trotzdem erklären, wie du das genau gemeint hast mit diesem Satz?
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben