IP Adressen nachmachen oder fälschen?

AW: IP Adressen nachmachen oder fälschen?

Erst als ich darauf aufmerksam gemacht wurde, ob jemand einen AVM Stick in meine Fritzbox stecken konnte, ist mir ein Licht aufgegangen.
Nachdem ich den nicht mehr brauchte, habe ich ihn nämlich verkauft.

Ist nur eine Vermutung. Wenn ich es richtig verstanden habe dürften da nun alle Einstellungen drauf sein von meiner Fritzbox?!?!?!?
Das wäre tatsächlich denkbar. Der Stick ist zugelassenes Mitglied des WLAN, fast egal, an welchem PC er dran hängt.

Wobei eine gerigfügige Anpassung der Fritz!Box jetzt den auch wieder aussperrt - Schlüssel verändern z.B.

Dann sind nämlich nicht mehr identische Einstellungen auf beiden Seiten.
 
AW: IP Adressen nachmachen oder fälschen?

Ist es möglich IP Nummern zu fälschen und damit unbemerkt zu surfen und sich überall in einem anderen Namen anmelden?

Ist es leider...

Das Problem ist sogar ganz simple und allbekannt.

Es gibt verschiedene Verschlüssel und Weiterleitungsmöglichkeiten. Das Spielschen kann man dann so weit treiben, das am ende wirklich gar nicht mehr zugeordnet werden kann, wer jetzt der eigentliche Täter war.

Auch zu bedenken ist, das zu viele Wlan-Netze ungesichert sind, was ein eindringen kinderleicht macht.

Was die ganze Sache noch gefährlicher macht, diese Methoden sind ganz einfach zu erlernen.

Eine bekannte so genannte Burn-Out Methode ist das connecten auf Root-Servern, die entweder durch Sicherheitslücken gehackt wurden, oder betrügerisch gemietet wurden.

Man gelangt an Admin Rechte zum Root-Server und kann diesen beliebig manupilieren um aus dem Schneider zu sein.

Also, ich beantworte deine gestellte frage mit ja.
 
AW: IP Adressen nachmachen oder fälschen?

:unzufrieden: Das ist nicht schön zu hören/lesen.

Ich habe die Tage in Computer Bild einen Bericht gelesen.
Die Ausgabe stammt, so glaube ich, von Nov.2008.

Es soll Server geben die sich zwischenschalten und dann eine neue IP vergeben.
Aber, dass sich einer trotzdem absolut anonym im Netz surfen kann soll nicht möglich sein.
Das Programm war vom ADAC (glaube ich)

Erschreckend ist es trotzdem.



forencowboy
 
AW: IP Adressen nachmachen oder fälschen?

Meine Tischkante weist mittlerweile deutliche Bißspuren auf...

Hmmm ... ich finds lustig. Rechnerkommunikation unter Raten der TCP-Sequenznummern ist doch lustig oder? Und doppelte IP Adressen machen das Leben eines Netzwerkadmins doch erst spannend?

Gruß
webei
 
AW: IP Adressen nachmachen oder fälschen?

:roll: Wem soll ich jetzt glauben?

Ja. Nein. Doch. Vielleicht. Könnte sein.

Beide Standpunkte sind einleuchtend für mich.
Habe ich meine Frage vielleicht falsch formuliert?

meine Rechner wurden schon das dritte mal befallen.
Das erste mal hat jemand meinen Rechner 3 Wochen lang gehabt und dann bekam ich ihn wieder(in dieser Zeit war ich einfach nackt). Ohne weitere Mucken.
Woher der Angriff kam wurde mir auch mitgeteilt.

Das zweite mal konnte ich meinen Rechner nur für einen Tag weggeben. Länger ging nicht , weil ich den dringends brauchte.
Sollte ihn aber dann schnellmöglichst formatieren. Weil keine Zeit, nicht gemacht. Daraufhin kam wieder das nächste Problem.
Habe ich schon geschildert.

Nun hatte ich ein Virenscanner auf den Rechner bekommen, der IP Nummern auffangen soll. (NORTON???)
Anhand der IP Nummern und Wie ist meine IP? DSL Speedtest habe ich die Standpunkte auf einer Karte ansehen können, mit Angabe des Providers. Mehr aber auch nicht.

Wenn man IP Nummern nicht verfälschen kann, müßten doch die Angaben richtig sein und ich habe dann den Verursacher.

Jetzt habe ich seit diesem Jahr wieder einen neuen Rechner( mein dritter) und denke doch gut gesichert zu haben (Kaspersky). Das reicht mir nicht. Ich will den Täter, Verursacher, Hacker in die Finger bekommen.:scherzkeks:
Ich will Mus aus ihm machen, Knochenbrei.:scherzkeks:

Könnt ihr das verstehen?
Allmählich kocht und brodelt es mir.

Mit diesem Problem stehe ich nicht allein. Habe schon zwei Leute persönlich angetroffen, die so ähnliche Probleme hatten.
Bei dem einen hat immer der versoffene Vater ständig Sachen auf den Namen seinen Sohnes im Internet bestellt.
Beim anderen brach einfach der PC zusammen und machte dann keinen Muckser mehr. Und das regelmäßig. Und jedesmal bringt er ihn zum Doctor und zahlt mindestens 200,-- Euro.
Er fängt sich regelmäßig alles mögliche ein.




forencowboy
 
AW: IP Adressen nachmachen oder fälschen?

Du kannst Dir freilich eine beliebige IP-Adresse geben, Du kannst auch alles möglich tun, damit ein anderer Deine eigentliche IP-Adresse nicht sieht.
Im ersten Fall wirst Du aber nicht mehr kommunizieren können, im zweiten Fall ist es fast unmöglich, das für alle Eventualitäten durchzuhalten.
 
AW: IP Adressen nachmachen oder fälschen?

Ist es leider...

Das Problem ist sogar ganz simple und allbekannt.

Es gibt verschiedene Verschlüssel und Weiterleitungsmöglichkeiten. Das Spielschen kann man dann so weit treiben, das am ende wirklich gar nicht mehr zugeordnet werden kann, wer jetzt der eigentliche Täter war.

Auch zu bedenken ist, das zu viele Wlan-Netze ungesichert sind, was ein eindringen kinderleicht macht.

Was die ganze Sache noch gefährlicher macht, diese Methoden sind ganz einfach zu erlernen.

Eine bekannte so genannte Burn-Out Methode ist das connecten auf Root-Servern, die entweder durch Sicherheitslücken gehackt wurden, oder betrügerisch gemietet wurden.

Man gelangt an Admin Rechte zum Root-Server und kann diesen beliebig manupilieren um aus dem Schneider zu sein.

Also, ich beantworte deine gestellte frage mit ja.
Zeige doch bitte einmal, wie Du - rein theoretisch natürlich - mit der "sogenannten Burn-Out Methode" z. B. auf den den Server unter 195.71.11.67 (spiegel.de) "connectest" und nach der Übernahme / hacken durch Sicherheitslücken dessen Admin-Rechten dazu bringen würdest mit der IP 84.142.230.5 (eine IP aus dem Telekom DSL Pool) Texte in dieses Forum einzustellen, so dass der Betreiber dieses Forums auf Nachfrage diese IP nennen müsste. Bzw. wie würdest Du einen "betrügerisch gemieteten" Root-Server konfigurieren, dass er dieses Kunststückchen vollbringt und dabei gleichzeitig erreichbar bleibt? Ich würde das nämlich, gerade weil es ja angeblich so einfach ist, gerne erlernen, bevor ich mich totlache.

Hinweis für den Fragesteller: Er wirst dieses Kunststück nicht durchführen, geschweige denn beschreiben können. Selbst wenn es nämlich gelänge den Server 195.71.11.67 zu kontrollieren und als Administrator seine IP zu ändern, wäre das Ergebnis, dass dieser Server sofort nicht mehr erreichbar wäre und demnach auch nicht dazu genutzt werden kann in Foren Einträge zu hinterlassen, die auf eine andere Person schliessen lassen.

M. Boettcher
 
AW: IP Adressen nachmachen oder fälschen?

:roll: Wem soll ich jetzt glauben?

Ja. Nein. Doch. Vielleicht. Könnte sein.

Beide Standpunkte sind einleuchtend für mich.
Habe ich meine Frage vielleicht falsch formuliert?

meine Rechner wurden schon das dritte mal befallen.
Wer sagt das? Mein persönlicher Eindruck aus der Diskussion ist, dass Du zu wenig weist um beurteilen zu können, ob Dein PC gekapert wurde. Sollte das zum wiederholten Male tatsächlich der Fall sein, wäre es angebracht, wenn a) der einmal von jemandem eingerichtet wird, der weiss, wie man das macht, b) Du dringend Deine Kenntnisse für den sicheren Betrieb von PC im Internet verbesserst, c) Du nur solche Seiten aufrufst, die mit hoher Wahrscheinlichkeit nicht zu einer Gefahr für Deinen PC führen.

Das erste mal hat jemand meinen Rechner 3 Wochen lang gehabt und dann bekam ich ihn wieder(in dieser Zeit war ich einfach nackt). Ohne weitere Mucken.
Woher der Angriff kam wurde mir auch mitgeteilt.
Wer hatte den PC 3 Wochen? Wer hat Dir was mitgeteilt? Von wo kam der "Angriff"?

Das zweite mal konnte ich meinen Rechner nur für einen Tag weggeben. Länger ging nicht , weil ich den dringends brauchte.
Wer hatte den PC einen Tag? Was willst Du mit einem PC, von dem Du annimmst, er sei verwanzt?

Sollte ihn aber dann schnellmöglichst formatieren. Weil keine Zeit, nicht gemacht. Daraufhin kam wieder das nächste Problem.
Habe ich schon geschildert.
Nur einmal angenommen, das wäre die Lösung - nach dem Formatieren der Festplatte(n) muss man zwingend das System neu installieren - zeigt sich hier höchstens Deine Beratungsresistenz.

Nun hatte ich ein Virenscanner auf den Rechner bekommen, der IP Nummern auffangen soll. (NORTON???)
Anhand der IP Nummern und Wie ist meine IP? DSL Speedtest habe ich die Standpunkte auf einer Karte ansehen können, mit Angabe des Providers. Mehr aber auch nicht.
Die IP-Adressen sind doch nicht das Problem. Oder erfährst Du aus einem Blick in das Telefonbuch Deines Heimatortes, ob Dich ggf. jemand abhört und wer?

Wenn man IP Nummern nicht verfälschen kann, müßten doch die Angaben richtig sein und ich habe dann den Verursacher.
Es ist etwas komplizierter. Nur weil man die IP-Adressen nicht verfälschen kann, heisst das nicht, dass man einen Täter identifizieren kann. Mein Server wird rund um die Uhr aus aller Herren Länder angegriffen. Was hilft es mir aber, wenn ich weiß, das es in China jede Menge Gauner gibt? Oder: was helfen mir die Fingerabdrücke eines Einbrechers, wenn ich die nicht in der Kartei habe bzw. die Identität des Trägers nicht kenne?

Zu den "Fälschungen" einer IP-Adresse einmal folgendes Beispiel: Nimm einmal an, es gelänge Dir die Telefonnummer Deines Telefons zu ändern. Du sitzt also in München und hast die Nummer 0049 89 1234567. Dies änderst Du durch ein super geheimes Verfahren in 0049 40 7654321, also in eine Nummer in Hamburg. Glaubst Du nun, dass Du z. B. im Bundeskanzleramt anrufen kannst, Angela Merkel die gefälschte Rufnummer sieht, denkt Du sitzt in Hamburg und Dich - sie hat gerade keine Zeit - unter der Rufnummer zurückrufen kann?

Jetzt habe ich seit diesem Jahr wieder einen neuen Rechner( mein dritter) und denke doch gut gesichert zu haben (Kaspersky). Das reicht mir nicht. Ich will den Täter, Verursacher, Hacker in die Finger bekommen.:scherzkeks:
Ich will Mus aus ihm machen, Knochenbrei.:scherzkeks:
Die Lösung ist sicher nicht, sich ständig neue PC zu kaufen.

Könnt ihr das verstehen?
Allmählich kocht und brodelt es mir.
Gegenfrage: kannst Du verstehen, dass ich Dir empfehlen möchte Dir ein anderes Hobby als Computer und Internet zu suchen? Du kommst mir vor wie jemand, der noch nie ein Kfz gesehen hat und nach dem ersten Blick auf einen Ferrari sofort an Formel 1 Rennen teilnehmen will.

Mit diesem Problem stehe ich nicht allein. Habe schon zwei Leute persönlich angetroffen, die so ähnliche Probleme hatten.
Bei dem einen hat immer der versoffene Vater ständig Sachen auf den Namen seinen Sohnes im Internet bestellt.
Was hat das mit IP-Adressfälschung zu tun? Eben: Gar nichts!

Beim anderen brach einfach der PC zusammen und machte dann keinen Muckser mehr. Und das regelmäßig. Und jedesmal bringt er ihn zum Doctor und zahlt mindestens 200,-- Euro.
Was hat das mit IP-Adressfälschung zu tun? Eben: Gar nichts!

Er fängt sich regelmäßig alles mögliche ein.
Das zeigt eigentlich nur

a) sein PC ist nicht ausreichend gesichert
b) er weiß nicht genug über den sicheren Betrieb eines PC im Intenet
c) er lässt sich von den Technikern ausnehmen, oder ist
d) völlig beratungsresistent

M. Boettcher
 
AW: IP Adressen nachmachen oder fälschen?

Ich würde die ganzen IP Versteckspielchen lassen.

1) Unbefugte Mitnutzung eines WLAN Netzes

Verboten. Eine amerikanische Bekannte von mir hat sich letztes Jahr damit ganz schön die Finger verbrannt. Sie meinte, sie könnte bis ihr Internet Anschluss eingerichtet wäre beim Nachbarn mitsurfen.

Technisch gab es tonnenweise Verbindungsabbrüche, strafrechtlich mündete das Ganze in drei Wochen U-Haft wegen des Verdachts des Indentitätsdiebstahls (identity theft, ein Unterfall des Betrugs), Besitz falscher Urkunden (possession of forged instruments) und Justizflucht (fugitive of justice). Zwar konnte die Strafverteidigerin einen weitgehenden Entlastungsbeweis führen, jedoch war der Freiheitsentzug kein Zuckerschlecken und die Bankkonten waren monatelang eingefroren. Selbst wenn du das offenen WLAN nur zu legalen Zwecken unbefugt mitnutzt, kannst du schwerwiegenden Verdacht kommen, wenn andere über diesen Anschluss Straftaten begehen.

2) Das Hacken eines Rootservers

Die technische Seite sehe ich genauso wie Hr Dr Böttcher und Heiko. Ein Rootserver steht in der Regel in einem bestimmten Subnetz innerhalb des Netzes des Internet Service Providers, dh ihm steht nur ein beschränktes Kontingent an IP Adressen zur Verfügung und er kommuniziert über einen Router des ISP mit dem Internet. Weise ich ihm eine willkürliche IP Adresse außerhalb des vom ISP vorgebenen Kontingents zu, dann kann er weder m it seinem DNS Server, noch mit dem nächstgelegen Router des ISP mehr kommunizieren. Weiter filtern viele ISP ausgehende Pakete mit Quelladressen, die nicht zu ihrem IP Adresskontingent gehören.

Das Hacken eines Root-Accounts ist auch auffällig. Ich sehe täglich in den logwatch und Ossec Reports die verzweifelten Versuche, mein Root Passwort zu erraten. Diese Meldungen gehen dann an die Abuse Adresse des betreffenden ISP.

Das aktuelle OSSEC log sieht so aus:
OSSEC HIDS Notification.
2009 Jan 24 02:37:31
Received From: ->/var/log/secure
Rule: 5551 fired (level 10) -> "Multiple failed logins in a small period of time."
Portion of the log(s):
Jan 24 02:37:31 MyServer sshd[31120]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=host-2-225-7-190.ipnext.net.ar user=root
Jan 24 02:37:30 sshd[31119]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=host-2-225-7-190.ipnext.net.ar user=root
Jan 24 02:37:26 sshd[31114]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=host-2-225-7-190.ipnext.net.ar user=root
Jan 24 02:37:26 sshd[31113]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=host-2-225-7-190.ipnext.net.ar user=root
Jan 24 02:37:22 sshd[31110]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=host-2-225-7-190.ipnext.net.ar user=root
Jan 24 02:37:22 sshd[31109]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=host-2-225-7-190.ipnext.net.ar user=root
Jan 24 02:37:19 sshd[31105]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=host-2-225-7-190.ipnext.net.ar user=root
--END OF NOTIFICATION
OSSEC HIDS Notification.
2009 Jan 24 02:37:33
Received From: MeinServer->/var/log/secure
Rule: 5720 fired (level 10) -> "Multiple SSHD authentication failures."
Portion of the log(s):
Jan 24 02:37:32 um-1112 sshd[31119]: Failed password for root from 190.7.225.2 port 64604 ssh2
Jan 24 02:37:32 sshd[31120]: Failed password for root from 190.7.225.2 port 38049 ssh2
Jan 24 02:37:29 sshd[31114]: Failed password for root from 190.7.225.2 port 37917 ssh2
Jan 24 02:37:28 sshd[31113]: Failed password for root from 190.7.225.2 port 64470 ssh2
Jan 24 02:37:25 sshd[31110]: Failed password for root from 190.7.225.2 port 37787 ssh2
Jan 24 02:37:24 sshd[31109]: Failed password for root from 190.7.225.2 port 64339 ssh2
Jan 24 02:37:21 sshd[31105]: Failed password for root from 190.7.225.2 port 37678 ssh2
--END OF NOTIFICATION
3. Surfen über Open Proxies

Das bedeuted nicht dass dein Rechner etwa eine andere IP bekäme. Im Gegenteil: Er behält seine IP und kommunziert über diese IP mit einem Proxy Server. Der Proxy Server leitet die Anfragen deines Rechners unter seiner IP weiter an die Webserver und diese senden ihre Antwort an den ProxyServer. Dieser adressiert dann die Antwort an die IP deines Rechners, womit die Webseite dann bei dir zur Anzeige kommt.

Wenn du kommerzielle Angebote über einen Open Proxy ansteuerst, dann wirst du in der Regel anders behandelt als Kunden die direkt auf das kommerzielle Angebot zugreifen. Open Proxy User gelten in der Regel als schlechte User (im Hinblick auf Klickbetrügereien, worauf ich jetzt nicht eingehen will). Nutzt du zudem noch eine Open Proxy, der in einem armen Land steht, dann giltst du als nicht kreditwürdig und viele Anbieter werden dir den Zugriff auf ihr Angebot verwehren (mittels Country Redirect).

Gruß
webei
 
AW: IP Adressen nachmachen oder fälschen?

Ich würde die ganzen IP Versteckspielchen lassen.

1) Unbefugte Mitnutzung eines WLAN Netzes

Verboten. Eine amerikanische Bekannte von mir hat sich letztes Jahr damit ganz schön die Finger verbrannt.

Mag sein, in Deutschland herrscht aber ein ganz andere Rechtslage...
 
AW: IP Adressen nachmachen oder fälschen?

Mag sein, in Deutschland herrscht aber ein ganz andere Rechtslage...

Stimmt.

In Amerika ist das unerlaubte Mitnutzen eines offenen WLANs per se verboten (US CODE: Title 18,1030. Fraud and related activity in connection with computers - Verbot unauthorisierten Netzzugangs zur US-bundesstaatenübergreifenden Kommunikation oder Kommunikation mit dem Ausland; Michigan Legislature - Verbot der unauthorisierten Nutzung von Computernetzen)

Wenn in Amerika zB ein Cafe ein kostenloses offenes WLAN für seine Gäste bereit hält, dann kannst du dafür strafrechtlich belangt werden, wenn du das WLAN des Cafes außerhalb des Cafes mitnutzt.

In Deutschland ist die Nutzung erlaubt, aber sobald eine Straftat hinzukommt nicht mehr.

Jeder der sich so ein offenes WLAN hält sollte sich mit der Störerhaftung für Anbieter solcher Dienste vertraut machen.

Gruß
webei
 
AW: IP Adressen nachmachen oder fälschen?

Zeige doch bitte einmal, wie Du - rein theoretisch natürlich - mit der "sogenannten Burn-Out Methode" z. B. auf den den Server unter 195.71.11.67 (spiegel.de) "connectest" und nach der Übernahme / hacken durch Sicherheitslücken dessen Admin-Rechten dazu bringen würdest mit der IP 84.142.230.5 (eine IP aus dem Telekom DSL Pool) Texte in dieses Forum einzustellen, so dass der Betreiber dieses Forums auf Nachfrage diese IP nennen müsste. Bzw. wie würdest Du einen "betrügerisch gemieteten" Root-Server konfigurieren, dass er dieses Kunststückchen vollbringt und dabei gleichzeitig erreichbar bleibt? Ich würde das nämlich, gerade weil es ja angeblich so einfach ist, gerne erlernen, bevor ich mich totlache.[


Wieso sollte er nicht mehr erreichbar sein ? Man bestellt sich einfach einen Windows-Server mit dem man einen Remotezugriff erlangt, auf die Daten eines Dritten. Auf dem Server installiert man zB. dann einen Socks-Proxy Server, und kann jeder Zeit von Zuhause aus seine Anfrage über den Server weiterleiten lassen. Um das ganze noch etwas sicherer zu machen, connectet man nicht direkt zum Server, sondern benutzt ein VPN-Server um die Anfrage zum Server zu verdecken.

Auf dem Server lassen sich sogenannte Bots installieren, die den Server einen "Zombie-Status" verleihen. Das läuft dann so ab:

Der Server wird bewusst mit mehreren Trojanern infiziert. Spezielle Trojaner, RAT´s, mit denen Fremde ebenfalls vollen Zugriff auf den Server bekommen.

Am Ende wird niemand mehr sagen können, wer welche Anfrage gesendet hat, Berichten zufolge werden auch IP-Adressen von VPN-Servern bei einer Ermittlung raussotiert, um möglichst überhaupt einen zu schnappen.
 
AW: IP Adressen nachmachen oder fälschen?

Auf dem Server lassen sich sogenannte Bots installieren, die den Server einen "Zombie-Status" verleihen.

Ok. Dann hast du deinen dedizierten Server infiziert. Damit hast du deinen Server aber auch schon 'verbrannt'. Dein dedizierter Windows Server steht in der Regel in einem Rechenzentrum. Und hier spreche ich aus Berufserfahrung: Dein Server wird sofort damit beginnen andere Server zu infizieren und er sendet dabei massiv Verkehr mit verdächtigen Signaturen aus. Das bleibt nicht lange unentdeckt. In einem professionell geführten Rechenzentrum wird der Netzwerkverkehr auch auf Anomalien überwacht. Du kannst also mit einer recht zügigen Abschaltung deiner Drone rechnen und mit der Sperrung deines Accounts. Wenn es eine Anzeige gibt und eine forensische Untersuchung deines Servers angeordnet wird, dann kann man nur noch hoffen, dass du bei der Bezahlung deiner Hosterrechnung auf Anonymität geachtet hast.

Sorry, aber ich muß an dieser Stelle einfach aus Erfahrung widersprechen.

Gruß
webei
 
AW: IP Adressen nachmachen oder fälschen?

Wieso sollte er nicht mehr erreichbar sein ? Man bestellt sich einfach einen Windows-Server mit dem man einen Remotezugriff erlangt, auf die Daten eines Dritten. Auf dem Server installiert man zB. dann einen Socks-Proxy Server, und kann jeder Zeit von Zuhause aus seine Anfrage über den Server weiterleiten lassen. Um das ganze noch etwas sicherer zu machen, connectet man nicht direkt zum Server, sondern benutzt ein VPN-Server um die Anfrage zum Server zu verdecken.

Auf dem Server lassen sich sogenannte Bots installieren, die den Server einen "Zombie-Status" verleihen. Das läuft dann so ab:

Der Server wird bewusst mit mehreren Trojanern infiziert. Spezielle Trojaner, RAT´s, mit denen Fremde ebenfalls vollen Zugriff auf den Server bekommen.

Am Ende wird niemand mehr sagen können, wer welche Anfrage gesendet hat, Berichten zufolge werden auch IP-Adressen von VPN-Servern bei einer Ermittlung raussotiert, um möglichst überhaupt einen zu schnappen.
Ich bezweifle nicht, dass man einen PC/Server remote hacken, übernehmen und nach seinen Vorstellungen ändern kann, also z. B. auch sogn. Bots installieren. Ich bezweifle auch nicht, dass man bei der Bestellung eines Servers falsche Daten angeben kann. Man kann aber von dem aus nicht mit der variablen IP eines anderen ins Netz, da der bestellte Server eine feste IP besitzt. Und mit dieser wäre der Fragesteller unter keinen Umständen je ins Web gegangen. Um einen solchen behaupteten Fall geht es hier. Es ist völlig unmöglich z. B. in einem Subnetz 195.71.0.0 eine IP-Adresse aus dem Bereich 84.142.0.0 zu verwenden und dabei erreichbar zu bleiben, es sei denn, es gelänge gleichzeitig sämtliche Router zu manipulieren. Was remote für das ganze Internet völlig ausgeschlossen ist und zudem den Internetverkehr schlagartig lahm legen würde.

M. Boettcher
 
AW: IP Adressen nachmachen oder fälschen?

Wer sagt das? Mein persönlicher Eindruck aus der Diskussion ist, dass Du zu wenig weist um beurteilen zu können, ob Dein PC gekapert wurde.

Ich bin nicht zu dem Schluß gekommen.
Ich hatte geschildert was mit meinem PC geschieht, welche Probleme da waren.
Darauf hin bekam ich die Antwort, dass mein PC gekapert wurde.

Ich konnte nach mehreren abgeschlossenen Virenscanns beobachten wie sich der Curser über den Bildschirm bewegte und die ungelesenen E-Mails teils geöffnet hat und dann gelöscht hat oder auch ungelesen gelöscht hat.

forencowboy
 
AW: IP Adressen nachmachen oder fälschen?

Soeben habe ich auch in einem anderen Thread einThema durchgelesen.
Gefunden über die Suche mit dem Begriff Identitätsklau.

Zuvor dachte ich, dass es drei Möglichkeiten gibt, wie von jemanden die IP in illegeale Sache reingezogen werden kann.

1) IP bewußt von jemanden gezielt verwenden um seine zu verschleiern!
2) Die IP wird angezeigt, weil jemand den Router geknackt hat
3) Die IP kommt wirklich vom eigenen Rechner, weil dieser gekapert wurde.


Wenn man eine dynamische IP hat, dann ist es unwahrscheinlich, dass man immer die IP von seinem Opfer nutzen kann. Dazu müsste Punkt 2) oder 3) in Frage kommen, damit Punkt 1) überhaupt möglich wäre. Nur so wäre bekannt welche IP das Opfer gerade hat?!?

Sind meine Schlußfolgerungen in etwa richtig?



Beim durchstöbern und googeln bin ich auf das Thema Hacker gestoßen.
(Ist zwar ein etwas anderes Thema)

Das Motiv für Hackertum sind vielfältig.
An erster Stelle steht das Geld. Wie kommt man an dieses heran vom Opfer?
Dies ging hin bis zur eifersüchtigen Ehefrau.
Aber auch unter Kollegen kommt dies vor. Jemand will seinen Kontrahenten los werden und fängt entsprechende E-Mails ab und verändert diese.
Dies passiert meist intern im Büro/Firma. Kann aber auch normal über das Internet gehen.
Ist dann einmal der PC gehackt, dann stehen Tür und Angel weit offen.



forencowboy
 
Zurück
Oben