Danke Danke:  0
Dislikes Dislikes:  0
Ergebnis 1 bis 11 von 11

Thema: Berichte über Hacker usw

  1. #1

    Registriert seit
    09.11.16
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard Berichte über Hacker usw

    Anzeige
    Hallo,
    bin 53 Jahre alt und bin gelernter Informationselektroniker, ich frage mich immer wieder wenn ich in den Medien was über Hacker sehe das man sie nicht zu fassen bekommt, das verstehe ich nicht ganz.
    Also um anonym im Internet zu sein also nur technisch gesehen müsste man sich

    1 entweder bei jemanden fremdes einloggen
    2 eventuell bei sich selber ein Tool wie Thor nutzen
    3 Wlan Stick mit gefakten Daten

    nutzen, aber das kann man technisch auch aufspüren vieleicht die 1 nicht aber sonst schon.

    Mich Interessiert das einfach wirklich nur technisch wie sollen Hacker so absolut anonym sein, das Sie wer weiss was für Dinge anstellen, also es geht hier einfach nur um den zugang zun Internet.

    gruß

    elo


  2. #2

    Registriert seit
    28.01.16
    Danke (erhalten)
    2
    Gefällt mir (erhalten)
    3

    Standard

    Naja ein Proxy würde es auch machen wenn dieser wirklich keine Log Daten aufzeichnet und der Proxy nicht manipuliert wurde bzw. man dich während des Uploads nicht aufspürt, was aber sehr unwahrscheinlich wäre.

  3. #3

    Registriert seit
    15.10.16
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    4

    Standard

    Soweit mir bekannt, gibt's die Goldene Regel "Never Hack from Home"

    Gesendet von meinem D6603 mit Tapatalk

  4. Gefällt mir Chromatin, Fluffy, hacktivist, Thunder11 liked this post
  5. #4

    Registriert seit
    15.05.14
    Danke (erhalten)
    17
    Gefällt mir (erhalten)
    100

    Standard

    .... oder werde von irgend einen Staat gesponsort .
    Und dazu kommt noch das der Zugang zum Inet überall auf der Welt unterschiedlich geregelt ist.
    Cheers

    Fluffy
    - Politische Korrektheit ist der Tod einer Gesellschaft -
    - Niemand hat das Recht NICHT angefressen zu sein -
    - Don't be fooled... Google is evil.... and so is Alphabet -

  6. #5

    Registriert seit
    15.10.16
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    4

    Standard

    Man könnte natürlich auch einfach nen VPN und Tor nutzen.

    Wenn man nen guten VPN Anbieter hat der nichts mit loggt, dann wird es eigentlich fast unmöglich.

    Aber am einfachsten ist es eigentlich sich in irgendein Café zu setzen, mac Adresse ändern, fake Account angeben (zur Registrierung am Wlan) und schon ist man anonym. Gibt ja genug Freie Spots in Großen Städten.

    Wobei VPN + Tor schon wirklich sicher sind, aber nur solange man sich eben nicht Preis gibt durch Login auf bekannte Seiten oder so.

    Gesendet von meinem D6603 mit Tapatalk

  7. #6

    Registriert seit
    15.05.14
    Danke (erhalten)
    17
    Gefällt mir (erhalten)
    100

    Standard

    Ganz so einfach ist es nicht.
    Wie bezahlst du für den VPN?
    CC-Karte(nicht jeder der verdächtigen wird das gesuchte Skilllevel besitzten und noch weniger werden den gleichen VPN benutzten, von daher ist es eigentlich in erster Instanz nicht so wichtig ob der VPN loggt oder nicht), Bitcoin(naja "Graphanalysis is a bitch"), und dann wäre noch die frage TOR + VPN oder VPN + TOR denn die implicationen sind enorm.
    Mal ganz davon ab das Tor dafür nicht gedacht ist und auch langsam, was bei den erhöhten Latenz auch verschiedene Sachen verbietet.

    Gruß

    Fluffy
    - Politische Korrektheit ist der Tod einer Gesellschaft -
    - Niemand hat das Recht NICHT angefressen zu sein -
    - Don't be fooled... Google is evil.... and so is Alphabet -

  8. #7

    Registriert seit
    28.01.16
    Danke (erhalten)
    2
    Gefällt mir (erhalten)
    3

    Standard

    Kurze Frage:

    Welche Sachen kann man den mit höheren Latenzen nicht machen?


    Gesendet von iPhone mit Tapatalk

  9. #8

    Registriert seit
    13.10.16
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    1

    Standard

    Grundlage schlechthin: einen Rechner kaufen, der nur zum hacken da ist. Den bezahlt man in bar (auch einer der Gründe warum das Bargeld abgeschafft werden soll). Im Übrigen wird der Rechner nicht ein einziges Mal zu privaten Dingen verwendet, oder auch nur einmal mit dem Internet von zuhause in Verbindung gebracht. (Datenversorgung über einen anderen Rechner oder eben andere Netze)

    Wie bezahlst du für den VPN?
    Gibt Anbieter die auch anonyme Bezahlvarianten akzeptieren. Aber auch hier gilt dann: die Variante in bar bezahlen und nicht über die ec-Karte usw.
    "Der König nimmt den Bischof beim Arm: Halt du sie dumm, ich halt sie arm." (Reinhard Mey)

  10. #9

    Registriert seit
    28.01.16
    Danke (erhalten)
    2
    Gefällt mir (erhalten)
    3

    Standard

    Aber selbst wenn Bargeld abgeschafft wird steigt der Bitcoin Kurs mindestens so hoch das es, auch aufgrund der dann nicht vorhandenheit des Bargeldes, Bitcoin als allgemein Anerkannte Zahlungsmethode sicherlich etabliert wird

    Was noch jemand was zu den Latenzen?


    Gesendet von iPhone mit Tapatalk

  11. #10

    Registriert seit
    15.05.14
    Danke (erhalten)
    17
    Gefällt mir (erhalten)
    100

    Standard

    @Hard_Veur
    bzgl. Bitcoin: Es gibt die Möglichkeit Graphenanalyse zu betreiben, da alle transaktionen öffentlich sind.
    Ist bei Bargeld zwar auch so, aber es gibt keien lückenlose Protokollierung, von daher ist der Vergleich leider nicht so gut.
    Wäre aber wirklich super wenn man endlich ein elektronisches Equivalent hätte.
    Unis forschen teilweise daran, aber ich glaube nicht das das wirklich abhebt, da das nicht gewollt ist.

    Gab mal ein paar gute Blogbeiträge dazu als die Shadow Broker die Tools der NSA per Bitcoin versteigern wollten.
    Mal schauen wie es mit Z-Cash laufen wird.

    Bzgl. bestimmter Sachen die du nicht, oder nur schlecht machen kannst:

    - bei großer Latenz bewirken zB große Datenmengen das es eine "Kongestion" der Leitung gibt da auf eine Antwort gewartet wird und nach x-ms wird halt nochmal gesendet, die Antwort welche mittlerweile verworfen wird, sorgt dafür das deine Machine darauf nochmal antwortet, geht zB in beide Richtungen
    - wenn man viel mit Kombinatorik zu tun hat(z.B. Bruteforce) hat man ggf. die gleiche Situation wie Punkt 1 und es skaliert nicht so gut, denn die Zeit bis ein Datenṕaket ankommt ist ja nicht konstakt und kann, je langsamer die Leitung ist stärker in beide Richtungen fluktuieren, das Bedeutet das ggf. 4 langsam gesendetet Pakete gleichzeitig ankommen, und du in ein Ratelimit läufst, ist also schwiriger, zu händeln.(Mal davon ab das man mit Bruteforce an sich schon sehr "laut" ist, was man ja eigentlich nicht unbedingt will)
    - Und wenn man bedenkt das jede anfrage ggf.unterschiedliche Ausgangsknoten haben kann(speziell für Tor) ist es schwierig mit dem Zustand der Applikation zu arbeiten, etc.

    Und IMHO ist das auch gut so, denn dafür ist Tor nicht gedacht, und es bringt das Projekt nur unnötig in Verruf obwohl die das auch so gut schaffen, da sie sich nun explizit "Human Rights" auf die Fahne geschrieben haben, was in bestimmten Teilen der Welt problematisch ist, und man dann Leute die diese Nodes betreiben in Bedrägniss bringen kann
    Gab zu letztem Punkt auch einen guten Beitrag der auf Ycombinator getrendet hat.


    Gruß

    Fluffy



    //edit mal ganz davon ab das du aufgrund von Tor auch bestimmten Angriffsvektoren ausgesetzt bist.
    Injection von Payloades bei nicht "End-to-End"-Verschlüsselten verbindungen, und der Torbrowser ist auch angreifbar(finde den Blogbeitrag dafür leider nicht mehr, mal schauen)
    Geändert von Fluffy (12.11.16 um 23:29 Uhr)
    - Politische Korrektheit ist der Tod einer Gesellschaft -
    - Niemand hat das Recht NICHT angefressen zu sein -
    - Don't be fooled... Google is evil.... and so is Alphabet -

  12. #11

    Standard

    Anzeige
    Zitat Zitat von Hard_Veur Beitrag anzeigen
    Welche Sachen kann man den mit höheren Latenzen nicht machen?
    Die Latenz spielt in mehrerer Hinsicht eine große Rolle:
    1) Wie fluffy schon angemerkt hat, verringert eine hohe Latenz die Ausführgeschwindigkeit eines Angriffs, da man länger auf die Antwort vom Zielhost warten muss. Bruteforceattacken gehen damit langsamer von statten, der Erfolg zögert sich heraus und die Chance erwischt zu werden, steigt an. Hinzu kommt das Problem, dass bei einer zu hohen durchschnittlichen Latenz die Verbindung auch abbrechen kann.

    2) Einige Angriffe basieren darauf, dass Prozesse unterschiedlich schnell ablaufen (sog. Race Conditions). Hier spielt die Reaktionszeit eine essentielle Rolle, denn man muss zum richtigen Zeitpunkt reagieren, damit der Angriff erfolgreich ist. Ein Beispiel hierfür ist ARP Spoofing: Ein Angreifer sendet hierbei eine (gefälschte) Antwort auf eine Who-has-Anfrage des Zielsystems. Da die Anfrage an alle geht (Broadcast), wird auch das System mit der IP Adresse hierrauf antworten. Das Ziel des Angreifers besteht nun darin, dass seine Antwort vor der des "richtigen" Adressaten am Zielsystem ankommt, da dieses die zweite empfangene Antwort überlicherweise einfach verwerfen wird. Hierdurch kann der Angreifer seine MAC-Adresse mit der IP-Adresse des richtigen Adressaten auf dem Zielsystem verknüpfen.

    3) Ein Zielsystem kann unterschiedliche Anforderungen an die Latenz in der Kommunikationen mit seinen Umsystemen (oder auch mit Angreiffer ) haben. So reagieren Industriecontroller, Kapitalmarktsysteme, Transaktionsbasierte Architekturen oder High Perfomance Cluster meist sehr empfindlich auf höhere Latenzen. Als Angreifer ist dies vielleicht nicht immer erstrebenswert, z.B. bei Masquerade Attacken (d.h. wenn man sich gegenüber dem Zielsystem als jemand anders asgeben möchte).

    4) Latenzen können genutzt werden, um Angreifer zu de-anonymisieren.
    Geändert von SchwarzeBeere (13.11.16 um 16:01 Uhr)

Ähnliche Themen

  1. Suche Profi Hacker , oder einfach guten Hacker
    Von calpe im Forum Doppelte Beiträge
    Antworten: 3
    Letzter Beitrag: 21.09.13, 17:34
  2. Reportage über Hacker
    Von ~ihja im Forum Music- & Filmbox
    Antworten: 10
    Letzter Beitrag: 09.06.11, 14:35
  3. Security Hacker hacken Hacker-Jäger
    Von Tarantoga im Forum News & Ankündigungen
    Antworten: 11
    Letzter Beitrag: 21.02.11, 01:14
  4. Antworten: 5
    Letzter Beitrag: 27.08.09, 18:30

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •