• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Anonym sein in Xtrm - Feedback

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Wenn ein Thread mit DBAN anfängt kanns nur gut werden!

Edit:
Ich hätte vielleicht deutlicher machen müssen das der Post nicht an dich sondern nur an den Thread adressiert war.
 

James

Neu angemeldet

Registriert
13 Sep. 2017
Beiträge
78
  • Thread Starter Thread Starter
  • #22
@Metal_Warrior:

Proxie Chains nutze ich nicht, warum steht im Startpost. Macchange erschwert es, wenn das Wlan uebernommen werden sollte, welche Hardware wirklich dahintersteckt. Ich ueberschriebe die Festplatte keine 25x. Bitte konstruktiv bleiben. Was ist an Dban falsch? Auch wenn es gepatched ist, wuerde ich es nicht nutzen, das ist ja nicht nur das Problem mit Heartbleed. Ja du hast es erfasst, wir nutzen Linux weil es weniger anfaellig ist, du hast die Spur gefunden.
 

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.079
Ort
hello world
@James: nachdem du schon in der Bar Youtube-Videos verlinkt hast, ein paar Fragen:

Verwendest du Google? Instagram? Snapchat? Facebook? etc?
Evtl. auch noch unter Klarnamen?

Verschlüsselte Festplatte ok, Tor-Browser und n Browser mit passenden Plugins gerne, Tor und evtl. noch VPN gerne ebenfalls, aber irgendwo muss es 1) praktikabel sein und 2) verrät man sich gerne durch ganz andere Dinge. Daher auch die Fragen.

Für was willst du denn den Rechner wirklich verwenden? Nur daheim fürs Surfen? Irgendwie erscheint es nicht nur mir etwas overkill, während der Faktor Mensch gerne auch reinfließt.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@James: VPN ist auch nur ein Proxy mit ner gesicherten Verbindung. Das chainen bringt kein Sicherheitsplus.

MAC-Change bringt dir gar nix, weil keiner die Hardware angreift, sondern die Software. Zumal du eh schon nen Problem hast, wenn dir jemand den WLAN-Router übernimmt, weil dann hast du den Feind im Haus.

Du nutzt erst DBAN, um die HDD zu wipen, danach installierst du Debian vollverschlüsselt mit LUKS. Was glaubst du, was das zuerst macht? Genau, dd if=/dev/urandom of=/dev/mapper/sda2_crypt - sonst ist nämlich die Crypto potentiell anfällig. Dann nochmal ne VM, natürlich auch verschlüsselt mit LUKS (ja, nochmal überschreiben, macht 3x), das Ganze in ne Sandbox packen...

90% deiner Maßnahmen sind Quatsch. Die Intention dahinter ist ja löblich, aber lies dich mal hier im Forum etwas ein, da werden Sicherheitsmaßnahmen ziemlich gut beschrieben und diskutiert, was sie genau bringen.

Ach, eins noch: Komplexität ist der größte Feind der Sicherheit. Und was du da zimmerst... naja, der BER ist wahrscheinlich übersichtlicher.
 

James

Neu angemeldet

Registriert
13 Sep. 2017
Beiträge
78
  • Thread Starter Thread Starter
  • #26
@Metal_Warrior:

Warum sollte das VPN Chainen nicht mehr Sicherheit bringen?

Proxy ist bestimmt nicht das gleiche wie VPN. Du weisst doch, dass bei VPN der gesamte Traffic getunnelt wird, wobei bei proxies nur einzelne Anfragen weitergeleitete werden und wenn man Glueck hat, dann hast du socks.
Welche Software? Wifi sind Packete, keine Software. Wlan Router kann man nur Uebernehmen wenn man die echte IP kennt bspw. eine IP-Range-Scan macht. Wenn der Scan bswp. Cisco anzeigt ist es logisch das dieser dann der Router ist, als wenn der Scan ein Drucker anzeigt. Dazu muss ich in kein Haus. Es reicht, wenn ich in der Strasse parkiere und die Packete abhoere oder den Router abschiesse und einen Evil-Twin schalte. Alle diese Vorgaenge werden durch eine falsche Mac erschwert um ein Netzwerk zu scannen. Vorallem wenn man nicht will, das andere im selben Netz sehen sollen, was man fuer Hardware nutzt. LUKS ist nicht die einzige Methode etwas zu verschluesseln. Man kann auch Pfade verschluesseln mit GnuPGP oder Truecrypt. LUKS zu verweden, an stellen, fuer die LUKS sich nicht eignet ist wohl klar.

Man koennte 10km weit weg sitzen und ne Satelit-Antenne drauf richten. Geht auch locker.

Du willst also sagen, die Daten eines Vorgaengers zu eliminieren sei mit dban nicht moeglich, weil man dazu nur LUKS installieren muss? Haaaa?
Du schreibst nie warum das Quatsch ist. LUKS mach ich gleich in der Installation und nicht danach.
 
Zuletzt bearbeitet:

Sp1xx

NGBler

Registriert
9 Okt. 2013
Beiträge
643
Ort
Bavaria
Was willst du eigentlich erreichen?
Oder anders gesagt, vor wem und warum willst du dich mit solchen abgefahrenen ( übertriebenen? ) Maßnahmen schützen/verstecken?

Mich erinnert das alles an das 1337 Board oder das Crimenetwork und wie sie alle hießen.
Viele Kinder die hunderte Proxis und Vpns aneinander reihen wollten um dann relakks VPN's zu faken.

hehe good old times
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
Warum sollte das VPN Chainen nicht mehr Sicherheit bringen?
Weil du mit dem Chaining maximal dem zweiten VPN verschleiern kannst, woher du wirklich kommst (weil er nur die IP vom ersten sieht) und dem ersten, welche Anfragen du rausschickst, weil der nur den Tunnel zum zweiten sieht. Alles drüber hinaus bringt nix mehr.

Du weisst doch, dass bei VPN der gesamte Traffic getunnelt wird, wobei bei proxies nur einzelne Anfragen weitergeleitete werden und wenn man Glueck hat, dann hast du socks.
Nur, wenn Split-Tunneling deaktiviert ist. Und der Unterschied, den du aufzählst gibt es nicht, denn einen Proxy kann man genauso so zwischenschalten, dass ALLE Anfragen ans Internet dort durch gehen. Ist übrigens in manchen Netzwerk-Setups auch notwendig. Was du hier verwechselst ist ein Webproxy und ein richtiger Proxy.

Schon mal einen Router angegriffen? Ich meine tatsächlich selbst gemacht, nicht davon gelesen. Evil Twin schalten funktioniert wunderbar - wenn man den WPA2-Key kennt. Allerdings kennt der Angreifer ihn nicht, und selbst wenn, muss er direkt vor dein Haus UND stärker senden als dein Router, der neben dir steht. Also sehr theoretisch, und nahezu null praxisrelevant. Wenn du wirklich sicher arbeiten willst, setz WPA-Enterprise auf.

LUKS ist nicht die einzige Methode etwas zu verschluesseln. Man kann auch Pfade verschluesseln mit GnuPGP oder Truecrypt. LUKS zu verweden, an stellen, fuer die LUKS sich nicht eignet ist wohl klar.
Dir ist schon klar, was ich so normalerweise mache, oder? Ich geb dir nen Tipp: Unter meinem Benutzernamen steht was. Und der angegebene Wohnort sagt auch was aus. Und die Signatur. Was ich dir sagen wollte ist Folgendes: Ein System zu verschlüsseln innerhalb eines Systems, das verschlüsselt ist, und darin auch noch einzelne Pfade verschlüsseln, mit einzelnen verschlüsselten Dateien, die du noch verschlüsselt zipst, um danach GnuPG drüber laufen zu lassen, ist ne wunderbare Matrjoschka-Fingerübung, bringt aber außer Umständlichkeit nix. Zwei Iterationen lass ich mir eingehen, für wirklich wichtige Daten, aber alles drüber hinaus ist Quatsch.

Man koennte 10km weit weg sitzen und ne Satelit-Antenne drauf richten. Geht auch locker.
Dir ist bewusst, dass Wasser die gleiche Anregungsfrequenz wie WiFi hat? Deswegen schwankt die Reichweite so stark mit dem Wetter. 10 km ist way over the top, zum einen, weil die Sendeleistung massiv sein muss, zum zweiten, weil dein Notebook zwar sendet, aber nicht mit der gleichen Leistung, da kommt also nix beim Angreifer an.

Du willst also sagen, die Daten eines Vorgaengers zu eliminieren sei mit dban nicht moeglich, weil man dazu nur LUKS installieren muss? Haaaa?
Nein, ich sag dir, es ist nicht NÖTIG, weil LUKS sowieso alles überschreibt. Mit Zufallsdaten. Den Befehl, mit dem es das macht, hab ich dir oben hingeschrieben. Und dass du LUKS hinterher nicht mehr eingerichtet bekommst (zumindest nicht zum vollverschlüsselten System), war mir anhand deiner Fragestellung klar.
 

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.079
Ort
hello world
Du schreibst von OpenVPN und einem VPN vom Provider. Was meinst du mit OpenVPN? Soll OpenVPN bei dir daheim z.B. auf einem Pi laufen oder außerhalb seiner Wohnung?

VPN daheim zu haben macht durchaus Sinn - wenn man unterwegs ist. Um beispielsweise Serien zu streamen, die man in einem anderen Land so nicht bekommt, weniger Probleme beim Bezahlen haben möchte, weil man dem anderen Land/Wlan-Betreiber nicht traut oder es unverschlüsselt ist.
Wenn du daheim bist und es verwendest, hast du einen Tunnel von dir zum Server, also im Wlan und wenn da jemand drin ist, hast du andere Probleme (siehe Erklärung von Metal_Warrior).
 
Zuletzt bearbeitet:

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
MIr fehlt da irgendwie ein wichtiger Aspekt:
Übersicht und Dokumentation.
Einfach nur 'alles ballern was man kennt' ist eher Problematisch.
Was | Warum | Wie

Sonst weißt du nach einem halben Jahr Produktiv Einsatz gar nicht mehr, welchen Weg ein Paket geht -> schlecht
Außerdem ein Wartungsalbtraum. Und wenn du dann selber nicht (mehr) weißt, warum genau Technologie X jetzt zusammen mit Y und Z notwendig ist, dann wirst du nach der 'es fühlt sich geil an, alles rein zu ballern was geht'-Phase X einfach abschalten.. einfach um überhaupt arbeiten zu können statt 1 Woche nach der Lösung zu suchen.

Zu den Dingen, die es nicht gibt gehört 'so Anonym wie möglich'. Anonym ist ein Attribut mit genau zwei zuständen: Ja oder Nein. Du meinst vermutlich gegen möglichst viele potenzielle Angriffsvektoren absichern.

Ich weiß nicht, wie oft du die Technologien schon mal aufgesetzt hast, die du da beschreibst.
Identifizier doch erstmal die 3-5 für dich wichtigsten Dinge, mach die fertig und dann mach den Rest / wieder 3-5 Sachen. Dann wird das hier auch ein praxisorientierter Thread.
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Jupp, selbst mit guten Richtfunkantennen sind 2KM sehr "optimistisch". 10Km dürften allein wegen der Signallaufzeiten komplett unmöglich sein ohne die Firmware auf beiden Seiten zu modden.

Vielleicht auchg mal ein bischen zum Theam Freifunk informieren um mal ein bischen mehr Realismus in Funkreichweiten zu lernen.
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
In Sachen Anonymität gibt es leider sehr betrübliche Nachrichten...

Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung

Der BND hat ein System zur Überwachung des Tor-Netzwerks entwickelt und Bundesbehörden gewarnt, dass dessen Anonymisierung „unwirksam“ ist. Das geht aus einer Reihe geheimer Dokumente hervor, die wir veröffentlichen.

https://netzpolitik.org/2017/geheim...tor-angegriffen-und-warnt-vor-dessen-nutzung/
Danke aber an netzpolitik.org, dass sie den Geheimdiensten mit der Veröffentlichung in den Arsch treten und uns alle warnen.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
Vielleicht als Hinweis für die 99% TL;DReader, die nur die Überschrift lesen:
* Alles bezieht sich auf Geschehnisse von 2010 und früher
* Alles was die Methodik beschreibt, die man damals verfolgen wollte ist geschwärzt. Jedenfalls geht es nicht darum, Exit-Nodes aufzustellen, das haben damals schon sowohl USA als auch China massiv getan.

Der Artikel enthält nice-to-read Links wie z.B. das hier.
This paper discusses the technical limitations of anonymity and the operational security challenges that Tor users will encounter. We present a hands-on demonstration of anonymity exposures that leverage traffic correlation attacks, electronic fingerprinting, operational security failures, and remote code execution.
Lesart: Rein technische Lösungen sind nicht hinreichend um Anonymität zu gewährleisten.

Was ich z.B. sogar als Einzelperson hinkriegen würde:
Analyse von Sprachmustern in Texten. Der Anonyme "J." schreibt irgendwo etwas das nicht seiner Person zugeordnet werden soll, der Traffic wird über 10 Länder geleitet etcetc.
Schau ich mir an, wo sonst noch so im Internet Dinge wie "m.M.n", 'IP leaken", "keys mal schaetzbar" geschrieben werden. Finde ich diesen Thread. Seh ich, wann genau James welches youtube Video aufgerufen hat. Frage ich bei Google an. Habe ich seine IP.
Badum Ts. Deanonymisiert ohne mich irgendwie dafür zu interessieren wie oft irgendein Traffic ins TOR-Netzwerk geleitet wurde.
 
Zuletzt bearbeitet:

James

Neu angemeldet

Registriert
13 Sep. 2017
Beiträge
78
  • Thread Starter Thread Starter
  • #34
@Metal_Warrior:


Der Witz an einem Evil Twin ist, dass man den WPA2 nicht knacken muss. Die Boardregel erlaubt es mir nicht, genauere Beschreibungen zu geben.

Gehe spaeter noch auf die Posts genauer ein.
 

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.079
Ort
hello world
Zwei Fragen:
1. Was ist jetzt daran eine Anleitung zum Hacken, wenn du kurz einen Evil Twin beschreibst?
2. Wo willst du bitte deinen Computer/Notebook einsetzen? Daheim oder unterwegs? Wenn du daheim drauf reinfällst... hast du ein anderes Problem
Unterwegs... mei, für Eduroam gabs bei der DFN Betriebstagung n lustigen Vortrag für Android Endgeräte. Zeigt im Endeffekt, dass das Problem häufig vor dem Bildschirm hockt.
 
Zuletzt bearbeitet:

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@James: Die meisten Clients werden sich wohl nicht mit einem offenen WLAN verbinden, nur weil es die gleiche SSID wie ein bekanntes, verschlüsseltes WLAN hat. Insofern ist das Problem... naja, wennschon clientseitig. Willst du wirklich die Clients in eine Falle locken, wirst du um das Knacken von WPA2 nicht rum kommen. Und bei Einsatz von WPA-Enterprise dürftest du dann völlig verschissen haben.
 

James

Neu angemeldet

Registriert
13 Sep. 2017
Beiträge
78
  • Thread Starter Thread Starter
  • #39
Weil du mit dem Chaining maximal dem zweiten VPN verschleiern kannst, woher du wirklich kommst (weil er nur die IP vom ersten sieht) und dem ersten, welche Anfragen du rausschickst, weil der nur den Tunnel zum zweiten sieht. Alles drüber hinaus bringt nix mehr.
Genau. Ich will ja, dass wenn ein VPN logged, halt nur die IP des vorherigen VPN's logged. Das macht ja die Rückverfolgung schwerer. Warum bringt das jetzt nochmal genau nichts mehr?

Was du hier verwechselst ist ein Webproxy und ein richtiger Proxy.
Ich kenne den Unterschied. Bitte keine Unterstellungen.

Du schreibst von OpenVPN und einem VPN vom Provider. Was meinst du mit OpenVPN? Soll OpenVPN bei dir daheim z.B. auf einem Pi laufen oder außerhalb seiner Wohnung?

Mit OpenVpn will ich denn privaten VPN schalten. Ob dieser Zuhause laeuft oder auf einem externen Hoster ist sich zu ueberlegen. Man muessten einen finden, der selbst nicht viel Anspruch auf Identifikation legt und im Ausland steht (am besten in einem Land in dem Bürokratie nicht sehr gross geschrieben wird.) und im Ideal for Free ist. Koennte natuerlich auch auf dem RP laufen, versteckt in einem Laden, Haus oder Strasse mit Empfang der den Traffic weiterleitet..

welchen Weg ein Paket geht -> schlecht
Du hast Recht. Natuerlich kann man diesem Umstand mit Wireshark, vordefinierten Filtern und Ein als Ausgangs-Anfragen vorkommen. Allenfalls noch Snort schalten, der bei merkwuerdigen Vorgaengen Warnungen ausgibt.
In Sachen Anonymität gibt es leider sehr betrübliche Nachrichten...
Diese Problem ist schon seit laengerem bekannt aber der Aufwand der betrieben werden muss um jmd. ueber Tor zu deanonym. ist so hoch, das man ganz schoen grossen Unfug anstellen muss, um in's interesse der Autoritaeren zuruecken.
Was ist jetzt daran eine Anleitung zum Hacken, wenn du kurz einen Evil Twin beschreibst?
Da musst du die Regelmacher Fragen.
Wo willst du bitte deinen Computer/Notebook einsetzen?
Ueberall.
 

HoneyBadger

Aktiver NGBler

Registriert
7 Sep. 2015
Beiträge
1.956
@James: Ich frage mich eher, wozu Du Dir Anregungen suchst, wenn Du ohnehin alles besser weißt. Dann mach´s halt einfach und gut.
 
Oben