• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Tor Router

CheVi

Neu angemeldet

Registriert
30 Dez. 2014
Beiträge
3
Gruß an die Community.
Ich habe vor kurzem über das Projekt Invizbox (http://www.golem.de/news/tor-router-invizbox-will-besser-sein-als-die-anonabox-1410-110081.html) gelesen und mir sind dazu einige Gedanken gekommen.

Der Anonymisierungs-Router hängt zwischen dem eigenen Rechner und dem Internet und leitet den Datenverkehr über das Tor Netzwerk.
Angenommen der Rechner wird komprimitiert und der Angreifer erlangt volle Kontrolle über den Computer. Meiner Meinung nach kann der Angreifer nun alles ausspionieren, aber er kann die wahre IP Adresse des Anschlusses nicht in Erfahrung bringen, solange der Router nicht vom angegriffenen Rechner aus erreichbar ist. Liege ich hier richtig, oder übersehe ich etwas?
Auch frage ich mich, wie man den Router selbst angreifen könnte. Er selbst wird keine Ports offen haben, die für Angriffe ausgenützt werden können, solange zB keine Fernwartung angeboten wird. Übersehe ich auch hier etwas, oder wäre ein der Router vor Angriffen sicher?
 

gelöschter Benutzer

Guest

G
tl;dr: Zugriff auf den Router oder die IP ist überhaupt nicht nötig, um die Anonymität und Sicherheit zu kompromittieren.

Falls es wirklich keine andere Netzwerkverbindung gibt als die zum Onion-Hardware-Router, wird es schwer, die eigentliche IP herauszufinden.

Es gibt aber bei einer vollständigen Übernahme des Rechners einige Methoden, die Identität festzustellen, ohne eine IP herauszufinden. Es wird also sicherer sein, ein gehärtetes Linux-System (z.B. TAILS) zu nutzen, als die Anonabox/Invizbox an den Netzwerkanschluss zu hängen.

Die Frage ist eben immer, was genau man sich von solcher Hardware verspricht. Soll ein wenig Anonymität hergestellt werden? Dann ist die Invizbox vielleicht gar nicht so schlecht. Will man sich gegen Geheimdienste absichern, ist ein Whistleblower oder gehört zu einer sonstigen Risikogruppe, sollte man die Hardware vermutlich nicht kaufen. Das Teil nämlich fix auszutauschen oder Ähnliches sollte für Menschen mit dem entsprechenden Know-How gar nicht so schwer sein.

Der Router selbst kann bei ordentlicher Konfiguration schwer ohne lokalen Zugriff angegriffen werden, da er ja keinerlei Konfigurationsmöglichkeiten bietet, soweit ich das sehe. Allerdings gibt es vielleicht unentdeckte Sicherheitslücken, Buffer Overflows etc. – da kann man sich einfach mal die OpenWRT-Changelogs anschauen. Das Projekt basiert ja anscheinend auf der offenen Firmware. Was mich z.B. verrückt machen würde, ist der WLAN-Hotspot, den das Ding anscheinend aufbaut (Quelle: https://www.invizbox.io/). Über WLAN kann man so einige Angriffe starten, z.B. MITM oder Bad AP. Eventuell kann man den ja auch wieder über ein Webinterface konfigurieren (ich tippe auf LuCi?), welches auch wieder Sicherheitslücken haben kann.
 

CheVi

Neu angemeldet

Registriert
30 Dez. 2014
Beiträge
3
  • Thread Starter Thread Starter
  • #3
Danke für die Antworten.

Es gibt aber bei einer vollständigen Übernahme des Rechners einige Methoden, die Identität festzustellen, ohne eine IP herauszufinden.
Meinst du damit das Ausspähen der Daten und der Kommunikation?

Allerdings gibt es vielleicht unentdeckte Sicherheitslücken, Buffer Overflows etc.
Wie liessen sich diese ausnützen, wenn der Router nur Daten durchleitet, oder habe ich ein Verständnisproblem?
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Bufferoverflows können dir erlauben in Speicherbereiche zu gelangen, in denen eigentlich keine Nutzdaten liegen sollten. Damit könntest du dann Programme hinsichtlich ihres Verhaltens manipulieren.
 

gelöschter Benutzer

Guest

G
Kleines Beispiel auch für Router: Heartbleed. Da brauchts nicht zwingend eine "direkte" Angriffsfläche. Ein Router hat auch Serverdienste aka Daemons laufen.
 
Oben