Wie änder/verschleier ich meine öffentliche IP im Linux terminal?
Ich würde gerne sekündlich meine IP ändern bzw verschleiern für einen BruteForce angriff. Ich weiß das es illegal ist ohne die Erlaubnis des Inhabers ein Konto anzugreifen und ich mache das auch nur aus Lernzwecken und nur an meinen eigenen Konten. Ich nutze Ubuntu und schreibe meine Programme hauptsächlich in bash. Kennt jemand ein Tool oder einen Befehl mit dem das möglich ist? Danke im voraus
4 Antworten
Wie bereits angesprochen ist die übliche Methode die eigenen Pakete über einen oder mehrere Proxy-Server zu senden. Das hat den Vorteil, dass du parallel arbeiten kannst und so schneller ans Ziel kommst.
Dennoch ist ein BruteForce direkt am Server eher unüblich. Man versucht für gewöhnlich das verschlüsselte Passwort zu bekommen und dann entsprechend zu erraten was es war.
Richtig. Aber dann halt auch nur einmal, daher brauchst du nicht etliche Server mit verschiedenen Adressen. Sobald du die sha-256 Chiffre (oder was auch immer) auf dem PC hast kannst du fleißig drauf los raten / bruteforcen.
Auch bekommst du bei der Methode direkt an der Seite niemals die Performance, das heißt dieser eh schon sehr langwierige Prozess würde sich um Faktor x verlängern. Übliche Dictionary-Dateien für Brutoforce-Angriffe umfassen 4-5 GB. Lokal jagst du die in 1-2 Stunden durch, je nach Hardware. Über Proxies und das Netz bist du bestimmt 1-2 Tage beschäftigt, wenn nicht länger.
Richtig. Deshalb sind Datenbanken mit Benutzerdaten auch so gefragt.
Es wird nicht zielführend sein für ein spezielles Konto durch willkürliches Raten von Passwörtern über das Internet zu "hacken", daher wird das eigentlich auch nicht praktiziert.
Wenn man an das Konto einer Person will, dann geht man eher konventionellere Wege: Kennt man die Person, kann man eventuell das Passwort mit Hilfe der "Sicherheitsfragen" zurücksetzen, ohne dabei Zugriff auf das E-Mail Konto des Opfers haben zu müssen. Alternativ sehr beliebt, gerade bei technisch weniger versierten Menschen, sind Phishing-Angriffe, sprich das gezielte Abgreifen von Benutzerdaten durch falsche Webseiten. Man könnte natürlich auch versuchen das Gerät vom Opfer zu infiltrieren und dort Keylogger platzieren, oder Session-Cookies aus den Browserdaten abgreifen. Das alles ist deutlich zielführender als über das Netz einen BruteForce Angriff zu starten.
Metasploit bringt dir auch nur was, wenn das System deines Opfers stark veraltet ist. Gerade sehr schwerwiegende Sicherheitslücken, die eine direkte Übernahme des Systems erlauben, sind zum einen sehr selten und wurden bereits geschlossen, bevor sie bei Metasploit gelistet werden. Offene Exploits, welche noch nicht geschlossen wurden, werden auf speziellen Foren, je nach Wirkung, für Millionenbeträge gehandelt und nicht selten von Geheimdiensten und Staaten gekauft. Nichts also, wo man locker rankommt. Zumal man dann auch noch das Know-How braucht die zu nutzen.
Die beste Schwachstelle ist und bleibt der Mensch. Der Weg über die Technik erfordert dabei viel Erfahrung und Expertise und ist sehr langwierig. Mal eben ein Instagram-Konto hacken funktioniert nicht.
Mit einer Proxy Liste.
Es ist auch illegal mit Erlaubnis des Konto-Inhabers, wenn der Betreiber des Dienstes, dir die Erlaubnis nicht erteilt hat.
Ich würde vermutlich den torproxy verwenden. Den gibt es als bequem zu verwendendes docker-Image.
Wenn man TOR laufen lässt und dann mit killall -HUB tor das ganze neu lädt blockt einen die Seite trotzdem irgendwann
Beim torproxy kann man einstellen, wie oft er die Exit Node zirkulieren soll. Ich habe da bei Website Scraper Projekten sehr gute Erfahrungen mit gemacht.
Du hast in direkter Weise keine möglichkeit deine öffentliche IP zu ändern, das einzige was du tun kannst, ist es deinen Router anweisen sich neu zu Verbinden und zu hoffen, dass dir dein ISP eine andere IP zuweist, was aber nicht sehr zuverlässig ist.
In diesem Fall wäre ein VPN besser geeignet und du nimmst dann bei diesem VPN in fixen Zeitintervallen einen anderen Access Point, sofern dein VPN das zulässt. Das Tool welches du bräuchtest ist also ein Tool des jeweiligen VPN Anbieters und hier gibt es keine allgemein gültige Antwort.
Für die meisten Bruteforce Angriffe kannst du deine Verbindung aber einfach über ein TOR Gateway routen. Früher war so ein router Vidalia oder torproxy aber keine Ahnung ob es den noch gibt. Im Endeffekt verschleiert das bereits deine IP und du musst sie nicht mehr ständig ändern.
Falls du wirklich vor hast deine IP sekündlich zu ändern. Du musst für das Wechseln der IP ein Delay von etwa 1s einplanen. Also wenn du deine IP Sekündlich wechselst, hast du etwa 1s eine Verbindung und dann für eine Sekunde gar keine, was natürlich deinen Datendurchsatz minimiert.
Kann man tor nicht auch mehrmals nebeneinander laufen lassen? Hab gehört das TOR multi-threading unterstützt
Grundsätzlich kannst du auch mehrere Verbindungen aufbauen. Allerdings bringt es dir nichts und ich würde mal sagen, dass es dich sogar leichter Rückverfolgbar macht, weil die Angegriffenen Person dann die IP von mehreren Tor Exit Nodes kennt über welche du deine Verbindung geroutet hast. Dein ISP kennt dein Entry Node und kann die Anzahl der Tor Verbindungen ermitteln.
Hab gehört das TOR multi-threading unterstützt
Das ist in diesem Sinne kein Multithreading. Multithreading meint idR, dass das Programm zur besseren Ausnutzung eines Mehrkernprozessors auf mehreren Kernen laufen kann.
Müsste ich nicht um an das verschlüsselte Passwort zu kommen auf den Server zugreifen?