Wie änder/verschleier ich meine öffentliche IP im Linux terminal?

4 Antworten

Wie bereits angesprochen ist die übliche Methode die eigenen Pakete über einen oder mehrere Proxy-Server zu senden. Das hat den Vorteil, dass du parallel arbeiten kannst und so schneller ans Ziel kommst.

Dennoch ist ein BruteForce direkt am Server eher unüblich. Man versucht für gewöhnlich das verschlüsselte Passwort zu bekommen und dann entsprechend zu erraten was es war.

Fadester 
Fragesteller
 13.02.2021, 16:03

Müsste ich nicht um an das verschlüsselte Passwort zu kommen auf den Server zugreifen?

0
BooWseR  13.02.2021, 16:08
@Fadester

Richtig. Aber dann halt auch nur einmal, daher brauchst du nicht etliche Server mit verschiedenen Adressen. Sobald du die sha-256 Chiffre (oder was auch immer) auf dem PC hast kannst du fleißig drauf los raten / bruteforcen.

Auch bekommst du bei der Methode direkt an der Seite niemals die Performance, das heißt dieser eh schon sehr langwierige Prozess würde sich um Faktor x verlängern. Übliche Dictionary-Dateien für Brutoforce-Angriffe umfassen 4-5 GB. Lokal jagst du die in 1-2 Stunden durch, je nach Hardware. Über Proxies und das Netz bist du bestimmt 1-2 Tage beschäftigt, wenn nicht länger.

0
Fadester 
Fragesteller
 13.02.2021, 16:14
@BooWseR

Das klingt ziemlich logisch aber wenn ich zum Beispiel an ein Instagram Konto ran wollen würde kann ich ja schlecht mal eben auf die Server zugreifen.

0
BooWseR  13.02.2021, 16:24
@Fadester

Richtig. Deshalb sind Datenbanken mit Benutzerdaten auch so gefragt.

Es wird nicht zielführend sein für ein spezielles Konto durch willkürliches Raten von Passwörtern über das Internet zu "hacken", daher wird das eigentlich auch nicht praktiziert.

Wenn man an das Konto einer Person will, dann geht man eher konventionellere Wege: Kennt man die Person, kann man eventuell das Passwort mit Hilfe der "Sicherheitsfragen" zurücksetzen, ohne dabei Zugriff auf das E-Mail Konto des Opfers haben zu müssen. Alternativ sehr beliebt, gerade bei technisch weniger versierten Menschen, sind Phishing-Angriffe, sprich das gezielte Abgreifen von Benutzerdaten durch falsche Webseiten. Man könnte natürlich auch versuchen das Gerät vom Opfer zu infiltrieren und dort Keylogger platzieren, oder Session-Cookies aus den Browserdaten abgreifen. Das alles ist deutlich zielführender als über das Netz einen BruteForce Angriff zu starten.

0
Fadester 
Fragesteller
 13.02.2021, 16:29
@BooWseR

Ich hab mich auch schon mit phishing und so beschäftigt, allerdings hab ich keine Ahnung wie man die Geräte infiltriert. Hab das mal mit Metasploit versucht, das ging allerdings nur im lokalen Netzwerk.

0
BooWseR  13.02.2021, 16:35
@Fadester

Metasploit bringt dir auch nur was, wenn das System deines Opfers stark veraltet ist. Gerade sehr schwerwiegende Sicherheitslücken, die eine direkte Übernahme des Systems erlauben, sind zum einen sehr selten und wurden bereits geschlossen, bevor sie bei Metasploit gelistet werden. Offene Exploits, welche noch nicht geschlossen wurden, werden auf speziellen Foren, je nach Wirkung, für Millionenbeträge gehandelt und nicht selten von Geheimdiensten und Staaten gekauft. Nichts also, wo man locker rankommt. Zumal man dann auch noch das Know-How braucht die zu nutzen.

Die beste Schwachstelle ist und bleibt der Mensch. Der Weg über die Technik erfordert dabei viel Erfahrung und Expertise und ist sehr langwierig. Mal eben ein Instagram-Konto hacken funktioniert nicht.

0

Mit einer Proxy Liste.

Woher ich das weiß:Studium / Ausbildung – Informatikstudent
Fadester 
Fragesteller
 13.02.2021, 15:58

Die Proxys muss ich ja aber auch irgendwie benutzen

0

Es ist auch illegal mit Erlaubnis des Konto-Inhabers, wenn der Betreiber des Dienstes, dir die Erlaubnis nicht erteilt hat.

Ich würde vermutlich den torproxy verwenden. Den gibt es als bequem zu verwendendes docker-Image.

Fadester 
Fragesteller
 13.02.2021, 16:06

Wenn man TOR laufen lässt und dann mit killall -HUB tor das ganze neu lädt blockt einen die Seite trotzdem irgendwann

0
KuarThePirat  13.02.2021, 16:11
@Fadester

Beim torproxy kann man einstellen, wie oft er die Exit Node zirkulieren soll. Ich habe da bei Website Scraper Projekten sehr gute Erfahrungen mit gemacht.

0

Du hast in direkter Weise keine möglichkeit deine öffentliche IP zu ändern, das einzige was du tun kannst, ist es deinen Router anweisen sich neu zu Verbinden und zu hoffen, dass dir dein ISP eine andere IP zuweist, was aber nicht sehr zuverlässig ist.

In diesem Fall wäre ein VPN besser geeignet und du nimmst dann bei diesem VPN in fixen Zeitintervallen einen anderen Access Point, sofern dein VPN das zulässt. Das Tool welches du bräuchtest ist also ein Tool des jeweiligen VPN Anbieters und hier gibt es keine allgemein gültige Antwort.

Für die meisten Bruteforce Angriffe kannst du deine Verbindung aber einfach über ein TOR Gateway routen. Früher war so ein router Vidalia oder torproxy aber keine Ahnung ob es den noch gibt. Im Endeffekt verschleiert das bereits deine IP und du musst sie nicht mehr ständig ändern.

Falls du wirklich vor hast deine IP sekündlich zu ändern. Du musst für das Wechseln der IP ein Delay von etwa 1s einplanen. Also wenn du deine IP Sekündlich wechselst, hast du etwa 1s eine Verbindung und dann für eine Sekunde gar keine, was natürlich deinen Datendurchsatz minimiert.

Fadester 
Fragesteller
 13.02.2021, 16:25

Kann man tor nicht auch mehrmals nebeneinander laufen lassen? Hab gehört das TOR multi-threading unterstützt

0
PeterKremsner  13.02.2021, 17:02
@Fadester

Grundsätzlich kannst du auch mehrere Verbindungen aufbauen. Allerdings bringt es dir nichts und ich würde mal sagen, dass es dich sogar leichter Rückverfolgbar macht, weil die Angegriffenen Person dann die IP von mehreren Tor Exit Nodes kennt über welche du deine Verbindung geroutet hast. Dein ISP kennt dein Entry Node und kann die Anzahl der Tor Verbindungen ermitteln.

Hab gehört das TOR multi-threading unterstützt

Das ist in diesem Sinne kein Multithreading. Multithreading meint idR, dass das Programm zur besseren Ausnutzung eines Mehrkernprozessors auf mehreren Kernen laufen kann.

0