Über Proxy die IP verschleiern: wie geht das?

mordotron

Erster Beitrag
hallo zusammen =)

ich bin mordotron , etwas über 30 und bin ein frischling in diesem forum.
meine erste frage dreht sich um internetsicherheit.
ich habe mich über proxiserver erkundigt und erfahren das deren sicherheit, geschwindigkeit und anomymität sich in der zeit stark verändern kann und aus diesem grund suche ich möglichst einfache und effektive alternativen. habe mal von einem programm oder system gehört (gate oder so ähnlich soll es heißen) welches die ip´s verschleiert in dem viele internetuser in eine art zwischenraum mit 2 türen gestellt werden. das soll dann anonymität garantieren in dem die ip´s irgendwie durcheinander gewürfelt werden. man kommt bei nachforschungen also immer nur bis zu diesem raum, kann dann aber nicht mehr ermitteln wer, wie, wo, was gemacht hat. dann habe ich noch von einer art usb stick gehört der auf einfache weiße die sicheheit verbessern soll. leider weiß ich nix genaueres über die zuvor beschriebenen alternativen und hoffe das mir jemand weiterhelfen kann ein möglichst einfaches sicherheitswerkzeug zu finden.

freue mich sehr auf antworten und grüße alle hier im wohlfühlboard ganz herzlich=)
 
Hallo mordotron, erstmal herzlich willkommen hier im Forum!

Also ein einzelner Proxyserver bringt dir nicht viel Anonymität im Normalfall, da hast du Recht.

Das System, von dem du geschrieben hast, ist wahrscheinlich TOR. Das funktioniert recht gut, bringt aber den Nachteil einer recht niedrigen Geschwindigkeit. Mit mehr Benutzern wird aber auch das besser und zum normalen Surfen reicht TOR schon ganz gut aus.
Der Wikipedia-Artikel zu TOR gibt schon mal einen ganz guten Überblick und auch gute weiterführende Links. Falls du darüber hinaus noch Fragen hast, werden wir natürlich auch hier versuchen die zu beantworten.
 
Jo, wie schon von Soong empfohlen kannst Du Dir TOR mal anschuen, aber wie auch erwähnt: Ziemlich langsam. Normales Surfen ok, aber wenn Du Seiten mit vielen Grafiken/Bildern/MediaInhalten besuchst, wirst Du es schnell nicht mehr mögen.

Zum Zweiten: Von allen aktuellen Browsern gibt es portable Versionen, z.B. der portable Firefox, den Du vom USB-Stick laufen lassen kannst, der auch alle
Bewegungsdaten auf dem Stick ablegt und so keinerlei Datenspuren auf dem PC zurücklässt, der die Internetverbindung bereitstellt.

Aber lass Dir gesagt sein: Völlige Sicherheit gibt es nicht. Bei allen "Verschleierungssystemen" gibt es mit entsprechenden Maßnahmen immer noch Möglichkeiten, Deine IP zu ermitteln.

Apropos Sicherheit: Da das Theme eigentlich mehr die Sicherheit im Internet betrifft, verschiebe ich es mal dorthin. Du kannst auch über die Boardsuche einige Beiträge zu diesem Thema finden.

Letzter Tipp: Aussagekräftige Thementitel mit kurzer Beschreibung erhöhen die Schnelligkeit der Antworten manchmal ein wenig und machen es anderen Usern mit dem gleichen Anliegen leichter, sich mit ihren Problemen anzuhängen :).
 
@Bullabeisser:
Damit wird aber nur verschleiert, von welcher Seite er kommt.
Die IP ist nicht verschleiert.

mfg scaveru
 
safeURL.de - Links, aber sicher! - safeURL.de


Beim Browser Opera ist sowas vorhanden und zwar unter ''Einstellungen> Erweitert> Netzwerk: Herkunft (Referer) übertragen''
Gibt es sowas auch für Firefox bzw. ein Plugin?

Was ich nicht ganz verstehe, warum außer der IP Adresse mein Wohnort angezeigt wird. Ich habe festgestellt, dass ich auf Webseiten gezielte Werbung aus meinen Wohnort sehe.
 
Hier ist eine Erweiterung für den Firefox, die dir sehr viel Kontrolle über den Referer gibt.

Dein Wohnort wird angezeigt, weil der Server, der die Verbindung zum Internet für dich herstellt, ermittelt werden kann und dessen Standort ist meistens bekannt (bzw. man kann ihn abfragen).
 
Oder einfach mal hiermit: Anonym Surfen mit Obome.de , versuchen.

Der einzige Nachteil, den ich bisher festgestellt habe, ist, dass es nicht funktioniert, wenn man sich beispielsweise bei Accounts anmeldet.

Und immer darauf achten, dass oben im Fenster der Anonymitätsstatus eingeblendet ist.


Gruß Ares
 
Wobei in den Fällen solcher Dienstanbieter diese natürlich alle Daten haben und im Zweifelsfall jemand Zugang erhalten kann. Man verschiebt die Anonymität also, denn anstatt dem Seitenbetreiber bekannt zu sein, wird man dann nur dem Anonymisierer bekannt. Andererseits kann man mit der IP nicht viel anfangen, wenn man nicht Auskunft vom Provider bekommt. Diejenigen, die dort Auskunft bekommen, bekommen aber die Daten auch vom Anonymisierer. Bringt in meinen Augen also nur minimal etwas.
 
Die Ip des letzten Proxis wird sich immer herausfinden lassen, deine IP wird vom Proxy durch Modifizieren des http Headers (X-Forwarded-For: 127.0.0.1\r\n) verschleiert.

Squid kann das - glaub ich.

Proxomitron kann es sicher.

Headerausschnitt im Bild
 

Anhänge

  • Zwischenablage03.jpg
    Zwischenablage03.jpg
    159,1 KB · Aufrufe: 423
Geht auch mit einem Apache forwarding. Dann ist die letzte IP halt die des passenden Servers. Wer allerdings seinen Indianer so etwas machen lässt und das der Öffentlichkeit zur Verfügung stellt, sollte nach Möglichkeit nicht in D wohnen, da dann bei nicht 100% dichter Konfiguration jeder Hansel darüber gehen kann und im Zweifelsfall der Serverbetreiber verantwortlich ist...

BTW: Seiten, die wirklich wissen wollen, welche IP da am anderen Ende sitzt, nehmen einfach ein anderes Protokoll wie z.B. https. Rotierende Proxies haben sich dann ganz schnell erledigt, weil die Verbindung direkt beim IP Wechsel geschlossen wird... ;)

Ansonsten: Anonymität? Nicht wirklich! Egal welches Verfahren man nimmt, am Einwahlknoten des Providers kommt alles zusammen, was man sehen will. Im Ernstfall dauerts halt nur ein klein wenig länger, da die Vorratsdaten Logfiles auszuwerten, sprich 2s statt einer, wenn man z.B. wissen will, ob jemand eine bestimmte gesperrte Ferkelseite besucht hat, oder nicht...
 
Hier ist eine Erweiterung für den Firefox, die dir sehr viel Kontrolle über den Referer gibt.

vielen Dank!:)

Heute habe ich noch NoScript 1.6.5 installiert!:)

Dein Wohnort wird angezeigt, weil der Server, der die Verbindung zum Internet für dich herstellt, ermittelt werden kann und dessen Standort ist meistens bekannt (bzw. man kann ihn abfragen).

Und wenn ich z.B. Tor benutze, ist dann der Hostname/ Reverse DNS des Providers versteckt?
 
BTW: Seiten, die wirklich wissen wollen, welche IP da am anderen Ende sitzt, nehmen einfach ein anderes Protokoll wie z.B. https. Rotierende Proxies haben sich dann ganz schnell erledigt, weil die Verbindung direkt beim IP Wechsel geschlossen wird... ;)

Soweit ich weiß, kann man https aber über TOR verwenden und wenn dann für die Dauer der Verbindung die Route gleich bleiben muss, ist doch trotzdem nicht die Anfangs-IP bekannt, oder?


Egal welches Verfahren man nimmt, am Einwahlknoten des Providers kommt alles zusammen, was man sehen will.
Die Vorratsdaten sind aber reine Verbindungsdaten, keine Inhaltsdaten. Von daher bringt das bei TOR z.B. nichts. Wenn man dann noch Verschlüsselung draufpackt, ist es endgültig aus, aber dann natürlich auch aufwändiger.


Und wenn ich z.B. Tor benutze, ist dann der Hostname/ Reverse DNS des Providers versteckt?

Ja, denn du verwendest ja für jede Verbindung jeweils eine zufällige Internetanbindung einer anderen Person als Austrittspunkt.
 
Soweit ich weiß, kann man https aber über TOR verwenden und wenn dann für die Dauer der Verbindung die Route gleich bleiben muss, ist doch trotzdem nicht die Anfangs-IP bekannt, oder?
Stimmt. Und da andere z.B. meinen Rechner für ihre TOR Verbindungen als Proxy mitbenutzen, werde ich bei einer https Verbindung, die jemand anders zum Hacken benutzt, dafür verantwortlich gemacht und der Nachweis, dass ich es nicht war, dürfte ziemlich schwer fallen, da TOR genau diesen verhindert ;)

Mal davon ab, wenn https mittles TLS gemacht wird, wird die komplette Route festgetackert um "Man in the Middle" Angriffe zu verhindern, ich muss das Zertifikat annehmen und meine IP ist auch über TOR sichtbar.
 
Zuletzt bearbeitet:
Und da andere z.B. meinen Rechner für ihre TOR Verbindungen als Proxy mitbenutzen,
Du weißt das wahrscheinlich, aber der Vollständigkeit halber möchte ich es hier erwähnen, dass man TOR auch nutzen kann ohne die eigene Leitung zur Verfügung zu stellen.

werde ich bei einer https Verbindung, die jemand anders zum Hacken benutzt, dafür verantwortlich gemacht und der Nachweis, dass ich es nicht war, dürfte ziemlich schwer fallen, da TOR genau diesen verhindert ;)
Stimmt. Glücklicherweise brauchst du diesen Nachweis nicht zu führen (solange Schäuble da nicht was ändert). Der Hinweis auf den TOR-Server reicht aus um zu zeigen, dass es auch wer anders gewesen sein kann und damit wird im Zweifel für dich entschieden. Den Ärger hast natürlich erstmal du, aber auch der hält sich in Grenzen, weil die Polizei durchaus zu wissen scheint was TOR ist und dass das mitunter zu falschen Spuren führt. Oftmals wird man dann schon in Ruhe gelassen wenn man ihnen sagt, dass man sowas betreibt.


Mal davon ab, wenn https mittles TLS gemacht wird, wird die komplette Route festgetackert um "Man in the Middle" Angriffe zu verhindern, ich muss das Zertifikat annehmen und meine IP ist auch über TOR sichtbar.

Ah, das wusste ich nicht. Vielen Dank für die Information!
 
Oben