nosemen88
Goto Top

Der IP Header zum Verstecken von Informationen

Hallo Leute,

ich hoffe das Ihr mir helfen könnt!
Welche Felder vom IP Header können steganografisch zum Verstecken von Informationen genutzt werden?
Hoffe das Ihr mir helfen könnt. Google usw gibt mir da kein großen Einblick!

Danke im voraus face-smile

Content-ID: 205628

Url: https://administrator.de/contentid/205628

Ausgedruckt am: 22.11.2024 um 15:11 Uhr

Pjordorf
Pjordorf 25.04.2013 aktualisiert um 11:13:18 Uhr
Goto Top
Hallo,

Zitat von @nosemen88:
Welche Felder vom IP Header können steganografisch zum Verstecken von Informationen genutzt werden?
Was macht dich glauben das wir dir hier Informationen zum Manipulieren von Daten geben? Dir ist doch klar das dies zu einer Straftat führen kann und die Urheber sind dann auch mit Boot (vorm Richter), oder? Forenregeln bitte vorher Lesen. Was sagt denn dein Lehrer warum du das gerade hier bei uns suchen sollst?

Google usw gibt mir da kein großen Einblick!
Ich frag mich woran das liegtface-smile

Gruß,
Peter

PS. Beitrag bitte nicht wieder Löschen wie deine anderen Beiträge. Hilft ja sonst keinem.
nosemen88
nosemen88 25.04.2013 um 11:19:04 Uhr
Goto Top
Ja das ist ja das Problem. Wo soll ich Informationen über diese Sache bekommen! face-sad
Man kann sich ja ein Teil vorstellen aber Wissen? Woher? Dafür möchte Ich ja das alles lernen....

Vielleicht könnt Ihr mir ja doch helfen!
fnord2000
fnord2000 25.04.2013 um 11:22:13 Uhr
Goto Top
Wie wäre es zum Einstieg mit der Wikipedia?
Da sind IP Pakete (und deren Header) beschrieben.
Ansonsten gleich die entsprechenden RFCs zu Rate ziehen.

Der Rest ist dann natürlich ein bisschen eigene Denkleistung: Welche Bits darf man verändern, ohne das es die Funktion beeinträchtigt? (Tipp: Quell- und Zieladresse sollte man besser nicht ändern)
Pjordorf
Pjordorf 25.04.2013 aktualisiert um 11:28:02 Uhr
Goto Top
Hallo,

Zitat von @nosemen88:
Vielleicht könnt Ihr mir ja doch helfen!
Welches Protokoll mommt überhaupt in Frage?
WelchesPprotokoll kommt nicht in Frage?
Wie ist der Empfänger erreichbar bzw. über welche Protokolle kann er erreicht werden?
Wird geroutet?
Wird VPN verwendet?
Gibt es eine Kommunikation zwischen Sender und Empfönger?
Werden protokolle zweckentfremdet z.B. Port 25 genutzt obwohl kein SMTP gesprochen wird und der Empfänger auch kein SMTP kann?
Welche Firewalls bzw. Schutzfunktionen müssen überbrückt bzw. getäuscht werden?
.
.
.


Gruß,
Peter
C.R.S.
C.R.S. 25.04.2013 um 13:26:33 Uhr
Goto Top
Zitat von @fnord2000:
(Tipp: Quell- und Zieladresse sollte man besser nicht ändern)

Kann man so pauschal nicht sagen. Jedenfalls ist die Frage ins Blaue hinein sinnlos, weil sich aus dem konkreten Anwendungsfall und erwarteten Gegenmaßnahmen aufdrängen wird, welche Daten man dazu benutzt. Ich sehe darin keine Steganografie im engeren Sinne, weil kein statischer Container verwendet wird. Betrachtet man das einzelne Paket als solchen, ist die Veränderung bei Kenntnis der wahren Kommunikationsparameter offensichtlich, was bei Steganografie gerade nicht der Fall ist. Das ist eher Side-Channel-Kommunikation.

Grüße
Richard
Lochkartenstanzer
Lochkartenstanzer 25.04.2013 aktualisiert um 14:42:39 Uhr
Goto Top
Zitat von @fnord2000:
(Tipp: Quell- und Zieladresse sollte man besser nicht ändern)

Wie imemr komtm es darauf an, wo der Empfänger sitzt und was man ihm miteilen will.

u.U. ist es vollkommen egal, ob man eine vermnünftige IP-kommunikation hat, solange die Pakete beim Rezipienten an- oder durchkommen. Wenn der also auf einem Core-Router sitzt (meist Drei-Buchstaben-Organisationen), kann man da durchaus auch die Adressfelder innerhalb eines gewissen Rahmens als Kommunikationsparameter nutzen.

Die Frage bei solchen problemen ist imemr. Wer kommuniziert mit wem und was ist der Angriffsvektor. ohne diese Parameter kann man keine sinnvollen Aussagen treffen.

Im LAN kan man sogar mit dem timig informationen übertragen, ohne daß die Pakete geändert werden müsen. face-smile

lks
nosemen88
nosemen88 25.04.2013 um 20:41:22 Uhr
Goto Top
Also innerhalb des ethernet meine ich... mehr informationen habe ich leider nicht.

Mfg
Lochkartenstanzer
Lochkartenstanzer 26.04.2013 um 08:51:33 Uhr
Goto Top
Zitat von @nosemen88:
Also innerhalb des ethernet meine ich... mehr informationen habe ich leider nicht.

Wie jetzt? Willst Du die ethernet-Frames manipulieren? Da kann man z.B. mit dem Padding viel machen.

lks
nosemen88
nosemen88 26.04.2013 um 08:58:39 Uhr
Goto Top
Welche Felder eines IP-Headers können steganografisch zum
Verstecken von Informationen bei einer Ethernet-Verbindung gut
genutzt werden? Welche der Felder sind möglicherweise zur
Verwendung geeignet
Lochkartenstanzer
Lochkartenstanzer 26.04.2013 um 09:59:10 Uhr
Goto Top
Zitat von @nosemen88:
Welche Felder eines IP-Headers können steganografisch zum
Verstecken von Informationen bei einer Ethernet-Verbindung gut
genutzt werden?

Alle

Welche der Felder sind möglicherweise zur
Verwendung geeignet

Alle


Wie gesagt: es kommt auf das Szenario an:

  • Muß eine sinnvolle pseudoverbindung vorhanden sein.
  • Welche Bandbreite steht zur verfügung
  • hat der Rezipient volle hardwarekontrolle
  • Welche Mittel der "Überwacher"?

Solange diese und andere fragen nciht geklärt sind lautet die Antwort. Prinzipeill alle Felder. Wie ich schon andeutete, kann man auch schon allein durch das Timing Information übertragen, so daß man nicht darauf angewiesen ist, hedaer zu manipulieren. Und wenn man schon im gleichen netzwegment ist, kann man sogar das padding von Ethernet-Paketen für die Übermittlung nutzen.

So kommen wir also nicht weiter.

lks
nosemen88
nosemen88 26.04.2013 um 10:24:39 Uhr
Goto Top
Ich muss da mal nachfragen...komme so auch nicht weiter das ist ja das Problem!
Danke euch das Ihr mir so helfen tut face-smile
108012
108012 26.04.2013 um 23:37:27 Uhr
Goto Top
Hallo,

also irgend wie werde ich da nicht schlau draus, tut mir leid ich habe jetzt ein paar Mal alle Beiträge gelesen.

Mittels Stenographie verstecke ich Nachrichten in anderen Dateien und zwar so das es niemandem auffällt,
aber ich benutze dafür immer ein Programm.

Für das was Du vorhast mittels der IP Header wäre wohl auch ein Programm von Nöten um auch der anderen
Seite, bei dem Empfänger die Informationen wieder aus den IP Headern zu nehmen und zusammen zubauen bzw.
zusätzlich noch die Nachricht wieder zu encodieren.

Also wenn man Steganographie benutzt hat man immer ein Medium (Datei) was man in einem Träger (Datei)
versteckt und das so gut das man es nicht sieht oder bemerkt.

Um einem Auffinden durch dritte zu vor zu kommen kann man solch eine Nachricht zusätzlich noch verschlüsseln. Man nimmt z. B. PGP und verschlüsselt einen Text, den fügt man in eine Textdatei ein
und speichert alles ab, und nun nimmt man ein Stenographie Tool und versteckt die Text Datei mit dem
verschlüsselten Text in einem Bild was man an eine Email anhängt.

Hallo blbalalalal,

anbei noch ein schickes Foto aus meinem letzten Urlaub!

So nun kann der Empfänger die Datei mit einem Programm aus dem Bild (Foto) wider heraus holen also extrahieren und dann kann man den verschlüsselten Text in die Zwischenablage kopieren und dort entschlüsseln, fertig.

Das mit Google und den wenigen Ergebnissen kommt wohl eher daher, dass man so etwas eben auch nicht
mischt!
- Man kann sehr wohl einen Text, sei er nun ver- oder entschlüsselt "häppchenweise" im IP Header transportieren, aber man nimmt dafür eben nicht Steganographie.
- Man versteckt eine Datei, die nicht gefunden werden soll, in einer anderen Trägerdatei und transportiert diese dann, aber man nutzt dafür eben nicht die IP s.g. Header.

Du mischt meines Erachtens etwas und das passt eben nicht zusammen.

Gruß
Dobby
Lochkartenstanzer
Lochkartenstanzer 27.04.2013 um 09:40:25 Uhr
Goto Top
Zitat von @108012:
Hallo,

also irgend wie werde ich da nicht schlau draus, tut mir leid ich habe jetzt ein paar Mal alle Beiträge gelesen.

Mittels Stenographie verstecke ich Nachrichten in anderen Dateien und zwar so das es niemandem auffällt,
aber ich benutze dafür immer ein Programm.

Das stimmt so nicht, aber etwas altgriechisch hilft zum verständnis:

  • στεγανός (steganós): ‚bedeckt‘
  • γράφειν (gráphein): ‚schreiben‘

Steganograpie heißt also soviel wie "bedeckt schreiben" und bezeichtne im Prinzip das versctecken einer Nachricht in einer anderen. Du magst Dafür ein programm benutzen, aber das geht auch mit Papier und Bleistift.

Ein beispiel wäre es,üebr eine RS232-verbindung das Paritybit nicht für Parität zu benutzen, sondern damit bitweise Information zu übertragen. Der Beobachter sieht nur viele Parity-Fehler und wundert sich.

Für das was Du vorhast mittels der IP Header wäre wohl auch ein Programm von Nöten um auch der anderen
Seite, bei dem Empfänger die Informationen wieder aus den IP Headern zu nehmen und zusammen zubauen bzw.
zusätzlich noch die Nachricht wieder zu encodieren.

Sofern man z.B. IP over avian carriers benutzt, geht das auch "händisch".


Also wenn man Steganographie benutzt hat man immer ein Medium (Datei) was man in einem Träger (Datei)
versteckt und das so gut das man es nicht sieht oder bemerkt.

Genau darum geht es ihm ja, im IP-header Information zu verstecken, die in der normalen Kommunikation nicht auffällt, genauso wie die niedrigsten Bits in grafikdateien für rauschen gehalten werden können.


Um einem Auffinden durch dritte zu vor zu kommen kann man solch eine Nachricht zusätzlich noch verschlüsseln. Man nimmt
z. B. PGP und verschlüsselt einen Text, den fügt man in eine Textdatei ein
und speichert alles ab, und nun nimmt man ein Stenographie Tool und versteckt die Text Datei mit dem
verschlüsselten Text in einem Bild was man an eine Email anhängt.

Das ist jetzt total am Thema vorbei.

Du mischt meines Erachtens etwas und das passt eben nicht zusammen.

Dobby, Du bist wieder ein wenig am Thema vorbei.

Es geht hier um sogenannte "covert channels" und dafür bentzt man u.a. Steganographie. Das kann man mit texten ind Bilddateien o.ä machen.

Das funktioniert aber genauso mit "obfuscated Code", Timing bei Paketübermittlung, Ändern von Paritybits oder auch ändern von bits in IP-Headern. nicht für alles gibtes fertige programme, man muß sich dann halt so ein prorgramm selbst schreiben, wenn man ein verfahren sausprobieren will.

lks
108012
108012 27.04.2013 um 11:02:49 Uhr
Goto Top
Dobby, Du bist wieder ein wenig am Thema vorbei.
Wenn dem so ist sage ich in der Regel auch nichts dazu! kann auch immer mal passieren, gar kein Thema.

Aber wenn dem nichts so ist halte ich auch gerne einmal dagegen und das ist eben so ein Fall.

Entweder ich setze mir zwei PCs oder Server auf und schreibe mir mit einem Fortran77 Kompiler
schnell eine Anwendung die auf beiden Seiten läuft und nutze die s.o. "covert channels"
und mein Programm wird dann eben auch encode eingestellt und auf der anderen Seite wird es auf decode eingestellt und die Nachricht wird versendet und empfangen und das Thema ist durch.

Oder man besorgt sich ein Steganographie Tool und versteckt Daten in einer Trägerdatei und versendet diese via Email oder aber packt sie auf ein Webseite oder sonst noch was und der Empfänger nimmt die Nachricht wieder heraus.

Gruß
Dobby
xxzelo
xxzelo 12.02.2016 um 18:03:31 Uhr
Goto Top
Hey,


habe leider das Thema jetzt auch für meine Thesis, aber wurde im Internet auch nicht fündig... hat jemand von euch was dazu gefunden?
wäre ganz lieb.
Danke im Voraus...
114757
114757 12.02.2016 aktualisiert um 18:33:27 Uhr
Goto Top
Zitat von @xxzelo:
habe leider das Thema jetzt auch für meine Thesis, aber wurde im Internet auch nicht fündig... hat jemand von euch was dazu gefunden?
Schau dir also mal den IP Header ab Offset 20 an ...
https://en.wikipedia.org/wiki/IPv4#Header

Gruß jodel32
Lochkartenstanzer
Lochkartenstanzer 12.02.2016 um 18:29:36 Uhr
Goto Top
xxzelo
xxzelo 12.02.2016 um 19:09:28 Uhr
Goto Top
VIELEN DANK face-smile
xxzelo
xxzelo 12.02.2016 um 19:09:51 Uhr
Goto Top
VIELEN DANK face-smile