Der IP Header zum Verstecken von Informationen
Hallo Leute,
ich hoffe das Ihr mir helfen könnt!
Welche Felder vom IP Header können steganografisch zum Verstecken von Informationen genutzt werden?
Hoffe das Ihr mir helfen könnt. Google usw gibt mir da kein großen Einblick!
Danke im voraus
ich hoffe das Ihr mir helfen könnt!
Welche Felder vom IP Header können steganografisch zum Verstecken von Informationen genutzt werden?
Hoffe das Ihr mir helfen könnt. Google usw gibt mir da kein großen Einblick!
Danke im voraus
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 205628
Url: https://administrator.de/contentid/205628
Ausgedruckt am: 22.11.2024 um 15:11 Uhr
19 Kommentare
Neuester Kommentar
Hallo,
Gruß,
Peter
PS. Beitrag bitte nicht wieder Löschen wie deine anderen Beiträge. Hilft ja sonst keinem.
Zitat von @nosemen88:
Welche Felder vom IP Header können steganografisch zum Verstecken von Informationen genutzt werden?
Was macht dich glauben das wir dir hier Informationen zum Manipulieren von Daten geben? Dir ist doch klar das dies zu einer Straftat führen kann und die Urheber sind dann auch mit Boot (vorm Richter), oder? Forenregeln bitte vorher Lesen. Was sagt denn dein Lehrer warum du das gerade hier bei uns suchen sollst?Welche Felder vom IP Header können steganografisch zum Verstecken von Informationen genutzt werden?
Google usw gibt mir da kein großen Einblick!
Ich frag mich woran das liegtGruß,
Peter
PS. Beitrag bitte nicht wieder Löschen wie deine anderen Beiträge. Hilft ja sonst keinem.
Wie wäre es zum Einstieg mit der Wikipedia?
Da sind IP Pakete (und deren Header) beschrieben.
Ansonsten gleich die entsprechenden RFCs zu Rate ziehen.
Der Rest ist dann natürlich ein bisschen eigene Denkleistung: Welche Bits darf man verändern, ohne das es die Funktion beeinträchtigt? (Tipp: Quell- und Zieladresse sollte man besser nicht ändern)
Da sind IP Pakete (und deren Header) beschrieben.
Ansonsten gleich die entsprechenden RFCs zu Rate ziehen.
Der Rest ist dann natürlich ein bisschen eigene Denkleistung: Welche Bits darf man verändern, ohne das es die Funktion beeinträchtigt? (Tipp: Quell- und Zieladresse sollte man besser nicht ändern)
Hallo,
Welches Protokoll mommt überhaupt in Frage?
WelchesPprotokoll kommt nicht in Frage?
Wie ist der Empfänger erreichbar bzw. über welche Protokolle kann er erreicht werden?
Wird geroutet?
Wird VPN verwendet?
Gibt es eine Kommunikation zwischen Sender und Empfönger?
Werden protokolle zweckentfremdet z.B. Port 25 genutzt obwohl kein SMTP gesprochen wird und der Empfänger auch kein SMTP kann?
Welche Firewalls bzw. Schutzfunktionen müssen überbrückt bzw. getäuscht werden?
.
.
.
Gruß,
Peter
Welches Protokoll mommt überhaupt in Frage?
WelchesPprotokoll kommt nicht in Frage?
Wie ist der Empfänger erreichbar bzw. über welche Protokolle kann er erreicht werden?
Wird geroutet?
Wird VPN verwendet?
Gibt es eine Kommunikation zwischen Sender und Empfönger?
Werden protokolle zweckentfremdet z.B. Port 25 genutzt obwohl kein SMTP gesprochen wird und der Empfänger auch kein SMTP kann?
Welche Firewalls bzw. Schutzfunktionen müssen überbrückt bzw. getäuscht werden?
.
.
.
Gruß,
Peter
Kann man so pauschal nicht sagen. Jedenfalls ist die Frage ins Blaue hinein sinnlos, weil sich aus dem konkreten Anwendungsfall und erwarteten Gegenmaßnahmen aufdrängen wird, welche Daten man dazu benutzt. Ich sehe darin keine Steganografie im engeren Sinne, weil kein statischer Container verwendet wird. Betrachtet man das einzelne Paket als solchen, ist die Veränderung bei Kenntnis der wahren Kommunikationsparameter offensichtlich, was bei Steganografie gerade nicht der Fall ist. Das ist eher Side-Channel-Kommunikation.
Grüße
Richard
Wie imemr komtm es darauf an, wo der Empfänger sitzt und was man ihm miteilen will.
u.U. ist es vollkommen egal, ob man eine vermnünftige IP-kommunikation hat, solange die Pakete beim Rezipienten an- oder durchkommen. Wenn der also auf einem Core-Router sitzt (meist Drei-Buchstaben-Organisationen), kann man da durchaus auch die Adressfelder innerhalb eines gewissen Rahmens als Kommunikationsparameter nutzen.
Die Frage bei solchen problemen ist imemr. Wer kommuniziert mit wem und was ist der Angriffsvektor. ohne diese Parameter kann man keine sinnvollen Aussagen treffen.
Im LAN kan man sogar mit dem timig informationen übertragen, ohne daß die Pakete geändert werden müsen.
lks
Zitat von @nosemen88:
Also innerhalb des ethernet meine ich... mehr informationen habe ich leider nicht.
Also innerhalb des ethernet meine ich... mehr informationen habe ich leider nicht.
Wie jetzt? Willst Du die ethernet-Frames manipulieren? Da kann man z.B. mit dem Padding viel machen.
lks
Zitat von @nosemen88:
Welche Felder eines IP-Headers können steganografisch zum
Verstecken von Informationen bei einer Ethernet-Verbindung gut
genutzt werden?
Welche Felder eines IP-Headers können steganografisch zum
Verstecken von Informationen bei einer Ethernet-Verbindung gut
genutzt werden?
Alle
Welche der Felder sind möglicherweise zur
Verwendung geeignet
Verwendung geeignet
Alle
Wie gesagt: es kommt auf das Szenario an:
- Muß eine sinnvolle pseudoverbindung vorhanden sein.
- Welche Bandbreite steht zur verfügung
- hat der Rezipient volle hardwarekontrolle
- Welche Mittel der "Überwacher"?
Solange diese und andere fragen nciht geklärt sind lautet die Antwort. Prinzipeill alle Felder. Wie ich schon andeutete, kann man auch schon allein durch das Timing Information übertragen, so daß man nicht darauf angewiesen ist, hedaer zu manipulieren. Und wenn man schon im gleichen netzwegment ist, kann man sogar das padding von Ethernet-Paketen für die Übermittlung nutzen.
So kommen wir also nicht weiter.
lks
Hallo,
also irgend wie werde ich da nicht schlau draus, tut mir leid ich habe jetzt ein paar Mal alle Beiträge gelesen.
Mittels Stenographie verstecke ich Nachrichten in anderen Dateien und zwar so das es niemandem auffällt,
aber ich benutze dafür immer ein Programm.
Für das was Du vorhast mittels der IP Header wäre wohl auch ein Programm von Nöten um auch der anderen
Seite, bei dem Empfänger die Informationen wieder aus den IP Headern zu nehmen und zusammen zubauen bzw.
zusätzlich noch die Nachricht wieder zu encodieren.
Also wenn man Steganographie benutzt hat man immer ein Medium (Datei) was man in einem Träger (Datei)
versteckt und das so gut das man es nicht sieht oder bemerkt.
Um einem Auffinden durch dritte zu vor zu kommen kann man solch eine Nachricht zusätzlich noch verschlüsseln. Man nimmt z. B. PGP und verschlüsselt einen Text, den fügt man in eine Textdatei ein
und speichert alles ab, und nun nimmt man ein Stenographie Tool und versteckt die Text Datei mit dem
verschlüsselten Text in einem Bild was man an eine Email anhängt.
Hallo blbalalalal,
anbei noch ein schickes Foto aus meinem letzten Urlaub!
So nun kann der Empfänger die Datei mit einem Programm aus dem Bild (Foto) wider heraus holen also extrahieren und dann kann man den verschlüsselten Text in die Zwischenablage kopieren und dort entschlüsseln, fertig.
Das mit Google und den wenigen Ergebnissen kommt wohl eher daher, dass man so etwas eben auch nicht
mischt!
- Man kann sehr wohl einen Text, sei er nun ver- oder entschlüsselt "häppchenweise" im IP Header transportieren, aber man nimmt dafür eben nicht Steganographie.
- Man versteckt eine Datei, die nicht gefunden werden soll, in einer anderen Trägerdatei und transportiert diese dann, aber man nutzt dafür eben nicht die IP s.g. Header.
Du mischt meines Erachtens etwas und das passt eben nicht zusammen.
Gruß
Dobby
also irgend wie werde ich da nicht schlau draus, tut mir leid ich habe jetzt ein paar Mal alle Beiträge gelesen.
Mittels Stenographie verstecke ich Nachrichten in anderen Dateien und zwar so das es niemandem auffällt,
aber ich benutze dafür immer ein Programm.
Für das was Du vorhast mittels der IP Header wäre wohl auch ein Programm von Nöten um auch der anderen
Seite, bei dem Empfänger die Informationen wieder aus den IP Headern zu nehmen und zusammen zubauen bzw.
zusätzlich noch die Nachricht wieder zu encodieren.
Also wenn man Steganographie benutzt hat man immer ein Medium (Datei) was man in einem Träger (Datei)
versteckt und das so gut das man es nicht sieht oder bemerkt.
Um einem Auffinden durch dritte zu vor zu kommen kann man solch eine Nachricht zusätzlich noch verschlüsseln. Man nimmt z. B. PGP und verschlüsselt einen Text, den fügt man in eine Textdatei ein
und speichert alles ab, und nun nimmt man ein Stenographie Tool und versteckt die Text Datei mit dem
verschlüsselten Text in einem Bild was man an eine Email anhängt.
Hallo blbalalalal,
anbei noch ein schickes Foto aus meinem letzten Urlaub!
So nun kann der Empfänger die Datei mit einem Programm aus dem Bild (Foto) wider heraus holen also extrahieren und dann kann man den verschlüsselten Text in die Zwischenablage kopieren und dort entschlüsseln, fertig.
Das mit Google und den wenigen Ergebnissen kommt wohl eher daher, dass man so etwas eben auch nicht
mischt!
- Man kann sehr wohl einen Text, sei er nun ver- oder entschlüsselt "häppchenweise" im IP Header transportieren, aber man nimmt dafür eben nicht Steganographie.
- Man versteckt eine Datei, die nicht gefunden werden soll, in einer anderen Trägerdatei und transportiert diese dann, aber man nutzt dafür eben nicht die IP s.g. Header.
Du mischt meines Erachtens etwas und das passt eben nicht zusammen.
Gruß
Dobby
Zitat von @108012:
Hallo,
also irgend wie werde ich da nicht schlau draus, tut mir leid ich habe jetzt ein paar Mal alle Beiträge gelesen.
Mittels Stenographie verstecke ich Nachrichten in anderen Dateien und zwar so das es niemandem auffällt,
aber ich benutze dafür immer ein Programm.
Hallo,
also irgend wie werde ich da nicht schlau draus, tut mir leid ich habe jetzt ein paar Mal alle Beiträge gelesen.
Mittels Stenographie verstecke ich Nachrichten in anderen Dateien und zwar so das es niemandem auffällt,
aber ich benutze dafür immer ein Programm.
Das stimmt so nicht, aber etwas altgriechisch hilft zum verständnis:
- στεγανός (steganós): ‚bedeckt‘
- γράφειν (gráphein): ‚schreiben‘
Steganograpie heißt also soviel wie "bedeckt schreiben" und bezeichtne im Prinzip das versctecken einer Nachricht in einer anderen. Du magst Dafür ein programm benutzen, aber das geht auch mit Papier und Bleistift.
Ein beispiel wäre es,üebr eine RS232-verbindung das Paritybit nicht für Parität zu benutzen, sondern damit bitweise Information zu übertragen. Der Beobachter sieht nur viele Parity-Fehler und wundert sich.
Für das was Du vorhast mittels der IP Header wäre wohl auch ein Programm von Nöten um auch der anderen
Seite, bei dem Empfänger die Informationen wieder aus den IP Headern zu nehmen und zusammen zubauen bzw.
zusätzlich noch die Nachricht wieder zu encodieren.
Seite, bei dem Empfänger die Informationen wieder aus den IP Headern zu nehmen und zusammen zubauen bzw.
zusätzlich noch die Nachricht wieder zu encodieren.
Sofern man z.B. IP over avian carriers benutzt, geht das auch "händisch".
Also wenn man Steganographie benutzt hat man immer ein Medium (Datei) was man in einem Träger (Datei)
versteckt und das so gut das man es nicht sieht oder bemerkt.
Genau darum geht es ihm ja, im IP-header Information zu verstecken, die in der normalen Kommunikation nicht auffällt, genauso wie die niedrigsten Bits in grafikdateien für rauschen gehalten werden können.
Um einem Auffinden durch dritte zu vor zu kommen kann man solch eine Nachricht zusätzlich noch verschlüsseln. Man nimmt
z. B. PGP und verschlüsselt einen Text, den fügt man in eine Textdatei ein
und speichert alles ab, und nun nimmt man ein Stenographie Tool und versteckt die Text Datei mit dem
verschlüsselten Text in einem Bild was man an eine Email anhängt.
Das ist jetzt total am Thema vorbei.
Du mischt meines Erachtens etwas und das passt eben nicht zusammen.
Dobby, Du bist wieder ein wenig am Thema vorbei.
Es geht hier um sogenannte "covert channels" und dafür bentzt man u.a. Steganographie. Das kann man mit texten ind Bilddateien o.ä machen.
Das funktioniert aber genauso mit "obfuscated Code", Timing bei Paketübermittlung, Ändern von Paritybits oder auch ändern von bits in IP-Headern. nicht für alles gibtes fertige programme, man muß sich dann halt so ein prorgramm selbst schreiben, wenn man ein verfahren sausprobieren will.
lks
Dobby, Du bist wieder ein wenig am Thema vorbei.
Wenn dem so ist sage ich in der Regel auch nichts dazu! kann auch immer mal passieren, gar kein Thema.Aber wenn dem nichts so ist halte ich auch gerne einmal dagegen und das ist eben so ein Fall.
Entweder ich setze mir zwei PCs oder Server auf und schreibe mir mit einem Fortran77 Kompiler
schnell eine Anwendung die auf beiden Seiten läuft und nutze die s.o. "covert channels"
und mein Programm wird dann eben auch encode eingestellt und auf der anderen Seite wird es auf decode eingestellt und die Nachricht wird versendet und empfangen und das Thema ist durch.
Oder man besorgt sich ein Steganographie Tool und versteckt Daten in einer Trägerdatei und versendet diese via Email oder aber packt sie auf ein Webseite oder sonst noch was und der Empfänger nimmt die Nachricht wieder heraus.
Gruß
Dobby
Zitat von @xxzelo:
habe leider das Thema jetzt auch für meine Thesis, aber wurde im Internet auch nicht fündig... hat jemand von euch was dazu gefunden?
Schau dir also mal den IP Header ab Offset 20 an ...habe leider das Thema jetzt auch für meine Thesis, aber wurde im Internet auch nicht fündig... hat jemand von euch was dazu gefunden?
https://en.wikipedia.org/wiki/IPv4#Header
Gruß jodel32