Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWünsch Dir wasWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Das Perfekte Linux Setup für absolute Anonymität

Mitglied: DasWombat1993

DasWombat1993 (Level 1) - Jetzt verbinden

05.08.2020 um 15:16 Uhr, 760 Aufrufe, 6 Kommentare, 2 Danke

Hallo Liebe Administratoren,

ich beschäftige mich aus Technischem Interesse gerade mit folgendem „Problem“:

Was ist das anonymste und sicherste Setup für „Hacker“ unter Linux?

Ich bin selbst als Netzwerkadministrator tätig und finde es spannend welche Überlegungen es in diese Richtung gibt. Natürlich bin ich selbst kein „Hacker“ und habe auch nicht vor einer zu werden dennoch ist es gerade in „Unserem Berufsfeld“ und generell in der heutigen Zeit wichtig über Security Mechanismen und Anonymisierung bescheid zu wissen.

Also bitte spart euch einleitende Sätze zu Rechtlichen Bedenken und Ethischen Überlegungen.
Mir geht es rein um die Technische Komponente und Gedankenspiele.
Dennoch sollen die Überlegungen aber immer aus Sicht einer Person gemacht werden,
welche keine Spuren in über Bezahldienstleister usw. hinterlassen möchte – also ein Krimineller.

Das Ganze soll sich natürlich im Linux Umfeld abspielen und das „Setup“ soll so ausgerichtet sein das alle wichtigen Protokolle wie SSH, HTTPS, TCP usw. unterstütze und der Zugang zum „Clearnet“ mit diesen möglich ist. Außerdem sollten Portscans, Bruteforce usw. möglich sein somit fallen Antworten wie „Nur Tails“ und „Nur I2P“ weg.

Ich bin mit meinen Überlegungen bis jetzt hier angekommen:

Kali / BalckArch Linux mit NoScript, HTTPS-only, DNS-Crypt und MAC-Address-Spoofing =>
No Log VPN =>
Verschlüsselung =>
Public Wifi / hacked WIFI =>
ISP =>
TorEntry =>
Tor network =>
TorExit =>
No Log VPN =>
Entschlüsselung =>
Ziel

Soweit so gut. Nun ist der VPN Anbieter natürlich eine mögliche "Schwachstelle".
Auch den Tor-Node Betreibern kann man nicht vertrauen was aber wenn das ganze nicht über das Eigene Netzwerk und den eigene ISP läuft eigentlich egal sein sollte solange man keine Persönlichen Daten überträgt.

Ich bin gespannt auf euere Ideen und Ansätze. Ich bin sicher ihr habt auch schon mal darüber nachgedacht wie man zum "Geist" werden kann ;)
Mitglied: Lochkartenstanzer
05.08.2020, aktualisiert um 15:55 Uhr
Zitat von DasWombat1993:

Was ist das anonymste und sicherste Setup für „Hacker“ unter Linux?

Setz Dich mit Deiner Linux-Kiste in einen faradayschen Käfig und kappe alle Verbindungen nach draußen.

Funktioniert übrigens auch mit Windows, außer daß man es nicht aktiviert bekommt.

lks

PS: Es ist eine Illusion, zu glauben, daß man im Netz anonym unterwegs sein kann. Im übrigen muß Du erstmal definieren, gegen welchen "Angreifer" Du Dich eigenlich schützen willst.
Bitte warten ..
Mitglied: Windows10Gegner
05.08.2020 um 15:58 Uhr
Du musst erstmal sagen, gegen was du dich genau schützen willst.
Bitte warten ..
Mitglied: DasWombat1993
05.08.2020 um 16:21 Uhr
Danke für die "Antworten" ...

Ich will mich gegen nichts schützen und auch nicht angreifen.

Ich denke über eine Setup nach welches einen als Angreifer bei Aktivitäten im Netz z.B. einem Port Scan oder einem einloggen über SSH nicht rückverfolgbar macht.

Also Techniken wie Tor, I2P, Proxychains, VPNs, Whonix usw. und wie diese dafür einsetzbar und kombinierbar sind,
welche vor und Nachteile es gibt und wie man aus den schier unendlichen Möglichkeiten ein Setup für oben genanntes bauen könnte.
Bitte warten ..
Mitglied: transocean
05.08.2020 um 16:47 Uhr
Moin,

Ich denke über eine Setup nach welches einen als Angreifer bei Aktivitäten im Netz z.B. einem Port Scan oder einem einloggen über SSH nicht rückverfolgbar macht.

Und Du hast wirklich nichts vor? Auch nicht nur so ein bisschen?

Gruß

Uwe
Bitte warten ..
Mitglied: C.R.S.
05.08.2020, aktualisiert um 18:55 Uhr
Hallo,

die Idee, seine Handlungen durch eine wilde Kaskade von VPNs und/oder TOR zu verschleiern, stammt eher aus Filmen und hat in der Realität einen sehr engen Anwendungsbereich, eben wie Tor das "anonyme Surfen" und andere schmalbandige Kommunikation. Das ist auch deshalb eine gern in den Medien skizzierte Darstellung, weil sie einen sehr einfachen Weg in die unentdeckte Kriminalität suggeriert: Ich verschaffe mir erst Anonymität - was per se nicht verboten ist - und mache dann, was ich will. Selbst wenn der Teil mit der Anonymität funktioniert, ist das aber extrem umständlich und wenig brauchbar für "Hacking".

Der rote Faden von fähigem Hacking ist nicht Anonymisierung, sondern das Handeln unter falscher Identität. Das folgt auch daraus, dass häufig Vertrauenswürdigkeit eine Rolle spielt und Anonymität generell nicht vertrauenswürdig ist, während eine Scheinidentität durchaus vertrauenswürdig sein kann.
Das Beschaffen falscher Identitäten ist natürlich ein Thema für sich, das hier nicht hergehört. Aber es ist klar, dass damit der erste Schritt weder straffrei noch einfach ist.

Grüße
Richard
Bitte warten ..
Mitglied: altmetaller
06.08.2020 um 10:22 Uhr
Hallo,

wenn Du schon weißt, wie Angriffe stattfinden: Warum beantwortest Du die Frage nicht selber?

Gruß,
Jörg

Übrigens: Ich habe auch das Gefühl, dass Du „Quatsch machen willst“
Bitte warten ..
Ähnliche Inhalte
Microsoft Office

Office Links Konvertierung von Relative zu Absolut deaktivieren

Frage von pberlingerMicrosoft Office2 Kommentare

Hallo Zusammen Wir haben ein kleines Office Problem. Wenn einen Link in ein Dokument einfügen welches auf einen Relativen ...

iOS

IPhone will absolut nicht vernünftig mit O365 verbinden

Frage von MazenaueriOS2 Kommentare

Guten Tag die Gemeinde Ich versuche hier sowenig Flüche und Schimpfwörter zu verwenden wie möglich, auch wenn ich echt ...

Installation

Inno Setup f. Accessanwendung

Frage von Peter1948Installation1 Kommentar

Guten Morgen! Ich würde Unterstützung bei Inno Setup benötigen. Die Anwendung die Verpackt werden soll ist Access 2013. 1. ...

Router & Routing

BGP Setup mit EOIP

Frage von Netgear24Router & Routing7 Kommentare

Hallo Zusammen Ich habe mal eine kurze Frage an euch. Ich bin aktuell am Ausbau von meiner eigenen Infrastruktur. ...

Neue Wissensbeiträge
Microsoft
Manage USB Devices on Windows Hosts
Ticker von Dani vor 17 MinutenMicrosoft1 Kommentar

Raven is a Miniature Schnauzer that doesn’t like small critters in the yard unless they can fly. This gives ...

Microsoft
SMB Compression: Deflate your IO
Ticker von Dani vor 3 TagenMicrosoft

Hi folks, Ned Pyle guest-posting today about SMB Compression, a long-awaited option coming to Windows, Windows Server, and Azure. ...

Virtualisierung

Citrix end of availability (EOA) of perpetual licenses for the on-prem Workspace products

Ticker von Dani vor 3 TagenVirtualisierung1 Kommentar

Moin, der nächste Marktführer steigt von Kaufen auf Mietzwang um :-( What did Citrix announce on July 1, 2020? ...

Festplatten, SSD, Raid
Stop Error 0x0000007B (INACCESSIBLE BOOT DEVICE)
Anleitung von evinben vor 3 TagenFestplatten, SSD, Raid

Systemstand Windows 7, 64-Bit, einschließlich allen Updates bis 10.09.2020 DELL Latitude E6330 PCI-Bus IRQ-Kanal 19: Standard AHCI 1.0 Serieller-ATA-Controller IRQ-Kanal ...

Heiß diskutierte Inhalte
Backup
Gesicherter Backupserver gesucht
gelöst Frage von lcer00Backup16 Kommentare

Hallo zusammen, ich habe mir am Wochenende den interessanten Vortrag aus folgendem Beitrag angesehen: DerWoWusste Danke für den Link ...

Router & Routing
VPN Performance verbessern
Frage von JseidiRouter & Routing14 Kommentare

Hallo zusammen, Ich benötige einmal ein paar Tips von euch. Die Ausgangssitustion ist wie folgt: Standort 1: VDSL100 mit ...

Windows Server
Hochstufen zum DC aufgrund Replikationsproblemen nicht möglich
Frage von FlinxitWindows Server9 Kommentare

Hallo, Wir haben ein Netzwerk übernommen, in welchem ein DC momentan aktiv ist, ein weiterer im AD angegebener DC ...

Windows 10
Einige Webseiten lassen sich nicht mehr aufrufen
Frage von JobbiWindows 108 Kommentare

Hallo Zusammen, kurze Info zum Aufbau: 4 Server 2019, 6 PC´s; Server: 1x DC;DNS; 1x File, 1x TS, 1x ...

Administrator Magazin
09 | 2020 Ein Internetauftritt ist für Firmen heute eine Selbstverständlichkeit, doch gilt es beim Betrieb der entsprechenden Server einiges zu beachten. Im September beleuchtet das IT-Administrator Magazin deshalb das Schwerpunktthema "Webdienste und -server". Darin lesen Sie unter anderem, wie Sie Webapplikationen sinnvoll überwachen und welche Open-Source-Managementtools ...
Best VPN