Zulässige Anzahl an Anmeldeversuchen

Fragen und Anregungen sowie konstruktive Kritik jeder Art, die sich ausschließlich mit dem Forum an sich, dem Erscheinungsbild oder mit Anregungen zum selbigen beschäftigen...
Mobilfred
Beiträge: 950
Registriert: 22.08.2007, 19:47
Fahrzeug: B-SL 614 auf Fiat, Modelljahr 2007 bis 2012
spezielles zum Fahrzeug: EZ 10/07 Mod.08, 4,8t, 3L, VA GS-Voll-LF(2.25t)+2x30 Spurvb. HA GS-Zus.-LF (2.65t) +GSM1, AHK+Träger

Re: Zulässige Anzahl an Anmeldeversuchen

Beitrag von Mobilfred »

Moin Peter,

sehe meinen Anmeldenamen auch einmal in dem Protokoll am 16.03. um 05.02 h. Ich bin ja gelegentlich durchaus auch mal nachts aktiv, aber nicht um diese Uhrzeit. Es gab wohl nur ein Versuch und dieser war nicht von mir, denn um diese Uhrzeit ist meine FizzBox nicht auf Sendung, da Nachtabschaltung programmiert ist.
Interessant ist doch, dass nordlicht exakt um die gleiche Un-Uhrzeit einen Anmeldeversuch hatte mit der gleichen Nummernkombination (-ist das eine IP-Adresse ?).

Gruß Jörg
Benutzeravatar
Garfield
Beiträge: 3765
Registriert: 18.04.2004, 13:47
Fahrzeug: anderer Hersteller
spezielles zum Fahrzeug: Morelo Loft 84M, EuroVI, 7,49t, 8Gang ZF-Automatik, 155KW
Spritmonitor: 1196653
Wohnort: Schwülper

Re: Zulässige Anzahl an Anmeldeversuchen

Beitrag von Garfield »

Mobilfred hat geschrieben:Interessant ist doch, dass nordlicht exakt um die gleiche Un-Uhrzeit einen Anmeldeversuch hatte mit der gleichen Nummernkombination (-ist das eine IP-Adresse ?).
Moin Jörg,
ja - das ist eine IP-Adresse. Und zwar von einem TOR-Zugangsknoten. TOR ist ein Anonymisierer-Netztwerk. Du lädst dir eine Software runter, startest diese und die Rückverfolgung zu dir wird über mehrere Rechner einfach verschleiert. In der Art: Du meldest dich bei Rechner A an, Rechner A meldet sich für dich bei Rechner B an, Rechner B meldet sich dann bei Rechner C an... usw. - der letzte Rechner in der Reihe ruft dann die Seite im Internet auf und schickt die Daten die Reihe Rückwärts zu dir. Der Internet-Server, der die Datei versendet, bekommt nur die letzte IP mit. Somit kann niemand nachvollziehen, wer nun auf deinem Server war...

Für die Englischsprachigen, die die IP-Adresse mal in ihrem Browser eingeben wollen (würd ich aber nicht machen!):
This is a Tor Exit Router

Most likely you are accessing this website because you had some issue with the traffic coming from this IP. This router is part of the Tor Anonymity Network, which is dedicated to providing privacy to people who need it most: average computer users. This router IP should be generating no other traffic, unless it has been compromised.
Andere IP-Adressen sind einfache T-Online/O2/Vodafone/Alice/...Einwahlpunkte. Das sind dann meistens nicht wirklich die Besitzer der Rechner, die gerade über die Leitung online gehen sondern diese Rechner sind ein Teil eines dieser sogenannten BOT-Netze. Sprich: Du wirst durch irgendeine Unachtsamkeit (z. B. Klick in einer eMail) unfreiwillig auf deinem Computer mit einem Trojaner oder einem anderen Programm infiziert. Dieses Programm, welches sich mit jedem Rechnerstart automatisch startet, bietet einem Bösen sozusagen ein Sprungbrett ins Internet. Er verbindet sich mit diesem Programm auf dem fremden Rechner und geht von dort auf seine miese Tour. Seine IP bleibt natürlich verborgen...

Somit ist es auch sehr schwierig, diese bösen Buben zu finden.

Tja - und meistens ist der böse Bube noch nicht einmal selber am probieren - dafür hat er ein Programm auf seinem Rechner, das wahllos die beiden oben genannten Wege nutzt, ein bis drei Zugangsdaten ausprobiert und dann zum nächsten Rechner (und damit zur nächsten IP) wechselt. Das Ganze noch in "unkritischen" Zeiträumen - also nicht im Sekundentakt. Die Programme sind ja "lernfähig". Wenn drei mal hintereinander von der selben IP ein Fehlversuch mit unterschiedlichen Namen registriert wird, kann das Forum automatisch die IP-Adresse blockieren. Bedeutet Rechenpower auf dem Server, was früher eingesetzt wurde. Heute nicht mehr nötig, da die Bösen dies nun durch eine neue Taktik umgehen...

btw.: vor nicht allzu langer Zeit sind auch hier im Forum einige Spammer durchgekommen - aber meistens sehr schnell wieder gelöscht:
z. B. <<<hier>>> oder <<<hier>>>. Es ist einfach ein Hase und Igel-Spiel...
Viele Grüße, Peter
:mrgreen: Ein Reisemobil braucht zwei Jahre, bis es erwachsen ist. Direkt anschließend beginnen nahtlos die Alterskrankheiten. ;-)
Mobilfred
Beiträge: 950
Registriert: 22.08.2007, 19:47
Fahrzeug: B-SL 614 auf Fiat, Modelljahr 2007 bis 2012
spezielles zum Fahrzeug: EZ 10/07 Mod.08, 4,8t, 3L, VA GS-Voll-LF(2.25t)+2x30 Spurvb. HA GS-Zus.-LF (2.65t) +GSM1, AHK+Träger

Re: Zulässige Anzahl an Anmeldeversuchen

Beitrag von Mobilfred »

Hallo Peter,

danke für die Ausführliche Darstellung. Ich meine, dass ich den größten Teil der Funktionsweise verstanden habe. Ich habe mir die Eigenbeschreibung von Torpark - Serversystem einmal angeschaut. Als ganz normaler Durchschnitts-User und -Versteher in Computer-Sachen habe ich da noch zwei Fragen.
1. Ist es so, dass wenn ich mir das Auführungsprogramm herunterlade und über Tor ins Netz gehe, ich zur gleichen Zeit meinen Computer und meine IP dem Tor-Netz und deren User zur Verfügung stelle?
2. Können solche Leute dann auch meine IP nutzen, wenn ich normal über FireFox im Netz bin?

Mit freundlichem Gruß,
Jörg
Benutzeravatar
Garfield
Beiträge: 3765
Registriert: 18.04.2004, 13:47
Fahrzeug: anderer Hersteller
spezielles zum Fahrzeug: Morelo Loft 84M, EuroVI, 7,49t, 8Gang ZF-Automatik, 155KW
Spritmonitor: 1196653
Wohnort: Schwülper

Re: Zulässige Anzahl an Anmeldeversuchen

Beitrag von Garfield »

Mobilfred hat geschrieben:1. Ist es so, dass wenn ich mir das Auführungsprogramm herunterlade und über Tor ins Netz gehe, ich zur gleichen Zeit meinen Computer und meine IP dem Tor-Netz und deren User zur Verfügung stelle?
Ja - Nein.
Tor betreibt Server. Dein Kontakt wäre mit dem ersten Server - dieser kennt natürlich deine IP (daher Ja; ansonsten könnte er die Pakete für dich nicht weiterleiten). Dieser Server verbindet sich mit einem weiteren Server - dieser mit einem dritten. Der Dritte holt jetzt deine Internetseite und leitet es auf der umgekehrten Strecke zurück. Du legst quasi nur dem ersten Server deine IP offen.

Nein weil: Wie bei einigen Tauschbörsen wirst du kein Teil des Ganzen - nur Endpunkt. Du meinst wahrscheinlich das Szenario Tauschbörse, wo du Teile deiner Festplatte den anderen Teilnehmern zur Verfügung stellst... Dateien, die du herunterlädst werden dort zwischengespeichert. Fordert ein dritter aus der Tauschbörse die Datei an, könnte sie auch von deiner Festplatte (in Teilen) heruntergeladen werden. Meistens ist es so: Je mehr du anbietest, desto mehr "Bandbreite" erhältst du für eigene Downloads. Für Tor bist du nur ein Endpunkt, an den geliefert wird.

Damit sollte auch die zweite Frage beantwortet sein. Andere Leute können nicht auf deinen Rechner zugreifen bzw. über deinen Rechner als Sprungbrett weiter ins Internet. Das machen nur die bösen - versteckten - Programme.
http://de.wikipedia.org/wiki/Tor_(Netzwerk) hat geschrieben:Tor ist ein Netzwerk zur Anonymisierung der Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und andere benutzt werden. Tor schützt vor der Analyse des Datenverkehrs seiner Nutzer.
...
Die Software basiert auf dem Prinzip des Onion Routing und wurde mit einigen Abwandlungen implementiert:

1. Der Nutzer installiert auf seinem Computer einen Client, den so genannten Onion Proxy. Dieses Programm verbindet sich mit dem Tor-Netzwerk. In der Startphase lädt sich das Programm eine Liste aller vorhandenen und nutzbaren Tor-Server herunter. Diese mit einer digitalen Signatur versehene Liste wird von Verzeichnisservern (englisch directory server) aufbewahrt. Deren öffentliche Schlüssel werden mit dem Tor-Quellcode geliefert. Das soll sicherstellen, dass der Onion Proxy ein authentisches Verzeichnis erhält.
2. Wenn die Liste empfangen wurde, wählt der Onion Proxy eine zufällige Route über die Tor-Server.
3. Der Client verhandelt mit dem ersten Tor-Server eine verschlüsselte Verbindung. Wenn diese aufgebaut ist, wird sie um einen weiteren Server verlängert. Diese Prozedur wiederholt sich noch einmal, so dass eine Verbindungskette immer drei Tor-Server enthält. Jeder Server kennt seinen Vorgänger und seinen Nachfolger. Die Entwickler des Projektes wählten drei Server, um möglichst große Anonymität bei noch akzeptabler Verzögerungszeit zu erreichen. Der Erfolg hängt dabei davon ab, dass mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.
4. Nachdem eine Verbindung aufgebaut wurde, werden über diese Server die Daten versandt. Der letzte Server tritt dabei als Endpunkt der Kommunikation auf. Er wird als Exit- oder Austritts-Server oder -Knoten (englisch exit node) bezeichnet.

Der oben beschriebene Verbindungsaufbau wird in regelmäßigen Abständen wiederholt und die Verbindungsstrecken werden nach etwa 10 Minuten gewechselt.
btw.: Tor ist nur eine der Alternativen für die Anonymisierung im Internet.
Viele Grüße, Peter
:mrgreen: Ein Reisemobil braucht zwei Jahre, bis es erwachsen ist. Direkt anschließend beginnen nahtlos die Alterskrankheiten. ;-)
Mobilfred
Beiträge: 950
Registriert: 22.08.2007, 19:47
Fahrzeug: B-SL 614 auf Fiat, Modelljahr 2007 bis 2012
spezielles zum Fahrzeug: EZ 10/07 Mod.08, 4,8t, 3L, VA GS-Voll-LF(2.25t)+2x30 Spurvb. HA GS-Zus.-LF (2.65t) +GSM1, AHK+Träger

Re: Zulässige Anzahl an Anmeldeversuchen

Beitrag von Mobilfred »

Besten Dank,
jetzt sehe ich noch klarer, :-D
Gruß
Antworten
HME Reisemobil-Forum : Disclaimer/Impressum/Datenschutz