1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

Entstehen der IP (die, unter der man im Net sichtbar ist)

Discussion in 'Sicherheit' started by clouser, Jan 16, 2007.

Thread Status:
Not open for further replies.
  1. clouser

    clouser Kbyte

    Meine Frage ist:

    Wie entsteht die IP-Nummer? Ich wurde gehackt und brauche eine nagelneue.

    Es ist bekannt, dass Provider bestimmte "IP-Ranges" haben.

    Wie entsteht die IP-Nummer überhaupt? Der jeweilige Provider verteilt wohl seine IP abhängig von dem geografischen Standort (wo man den Telefon/DSL-Anschluss hat). Man kann ja auch IPs bis zur Straßennummer zurücktracen.

    Aber des weiteren hängt es wohl auch ab, welche IP-Nummer man zugeteilt bekommt, von der MAC-Adresse des Routers oder der Netzwerkkarte? Ist das so?

    Vielen Dank im Voraus.


    mfg
    clouser


    Nachtrag: Welche Merkmale könnten noch zur Identifizierung eines speziellen Netnutzers beitragen? Irgendein Softwaremerkmal (z.B. Windows XP-Nummer oder dergleichen)?
     
  2. kalweit

    kalweit Hüter der Glaskugel

    Hä?

    Nein. Man kann IPs bis zum Einwahlknoten zurück verfolgen. Den Rest gibt es nur über die Kundendaten des Providers/Telefongesellschaft.

    Nein. Das kommt in Ausnahmefällen bei statischen IPs vor.
     
  3. enschman

    enschman Megabyte

    Router vom Strom nehmen, Router wieder anstecken, und du hast ne neue IP. Nach 24 h ist sowieso ne Zwangstrennung, IP kann dir eigtl. Wurscht sein...

    Über die Win-XP-Nummer (was immer das sein sollte), wird das nicht gemacht, Tracking geht meistens über Cookies. Dein Browser nimmt einen Cookie an, in dem Cookie wird von der Webseite eine eindeutige Nummer/Kennung gespeichert, die aufgerufene URL meistens auf dem Server gespeichert, der den User "trackt". Wenn du z. B. am nächsten Tag ins Netz gehst, hast du ja eine andere IP, aber anhand des Cookies mit der Kennung wirst du trotzdem erkannt...

    mfg Tenschman
     
  4. clouser

    clouser Kbyte

    Welche IP-Verschleierungsmaßnahmen gibt es noch ausser JAP und TOR?

    * Findnot.com (VPN-Tunnel) finde ich etwas umständlich vom Prozedere der Einrichtung her.

    * GhostSurf wirkt nicht sonderlich seriös und schon längst nicht zuverlässig.

    Suche eine Lösung, welche die eigene IP-Nummer z.B. auch innerhalb von JAVA-Anwendungen (z.B. Schachserver) zuverlässig anonymisiert. Unter welchen Schlagworten kann ich mich ggfs. selbst im Net schlau machen?


    Vielen Dank im Voraus!


    mfg
     
  5. kalweit

    kalweit Hüter der Glaskugel

    ...ich pack das mal zusammen. Wie wäre es, wenn du uns erzählst, was dein eigentliches Problem ist.
     
  6. clouser

    clouser Kbyte

    Erstmal vielen Dank für Deine Meldung, vielleicht ist mein Posting etwas missverständlich. Daher etwas präziser:

    Warum brauche ich eine neue IP (neuer IP-Bereich)?

    Gehackt = die Hardware-Firewall des Routers wurde umgangen und es wurde ein Trojaner, Keylogger und dergleichen auf meinem Rechner installiert.

    Dadurch sind meine ganzen Aktivitäten im Internet beobachtbar und was ich auf dem Rechner tue ebenso. *Das heisst meine Privatspähre wurde kompromittiert.* Ein sogenannter IDENTITÄTS-KLAU ist geschehen - in unserem Informationszeitalter leider keine Kleinigkeit. Siehe -->

    Bekannt sind, wenn man gehackt wird, die Zugangsdaten. Auf dem Provider wird alles gespeichert, was mit der eigenen IP geschieht, monatelang oder gar jahrelang.

    allem voran: *Man ist für die Sicherheit selbst verantwortlich!* Wenn eine IP gehackt wurde kann der Hacker jene zum Hacken Dritter benutzen (strafbar!), auf Kidner****ographie-Seiten oder Terror-Seiten u.ä. herumschmieren (strafbar!) oder gar mit der eigenen IP Schmierbeiträge auf diversen Foren loslassen, was nun sicherlich am irrelevantesten ist, wenn nicht der eigene Nachname noch dazu verwendet würde.

    Z.B. wurde eine Bekannte von mir gehackt; der hat T-Online/Telekom bereits ein Schreiben zukommen lassen, dass von ihrem Rechner aus verdächtige Aktivitäten ausgeführt würden, mit dem Hinweis, dass die IP evtl. weltweit sichtbar ist und dass man sich selbst um die Sicherheit des eigenen Internetanschlusses und was damit passiert zu kümmern habe !

    Genau das habe ich vor - mich um die Sicherheit meines Internetanschlusses und dem von Bekannten kümmern. Oder was würdest Du unternehmen, wenn ein gestörter Stalker nicht nur Deine Privatspähre unerlaubt ablauscht, sich in private Angelegenheiten einmischt und auch Kontaktpersonen stalkt oder gar stört, noch dazu jederzeit die Möglichkeit hätte, wenn es nicht bereits geschehen ist, Dir (weil er die eigene IP benutzt = IDENTITÄTS-KLAU) großen Schaden im Internet zuzufügen (-> Kinder****ographie und Terrorseiten oder auch nur allein Spamverdacht, was schon, wie bei der Bekannten, T-Online-Schreiben mit sich bringt)?

    Mit einem Router vom Strom und wieder dran und ner neuen dynamisch zugeteilten IP ist es leider nicht getan.
    * Dadurch verschwindet nicht der Trojaner/Keylogger vom Rechner.
    * Dadurch sind Deine Zugangsdaten nicht plötzlich wieder unbekannt.
    * Dadurch ist die IP, die Du gerade benutzt, nicht von einem Fremden nicht benutzbar (evtl. für strafbare Aktionen), usw.

    Cookies stellen nicht wirklich ein Problem dar; ich benutze Firefox und lösche alle privaten Daten (-> Extras -> Private Daten löschen) regelmässig, das beinhaltet wohl auch die Cookies.



    mfg,
    clouser
     
  7. clouser

    clouser Kbyte

    >>Wie wäre es, wenn du uns erzählst, was dein eigentliches Problem ist.<<


    Nun, welches Problem könnte es sein, das mich in ein Forum "Sicherheit - Viren, Würmer, Trojaner, Rootkits" bemüht?

    Ein Sicherheitsproblem im Internet vielleicht?


    mfg
     
  8. Gegen Keylogger helfen Anti-Spyware-Programme wie Spybot Search&Destroy und Ad-Aware eigentlich recht zuverlässig, wenn man sie denn auch benutzt.

    Gegen Trojaner gibt es Anti-Viren-Programme...

    Und, nein, wenn du deinen Router vom Netz nimmst, sind deine Zugangsdaten nicht weg.

    Wenn hier jeder der mal einen Keylogger auf dem PC gefunden hat, sich eine neue IP oder gar einen neuen Provider suchen würde, gäb es wohl ein großes Chaos.

    Also komm' mal wieder etwas runter. Grenzt ja schon an Paranoia...


    Näheres könnte man dir vielleicht sagen, wenn du hier mal den Namen des Keyloggers preisgeben könntest.


    Gerade gelesen:

    Ähm, ja, dann eben nicht...:cool:
     
  9. Hnas2

    Hnas2 Ganzes Gigabyte

    Wie soll das gehen, wenn der Router als Router konfiguriert ist und keine zusätzlichen Ports geöffnet sind? Dann hat vom Internet her kein Mensch die Möglichkeit, auf deinen Computer zuzugreifen. Das bedeutet also, dass du dir die Schadprogramme, wie auch immer selber installiert hast.

    Das ist richtig erkannt, denn dem Trojaner/Keylogger ist deine IP vollkommen egal. Er kennt die IP seines Chefs und an die kommt er immer. Da hilft nur eine ordentliche Säuberung deines Systems, ggf. eine Neuinstallation.

    Die musst du auch mit einer neuen IP deinem Provider mitteilen.
     
  10. clouser

    clouser Kbyte

    >>Also komm' mal wieder etwas runter. Grenzt ja schon an Paranoia...<<

    Muss enttäuschen - in diesem Falle lediglich Fakten.


    >>Und, nein, wenn du deinen Router vom Netz nimmst, sind deine Zugangsdaten nicht weg.<<

    Posting nicht verstanden. Nochmal durchlesen. Zur Vereinfachung das entsprechende Zitat: "Dadurch sind Deine Zugangsdaten nicht plötzlich wieder unbekannt." Damit ist gemeint: Die Zugangsdaten sind, einmal gehackt, immer noch dem schnüffelnden Dritten bekannt, auch wenn man den Router mal ein- und ausschaltet, um 'ne neue IP zu bekommen.


    >>Wie soll das gehen, wenn der Router als Router konfiguriert ist und keine zusätzlichen Ports geöffnet sind? Dann hat vom Internet her kein Mensch die Möglichkeit, auf deinen Computer zuzugreifen. Das bedeutet also, dass du dir die Schadprogramme, wie auch immer selber installiert hast.<<

    Falsch. Attacke war sichtbar - und wurde von der Router-Firewall auch protokolliert.


    >>Da hilft nur eine ordentliche Säuberung deines Systems, ggf. eine Neuinstallation.<<

    Unter anderem, ja. Säubern mit DBAN. usw. usf. ...


    >>Zitat von clouser
    * Dadurch sind Deine Zugangsdaten nicht plötzlich wieder unbekannt.
    Die musst du auch mit einer neuen IP deinem Provider mitteilen.<<

    s. oben. (->2. Punkt von oben)


    mfg
     
  11. tobiy

    tobiy Kbyte

    @ clouser

    Anstatt jetzt ewig hier über Zugansdaten und IP-Adressen rum zu lamentieren solltest du dir endlich mal gedanken machen wenn oder was du auf deinem Rechner als ungebetenen Gast hat.
    Es ist durch aus möglich das dein rechner schon von ausserhalb gesteuert wird und z.b. als Spamversender(das wäre noch der nette fall) oder sogar als Server bzw. Verteiler von netten Kleinkinderbildchen missbraucht wird.

    Falls es dir noch keiner gesagt hat, der Feind sitzt in deinem rechner und telefoniert raus da nützt auch ne neue IP nix die weis nämlich dann dein Rechner und dementsprechend auch dein ungebetener Gast auf selbigen.
     
  12. Yorgos

    Yorgos Viertel Gigabyte


    Dann poste doch einfach mal den entsprechenden Auszug aus dem Logfile.
    (Ups, geht ja nicht wegen der erkennbaren IP :ironie: )

    Also wenn Du doch in der Lage bist ein Logfile zu interpretieren, dann ist der ganze Thread sinnlos. Der nächste Thread wird dann, vermutlich, über Sniffer gehen.
     
  13. Ok, war schon recht spät/früh, kann passieren...:sorry:


    Fein, dann sei doch bitte mal so nett und poste den betreffenden Protokoll-Auszug.
    Wäre nämlich recht hilfreich zu wissen, was da genau passiert ist, um dir gegebenenfalls einen Rat zu geben.

    Hat da jemand von außen versucht, durch einen Port zu kommen, oder von innen versucht, herauszutelefonieren?

    Im ersten Fall sollte dein Router, wenn er richtig konfiguriert ist, den Angriff sperren, im zweiten Fall sollte dich dessen Firewall erstmal fragen, ob betreffendes Programm/Datei/was auch immer überhaupt Zugriff auf das Internet haben darf. (ist jedenfalls bei mir so)

    Viren fängt an sich ein Online-Virenscanner erfolgreich ab...

    Außerdem hat das alles, wie schon mehrfach gesagt, mit deiner IP überhaupt nichts zu tun. Ich würde mir an deiner Stelle mehr Sorgen um Passwörter und dergleichen machen (Onlinebanking!) und die ändern, sobald du den Keylogger entfernt hast...

    Da aber Keylogger, Sniffer und Trojaner im allgemeinen nicht von selber auf den Rechner wandern, wäre mein erster Weg nicht der Ruf nach neuen Zugangsdaten und IP gewesen, sondern das Schadprogramm vom Rechner zu putzen. Notfalls mit einer kompletten Neuinstallation nach vorherigem formatieren.


    Und was deine Befürchtungen betreffend irgendwelcher illegalen Besuche von nicht sauberen Seiten angeht (Fernsteuerung!), wenn's so arg ist, dann zieh bis zum Bereinigen des Systems halt das Lan-Kabel vom Router (wo keine Verbindung, da auch keine Aktivität...)

    Wobei meiner Meinung nach die Wahrscheinlichkeit, daß sich jemand mit deinen Passwörtern irgendwo einloggt, wo du schon registriert bist (und dann eben unter seiner eigenen IP), wesentlich höher ist, als das jemand deinen ganzen PC fernbedient, um den nächsten 11. September zu planen oder *********os zu verbreiten. (Da gibt es bessere und einfachere Möglichkeiten...)


    Anstatt den Provider zu wechseln (der kann nämlich nichts für die onlinegehenden DAUs), solltest du T-Online nach einem neuen Zugangspasswort fragen...






    ...mir fällt überhaupt nur ein guter Grund ein, warum ich schleunigst eine neue IP und einen neuen Zugang bräuchte...aber das würde auch nichts bringen, weil die IP noch monatelang Rückschlüsse auf den ehemaligen Besitzer zuläßt...:rolleyes:
     
  14. clouser

    clouser Kbyte


    Was könnte "das" sein? Ein Trojaner (ob nun ein konventioneller, oder selbst programmiert; eher selbst programmiert), evtl. auch Keylogger, usw., der von einem Dritten, der nichts auf meinem Rechner zu suchen hat, gesteuert wird. Dadurch wird auch der Rechner (IP, usw.) fremdgesteuert und abgelauscht sowieso.

    Wie ist der Trojaner auf mein System gekommen? Durch eine Attacke (ersichtlich am Logfile und in der Anfangszeit ständigen Ausfällen des Routers, eine Ausfallzeit, die auch genutzt wurde, um an Hauptadministrator-Rechte zu kommen, etc.; danach wurde der Router sozusagen übernommen und es erfolgt seitdem ein viel länger dauernder Start ins Internet.).

    Steht ja nun wirklich überall im Net, und in Fachbüchern, wie so etwas funktioniert, und hier mal ganz grob dargestellt. ATTACKE von aussen (angefangen mit Portscanner) ist das Stichwort.



    Das ist ein Fakt.



    Auch ein Fakt. Die Bekannte, die deswegen schon vom Provider abgemahnt wurde und Null Interesse hat, irgendwelchen Spam massiv weltweit zu versenden, ist nämlich eine Kontaktperson von mir.

    Auch weitere, zu mir in Kontakt stehende Personen, wurden bereits belästigt.

    Wenn Du Dich mal über Hackerprofile informierst, dann wirst Du erfahren, welche Kategorien es da gibt und was die einzelnen Profile ausmacht.

    Hier handelt es sich um eine zielgerichtete, persönliche Attacke bei welcher der Täter das Opfer kennt (also keine Attacke irgendwelcher, zufallsmässig ausgewählter Personen im Net in diesem Fall), um *massives Stalking* und hartnäckige Kontaktaufnahmeversuche des Täters, besonders auf Seiten mit interaktivem Inhalt, und auch per Mail (ein Auszug aus einem dieser dümmlichen Mailexemplare - "Lass uns Frieden schließen, Du hast mich beleidigt, ich hab Dich beleidigt", usw. usf.).

    Ferner scheint eine verbitterte Note durch, die durch eine offenbar vom Täter empfundene Ablehnung seiner Anwesenheit und seiner gesamten Person (stimmt!) herrührt. Diese verbitterte oder gar zutiefst verlezte, was auch immer, Note äussert sich u.a. darin, dass der Täter z.T. wöchentlich mein Betriebssystem (zer)störte (->Bluescreen) und sogar so weit ging, meinen Laptop mit einem Virus lahmzulegen.

    Es erfolgten des weiteren ständige Verbindungsabbrüche. Die erfolgen auch zur Zeit immer noch, auch wenn sich der maliziöse Charakter der gesamten Attacke mittlerweile etwas gelegt hat (-> früher ständiges Bluescreen, Virenattacken, Aussperren des Benutzers) - der Täter muss sich wohl immer wieder selbst beweisen, dass er der "König" ist, und "man" -ich bin eine von denen, die von diesem ungebetenen Gast gestört werden- sein "Eigentum" (Synonyme, die dafür im ungebetenen "Schriftverkehr" auf Seiten mit interaktivem Inhalt gebraucht werden oder wurden sind: Hund, Sklave, Neger, *****, etc.) ist.

    Dazu kommt, dass der Täter mit fremden Namen/Nachnamen im Internet herumschmiert - er hat sich schon als zwei Personen aus meinem Bekanntenkreis ausgegeben, und stupide Beiträge auf Foren losgelassen. (Eine Taktik des Täters, seine impotenten Machtgelüste zu befriedigen a la "Seht her, ich schmiere gar mit Euren Namen auf Foren herum, die ihr frequentiert.")

    Wie auch beschrieben und der Fall bei diesem Täterprofil -> offenbar Minderwertigkeits- und Ohnmachtsgefühle, die durch Megalomanie/Omnipotenzfantasien bekämpft werden, usw.

    Die Täter sind sozial isoliert = keine Freunde, ihre Freunde sind ja im Net; gehackte Personen werden als Bezugspersonen empfunden, als "Freunde" ab und an, als Partner/Liebesobjekte gar (krank!), oder aber, als Feinde, je nachdem wie der Täter die Stimmungen des Opfers, das er beobachtet, interpretiert.

    Nicht selten ergeht sich der Typ in Hasstiraden - persönlich addressiert (auf Seiten mit interaktivem Inhalt) oder sonstwo - und beweist einmal mehr, dass man zu der fraglichen Ehre gekommen ist, das Zentrum seines Denkens zu werden.

    Die Beweggründe und Handlungen des Täters haben stets einen obsessiven Charakter, was durch die Dauer und Hartnäckigkeit der Beobachtung und Kontaktaufnahmeversuchen ersichtlich ist.

    Alles in allem: armselig ohne Ende - zutiefst psychisch getrübt.


    Also informiere Dich mal, bevor Du mit Vermutungen und Pauschalisierungen um Dich wirfst, ohne den konkreten Fall zu kennen.



    Gut möglich, verwunderlich wäre es jedenfalls nicht, wenn beurteilt anhand dessen, was der Täter meint, sich erlauben zu dürfen (s. oben).



    Wenn du damit etwa andeuten möchtest, ich würde mich selbst beobachten, meine eigene Verbindung abbrechen, meinen Computer mit Viren verseuchen - dann muss ich Dich leider enttäuschen. Sei beruhigt, das ist nicht der Fall. LOL.

    Wenn Du damit einen Trojaner meinst, sicherlich, der sitzt auf meinem Rechner. Und wird ausradiert, wenn man das System neu aufsetzt.

    Warum sich jedoch das Abschütteln dieses hartnäckigen Stalkers, der eine zielgerichtete und persönlich addressierte Attacke ausführt (Täter "fahndet" sozusagen, versucht mit allen Mitteln seinen Lebensinhalt wiederzufinden, bzw. sein "Eigentum" zurückzubekommen, wenn man mal wieder alles neu installiert hat) bisher als schwierig erwiesen hat:

    Allem voran steht natürlich das große Interesse des Täters, das ihn nicht Zeit und Mittel/Bemühungen scheuen lässt. Ferner:
    IP-Bereich des Providers (daher auch Provider-Wechsel) ist bekannt, usw., aber besonders auch die Server, die man regelmässig benutzt, und die natürlich, wie alles im Net, auch nie sonderlich sicher sind, zumindest nicht für einen versierten Angreifer - die lassen sich also nach entsprechenden IPs absuchen, die man wiederum sehr bequem zurücktracen kann und geografisch zuordnen kann. Aus diesem Grunde auch die Frage weiter oben, welche IP-Verschleierungsmaßnahmen es gibt - Sicherheit im Net ist leider ohne *weitgehende Anonymität* nicht möglich -> http://de.wikipedia.org/wiki/Anonymität_im_Internet .

    Und ganz sicher kann man ein Windows-System eh nicht machen; mit den Kenntnissen des Täters (Hacken und Beobachten anderer Leute sind offenbar seit Jahren sein fast ausschließlicher Lebensinhalt wie er auch mehrmals selbst andeutete) ist es leicht, irgendwann eine Lücke zu finden. Das ist bisher auch immer geschehen.

    Warum ich mich informiere bzw. informieren will? Denn das suche ich hier, *Informationen* und keine Hinterfragung, warum ich solche Informationen suche, um die sich jeder User des Internets in unserer Informationsgesellschaft kümmern sollte, wenn auch sicherlich nicht jeder die Ehre hat oder je haben wird, Ziel eines solchen massiven Stalkings zu werden.
    -> Auch wenn man sicherlich nie 100%-ige Sicherheit im Internet haben wird, kann man es solchen zutiefst verwrackten Stalkern jedoch erschweren (evtl. merklich), sich wie Schmarotzer am eigenen Leben und dem von Kontaktpersonen zu "beteiligen".


    mfg
    clouser
     
  15. Hnas2

    Hnas2 Ganzes Gigabyte

    Das hast du vollkommen richtig dargestellt. Aber was haben IP und Zugangskennung miteinander zu tun? Als IP bekommst du bei jeder Einwahl von deinem Provider eine gerade freie zugewiesen, die Zugangsdaten benötigst du, damit dir dein Provider gestattet, diese IP zu benutzen.
    Wenn du auf deinem Computer einen Keylogger installiert hast, wird dieser auch die neuen Zugangsdaten wieder verschicken.

    Diese Attacke muss ja im Router stecken geblieben sein, es sei denn du hast Ports geöffnet, die den direkten Zugriff gestatten. Aber auch daran ändern die Zugangsdaten nichts und eine neue IP auch nicht.

    Schlussfolgerung:
     
  16. clouser

    clouser Kbyte

    Erstmal...

    Alles schon gemacht, hat nicht viel gebracht, s. mein langes Posting dazu.



    Ich weiss nicht, was das sein könnte. Doch ich habe einen *sehr guten* Grund und der würde Dir vielleicht auch einfallen, wenn Du seit ca. 2 Jahren gestalkt werden würdest, und nicht nur Du, sondern auch Deine ganzen Kontaktpersonen.

    Nochmal zum Providerwechsel. Ich habe mich bereits mit Informatikern und sonstigen Profis in diesem Bereich über dieses Thema des "massiven Stalkings via Internet" unterhalten.

    Es wurden mehrere Lösungsansätze aufgezeigt, sicherlich bzw. wahrscheinlich auch etwas effektivere als bisher, für die mir aber momentan die Zeit fehlt, da sie äusserst umfassend sind.

    Es wurde u.a. auch vorgeschlagen, mal den Provider zu wechseln, da in dem Bereich eine Lücke bestehen könnte; gerade in Anbetracht der Tatsache, dass das Stalking auch nach sehr regelmäßigem Austauschen der Zugangsdaten des Providers (praktisch nach jedem erneuten Auftauchen von Verbindungsabbrüchen und entsprechenden Mails, etc.) mit Neuinstallation bestehen blieb.


    mfg
    clouser
     
  17. clouser

    clouser Kbyte


    Hier bestehen anscheinend Missverständnisse, immer noch.

    Betriebssystem wird natürlich neu aufgesetzt (="Neuinstallation") bevor man mit den neuen Zugangsdaten ins Netz geht.

    Und dennoch reicht das nicht (siehe mein langes Posting von 11:23 Uhr dazu).



    Warum ein neuer IP-Bereich/neuer Provider? Siehe mein vorletztes Posting (11:54 Uhr) dazu.


    mfg,
    clouser
     
  18. Hier mal weiterführende Infos zum Thema IP


    @ Clouser

    Dann bereinige endlich dein System!!!!!

    Einfach so kommt ein Trojaner nicht auf das System. Da mußt du schon irgendein programm auf deinen Rechner gelassen haben...

    Und wie gesagt, Portscanner stürzen sich nur auf ungesichterte offene Ports...


    Und was deinen kleinen Exkurs in Richtung "Stalker/Hacker" betrifft, wenn es sich dabei um einen konkreten Fall handelt, kann man den, möglicherweise von Providerseite, identifizieren, denn auch wenn er Proxis und/oder Anomymisierungs-Software nutzt, ist er nur augenscheinlich anonym (weitverbreiteter Irrtum, nix ist im Net anonym!).

    Die eigene IP zu verschleihern bringt aber in dem Fall m. E. auch nix, weil z.B. Portscanner sich daran nicht stören.

    Auch das Versenden von Spam ist ohne Aktivität von innen (Trojaner) nicht möglich. Also hat auch deine Bekannte den Feind schon im System.

    Für sie gilt dann das gleiche wie für dich: System bereinigen, gegebenf alls neu aufsetzen und sich mal Gedanken über eine Sicherheitsstrategie (richtiges Konfigurieren des Routers, regelmäßige Benutzung und Aktualisierung von Spyware-Scannern und Antivirensoftware, sowie Benutzung der Online-Scanner derselben und nicht zu vergessen, benutzen von Brain-Ex (nicht auf jeden Anhang von Mails klicken, besonders wenn der Absender dubios erscheint, nicht jedes Programm installieren (besonders freeware aus merkwürdigen Quellen etc.)

    Man kann sich auch selber fertig machen, wenn man ständig darüber nachdenkt, was passieren könnte.


    Ich bin jetzt schon an die 25 Jahre "online" und abgesehen von Versuchen (!) offene Ports zu finden, ein zwei Keyloggern (dank meines Sohnes), die ich aber noch bevor sie Mist anstellen konnten, entfernt habe und ab und zu mal einem Virenalarm, der aber vom Online-Scanner gemeldet wurde, bevor ich in auf der Festplatte hatte, hatte ich nie Probleme...

    Btw: Ausfall des Router kann auch ganz andere, harmlose Ursachen haben...
     
  19. frajoti

    frajoti Viertel Gigabyte

    Wenn es tatsächlich um Stalking geht, dann würde ich das bei der Polizei melden und dort auch um Beratung beten, was man dagegen tun kann.

    Zum Thema Sicherheit am PC:

    - http://www.cidres-security.de/
    - http://www.bsi.de/
    - http://www.sewecom.de/pc/
    - http://www.netzwelt.de/software-tutorials/sicherheit.html

    (aus Google)

    Durch eine Neuinstallation, den Wechsel des Providers und der Zugangsdaten ist es eigentlich nicht möglich, dass Du von derselben Person verfolgt wirst bzw. diese Deinen PC übernimmt. Und schon garnicht über die IP-Adresse, da diese sich ja ständig ändert.

    Oder an Deinen Sicherheitsmaßnahmen stimmt etwas nicht.

    Generelle Frage: Was für einen Router benutzt Du und ist dieser durch einen Angriff von außen passwortgeschützt? Evtl. dort in einen neuen Router investieren.

    Letztendlich solltest Du überlegen, mal für einige Zeit vom Internet fern zu bleiben. Eine andere Lösung wäre eine Live-CD als Internetzugang zu nutzen, während dessen der Zugriff auf die interne Festplatte nicht mehr möglich ist.

    Bluescreens, Verbindungsabbrüche o.ä. können auch andere Ursachen haben. Du schreibst, dass die Einwahl länger dauert und vermutest einen Untermieter auf Deinem PC. Poste doch bitte den Link zu einem HijackThis-Log. Zudem würde ich mit solch einem System dann garnicht mehr ins Internet gehen.
     
  20. Hnas2

    Hnas2 Ganzes Gigabyte

    Sicher!
    1. Für alles, was auf deinem Rechner passiert, bist du alleine verantwortlich. Wenn du dir ungebetene Gäste auf deinen Rechner holst, bist du auch alleine dafür verantwortlich.
    2. Jeder Internetverkehr, den du durchführst, ist öffentlich.
     
Thread Status:
Not open for further replies.

Share This Page