Terroristen verstecken Botschaften angeblich in IP-Headern
http://www.heise.de/newsticker/data/tol-09.03.03-002/
Ist das ne Ente?
Terroristen verstecken Botschaften angeblich in IP-Headern
http://www.heise.de/newsticker/data/tol-09.03.03-002/
Ist das ne Ente?
glaub ich weniger, dass das ne Ente ist... April ist noch ein weilchen und ich hab das auch schon auf anderen Seiten gelesen
Dell Inspiron 15 5578 on MX Linux | Raspberry Pi 3 B+ & 4 on Raspbian | FRITZ!Box 7530 |Meine Cloud: Synology DS118 | iPhone X | iPad (6. Gen)
Im welchem Header-feld wollen die die Daten verstecken?
siehe
http://www.protocols.com/pbook/tcpip.htm#IP
und
http://www.protocols.com/pbook/tcpip.htm#TCP
Besonders weil ja jeder Router was ändern könnte, z.B. TOS Bits setzen oder verwenden oder auch fragmentieren...
Ist doch bloss wieder ne dumme Ausrede nur weil kaum ein Bild-Leser sowas versteht.
Grüsse, Stefan
Nur Puffin verleiht dir die Kraft und Ausdauer die du brauchst!
Was soll'n heissen hä?
Nur Puffin verleiht dir die Kraft und Ausdauer die du brauchst!
... Im TCP-Header könnte ich es ja noch verstehen aber IP ... weiss auch nicht wo das hin sollte.
bäh, das gelaber über die bööööööööösen terroristen in allen gleichgeschalteten medien dieser total verkappten welt geht mir langsam auf den keks.
das dumme daran - kaum einer raffts. erschiesst mich bitte jemand !?
Nein. Es ist durchaus möglich, IP oder TCP Header als covert channel zu benutzen, es gibt darüber etliche Papers, Proof-Of-Concept Code usw., und auch sicher einige Backdoors, die sowas "in-the-wild" benutzen,
Siehe z.B. http://www.sans.org/resources/idfaq/covert_chan.php oder http://www.firstmonday.dk/issues/issue2_5/rowland/, mal als Beispiel.
Wer sich dafür interessiert, einfach mal rfc 791 anschauen. Es gibt im IP Header z.B. auch genügend Flags und Options, die als "reserved for future use" gekennzeichnet sind, und somit wunderbar als covert channel benutzt werden können, oder auch z.B. die Security Option, die kein Mensch benutzt, oder ganz einfach das Padding am Ende des Headers.
Aber ob das ganze für eine richtige Kommunikation praktikabel ist, ist natürlich ne andere Sachen, da ist ne verschlüsselte Mail oder ein bild mit steganographisch verstecktem Inhalt sicher einfacher, und solche covert channels eignen sich wohl eher, um kurze Befehle (ein paar Bytes) irgendwohin zu schicken..
Gruss, cytrox
das soll eigentlich heissen, dass ich es wie du nicht geglaubt habe... lasse mich aber gerne eines besseren belehren...Original geschrieben von geronet
Was soll'n heissen hä?
da denkt man man kennt das TCP/IP Protokoll, kommen Terroristen und wollen es besser wissen
cu
adme
ich denk schon das sowas geht. man könnte ja theoretisch schon daten über den verwendeten port übertragen, also jeder quellport steht dann für ein zeichen und man connectet sich dann halt pro zu übertragendes zeichen einmal auf den rechner auf dem die nachricht landen soll, vielleicht nen bissel auffällig wegen der riesenmenge verbindungsaufbaue, aber gehen würde sowas schon...
in dem tcp-ip paket könnte man doch z.B. Daten in dem feld angeben, was für das protokol gedacht ist.
theoretisch könnte ein Furz von mir das Wetter in New York verändern...Original geschrieben von sammy
man könnte ja theoretisch schon daten über den verwendeten port übertragen,
sorry... mir geht das mit den Terroristen echt auf den Keks... ich hab mehr Angst an nem Blitzschlag zu sterben als bei Terroristen... ausserdem: der grösste Terrorist hockt ja im weissen Haus
Für alle "Rock im Park"-Fans: www.parkrocker.net
Neues christliches Portal und Forum: www.cportal.net
Nicht einmal theoretisch bedingt alles alles. Und nicht jede assoziative Kettetheoretisch könnte ein Furz von mir das Wetter in New York verändern
landet in den USA. Sei also vorsichtig wenn Du ..
Außerdem heisst es Sheriff oder Cowboy ...
btw. heißt hier jemand Achmed o.ä.
LOL!Original geschrieben von cytrox
Nein. Es ist durchaus möglich, IP oder TCP Header als covert channel zu benutzen, es gibt darüber etliche Papers, Proof-Of-Concept Code usw., und auch sicher einige Backdoors, die sowas "in-the-wild" benutzen,
Nochmal zum technischen Vorgehen:
Die könnten Ihre Nachrichten in PAD (Padding) Feld des Paketes übertragen, dass ja normalerweise zum auffüllen auf eine bestimmte Bytezahl benutzt wird (32,64). Oder in der Prüfsumme codieren oder, oder, oder ...
Aber wenn die schon so eine tolle Möglichkeit gefunden haben, wieso posaunen die dann damit rum und jeder weiß davon? Also können es demnach nicht mehr als Spekulationen sein.
wenns in der prüfsumme ist, sind diejenigen pakete ja für die router kaputt, und kommen nicht weiter
ich denk mal eher, dass die informationen in den ipx-headern sind, die durchs internet wandern
User #285775 | Machines: #167530 Crater - Debian Woody; #188031 Daedalus - LFS 4.0 (ID: 9130); Mynx - Minix-vmd 1.7.0
www.coding-board.de - the one and only programmierer-forum =)
Lesezeichen