Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Der IP Header zum Verstecken von Informationen

Frage Internet

Mitglied: nosemen88

nosemen88 (Level 1) - Jetzt verbinden

25.04.2013 um 10:59 Uhr, 2635 Aufrufe, 19 Kommentare

Hallo Leute,

ich hoffe das Ihr mir helfen könnt!
Welche Felder vom IP Header können steganografisch zum Verstecken von Informationen genutzt werden?
Hoffe das Ihr mir helfen könnt. Google usw gibt mir da kein großen Einblick!

Danke im voraus
Mitglied: Pjordorf
25.04.2013, aktualisiert um 11:13 Uhr
Hallo,

Zitat von nosemen88:
Welche Felder vom IP Header können steganografisch zum Verstecken von Informationen genutzt werden?
Was macht dich glauben das wir dir hier Informationen zum Manipulieren von Daten geben? Dir ist doch klar das dies zu einer Straftat führen kann und die Urheber sind dann auch mit Boot (vorm Richter), oder? Forenregeln bitte vorher Lesen. Was sagt denn dein Lehrer warum du das gerade hier bei uns suchen sollst?

Google usw gibt mir da kein großen Einblick!
Ich frag mich woran das liegt

Gruß,
Peter

PS. Beitrag bitte nicht wieder Löschen wie deine anderen Beiträge. Hilft ja sonst keinem.
Bitte warten ..
Mitglied: nosemen88
25.04.2013 um 11:19 Uhr
Ja das ist ja das Problem. Wo soll ich Informationen über diese Sache bekommen!
Man kann sich ja ein Teil vorstellen aber Wissen? Woher? Dafür möchte Ich ja das alles lernen....

Vielleicht könnt Ihr mir ja doch helfen!
Bitte warten ..
Mitglied: fnord2000
25.04.2013 um 11:22 Uhr
Wie wäre es zum Einstieg mit der Wikipedia?
Da sind IP Pakete (und deren Header) beschrieben.
Ansonsten gleich die entsprechenden RFCs zu Rate ziehen.

Der Rest ist dann natürlich ein bisschen eigene Denkleistung: Welche Bits darf man verändern, ohne das es die Funktion beeinträchtigt? (Tipp: Quell- und Zieladresse sollte man besser nicht ändern)
Bitte warten ..
Mitglied: Pjordorf
25.04.2013, aktualisiert um 11:28 Uhr
Hallo,

Zitat von nosemen88:
Vielleicht könnt Ihr mir ja doch helfen!
Welches Protokoll mommt überhaupt in Frage?
WelchesPprotokoll kommt nicht in Frage?
Wie ist der Empfänger erreichbar bzw. über welche Protokolle kann er erreicht werden?
Wird geroutet?
Wird VPN verwendet?
Gibt es eine Kommunikation zwischen Sender und Empfönger?
Werden protokolle zweckentfremdet z.B. Port 25 genutzt obwohl kein SMTP gesprochen wird und der Empfänger auch kein SMTP kann?
Welche Firewalls bzw. Schutzfunktionen müssen überbrückt bzw. getäuscht werden?
.
.
.


Gruß,
Peter
Bitte warten ..
Mitglied: C.R.S.
25.04.2013 um 13:26 Uhr
Zitat von fnord2000:
(Tipp: Quell- und Zieladresse sollte man besser nicht ändern)

Kann man so pauschal nicht sagen. Jedenfalls ist die Frage ins Blaue hinein sinnlos, weil sich aus dem konkreten Anwendungsfall und erwarteten Gegenmaßnahmen aufdrängen wird, welche Daten man dazu benutzt. Ich sehe darin keine Steganografie im engeren Sinne, weil kein statischer Container verwendet wird. Betrachtet man das einzelne Paket als solchen, ist die Veränderung bei Kenntnis der wahren Kommunikationsparameter offensichtlich, was bei Steganografie gerade nicht der Fall ist. Das ist eher Side-Channel-Kommunikation.

Grüße
Richard
Bitte warten ..
Mitglied: Lochkartenstanzer
25.04.2013, aktualisiert um 14:42 Uhr
Zitat von fnord2000:
(Tipp: Quell- und Zieladresse sollte man besser nicht ändern)

Wie imemr komtm es darauf an, wo der Empfänger sitzt und was man ihm miteilen will.

u.U. ist es vollkommen egal, ob man eine vermnünftige IP-kommunikation hat, solange die Pakete beim Rezipienten an- oder durchkommen. Wenn der also auf einem Core-Router sitzt (meist Drei-Buchstaben-Organisationen), kann man da durchaus auch die Adressfelder innerhalb eines gewissen Rahmens als Kommunikationsparameter nutzen.

Die Frage bei solchen problemen ist imemr. Wer kommuniziert mit wem und was ist der Angriffsvektor. ohne diese Parameter kann man keine sinnvollen Aussagen treffen.

Im LAN kan man sogar mit dem timig informationen übertragen, ohne daß die Pakete geändert werden müsen.

lks
Bitte warten ..
Mitglied: nosemen88
25.04.2013 um 20:41 Uhr
Also innerhalb des ethernet meine ich... mehr informationen habe ich leider nicht.

Mfg
Bitte warten ..
Mitglied: Lochkartenstanzer
26.04.2013 um 08:51 Uhr
Zitat von nosemen88:
Also innerhalb des ethernet meine ich... mehr informationen habe ich leider nicht.

Wie jetzt? Willst Du die ethernet-Frames manipulieren? Da kann man z.B. mit dem Padding viel machen.

lks
Bitte warten ..
Mitglied: nosemen88
26.04.2013 um 08:58 Uhr
Welche Felder eines IP-Headers können steganografisch zum
Verstecken von Informationen bei einer Ethernet-Verbindung gut
genutzt werden? Welche der Felder sind möglicherweise zur
Verwendung geeignet
Bitte warten ..
Mitglied: Lochkartenstanzer
26.04.2013 um 09:59 Uhr
Zitat von nosemen88:
Welche Felder eines IP-Headers können steganografisch zum
Verstecken von Informationen bei einer Ethernet-Verbindung gut
genutzt werden?

Alle

Welche der Felder sind möglicherweise zur
Verwendung geeignet

Alle


Wie gesagt: es kommt auf das Szenario an:

  • Muß eine sinnvolle pseudoverbindung vorhanden sein.
  • Welche Bandbreite steht zur verfügung
  • hat der Rezipient volle hardwarekontrolle
  • Welche Mittel der "Überwacher"?

Solange diese und andere fragen nciht geklärt sind lautet die Antwort. Prinzipeill alle Felder. Wie ich schon andeutete, kann man auch schon allein durch das Timing Information übertragen, so daß man nicht darauf angewiesen ist, hedaer zu manipulieren. Und wenn man schon im gleichen netzwegment ist, kann man sogar das padding von Ethernet-Paketen für die Übermittlung nutzen.

So kommen wir also nicht weiter.

lks
Bitte warten ..
Mitglied: nosemen88
26.04.2013 um 10:24 Uhr
Ich muss da mal nachfragen...komme so auch nicht weiter das ist ja das Problem!
Danke euch das Ihr mir so helfen tut
Bitte warten ..
Mitglied: Dobby
26.04.2013 um 23:37 Uhr
Hallo,

also irgend wie werde ich da nicht schlau draus, tut mir leid ich habe jetzt ein paar Mal alle Beiträge gelesen.

Mittels Stenographie verstecke ich Nachrichten in anderen Dateien und zwar so das es niemandem auffällt,
aber ich benutze dafür immer ein Programm.

Für das was Du vorhast mittels der IP Header wäre wohl auch ein Programm von Nöten um auch der anderen
Seite, bei dem Empfänger die Informationen wieder aus den IP Headern zu nehmen und zusammen zubauen bzw.
zusätzlich noch die Nachricht wieder zu encodieren.

Also wenn man Steganographie benutzt hat man immer ein Medium (Datei) was man in einem Träger (Datei)
versteckt und das so gut das man es nicht sieht oder bemerkt.

Um einem Auffinden durch dritte zu vor zu kommen kann man solch eine Nachricht zusätzlich noch verschlüsseln. Man nimmt z. B. PGP und verschlüsselt einen Text, den fügt man in eine Textdatei ein
und speichert alles ab, und nun nimmt man ein Stenographie Tool und versteckt die Text Datei mit dem
verschlüsselten Text in einem Bild was man an eine Email anhängt.

Hallo blbalalalal,

anbei noch ein schickes Foto aus meinem letzten Urlaub!

So nun kann der Empfänger die Datei mit einem Programm aus dem Bild (Foto) wider heraus holen also extrahieren und dann kann man den verschlüsselten Text in die Zwischenablage kopieren und dort entschlüsseln, fertig.

Das mit Google und den wenigen Ergebnissen kommt wohl eher daher, dass man so etwas eben auch nicht
mischt!
- Man kann sehr wohl einen Text, sei er nun ver- oder entschlüsselt "häppchenweise" im IP Header transportieren, aber man nimmt dafür eben nicht Steganographie.
- Man versteckt eine Datei, die nicht gefunden werden soll, in einer anderen Trägerdatei und transportiert diese dann, aber man nutzt dafür eben nicht die IP s.g. Header.

Du mischt meines Erachtens etwas und das passt eben nicht zusammen.

Gruß
Dobby
Bitte warten ..
Mitglied: Lochkartenstanzer
27.04.2013 um 09:40 Uhr
Zitat von Dobby:
Hallo,

also irgend wie werde ich da nicht schlau draus, tut mir leid ich habe jetzt ein paar Mal alle Beiträge gelesen.

Mittels Stenographie verstecke ich Nachrichten in anderen Dateien und zwar so das es niemandem auffällt,
aber ich benutze dafür immer ein Programm.

Das stimmt so nicht, aber etwas altgriechisch hilft zum verständnis:

  • στεγανός (steganós): ‚bedeckt‘
  • γράφειν (gráphein): ‚schreiben‘

Steganograpie heißt also soviel wie "bedeckt schreiben" und bezeichtne im Prinzip das versctecken einer Nachricht in einer anderen. Du magst Dafür ein programm benutzen, aber das geht auch mit Papier und Bleistift.

Ein beispiel wäre es,üebr eine RS232-verbindung das Paritybit nicht für Parität zu benutzen, sondern damit bitweise Information zu übertragen. Der Beobachter sieht nur viele Parity-Fehler und wundert sich.

Für das was Du vorhast mittels der IP Header wäre wohl auch ein Programm von Nöten um auch der anderen
Seite, bei dem Empfänger die Informationen wieder aus den IP Headern zu nehmen und zusammen zubauen bzw.
zusätzlich noch die Nachricht wieder zu encodieren.

Sofern man z.B. IP over avian carriers benutzt, geht das auch "händisch".


Also wenn man Steganographie benutzt hat man immer ein Medium (Datei) was man in einem Träger (Datei)
versteckt und das so gut das man es nicht sieht oder bemerkt.

Genau darum geht es ihm ja, im IP-header Information zu verstecken, die in der normalen Kommunikation nicht auffällt, genauso wie die niedrigsten Bits in grafikdateien für rauschen gehalten werden können.


Um einem Auffinden durch dritte zu vor zu kommen kann man solch eine Nachricht zusätzlich noch verschlüsseln. Man nimmt
z. B. PGP und verschlüsselt einen Text, den fügt man in eine Textdatei ein
und speichert alles ab, und nun nimmt man ein Stenographie Tool und versteckt die Text Datei mit dem
verschlüsselten Text in einem Bild was man an eine Email anhängt.

Das ist jetzt total am Thema vorbei.

Du mischt meines Erachtens etwas und das passt eben nicht zusammen.

Dobby, Du bist wieder ein wenig am Thema vorbei.

Es geht hier um sogenannte "covert channels" und dafür bentzt man u.a. Steganographie. Das kann man mit texten ind Bilddateien o.ä machen.

Das funktioniert aber genauso mit "obfuscated Code", Timing bei Paketübermittlung, Ändern von Paritybits oder auch ändern von bits in IP-Headern. nicht für alles gibtes fertige programme, man muß sich dann halt so ein prorgramm selbst schreiben, wenn man ein verfahren sausprobieren will.

lks
Bitte warten ..
Mitglied: Dobby
27.04.2013 um 11:02 Uhr
Dobby, Du bist wieder ein wenig am Thema vorbei.
Wenn dem so ist sage ich in der Regel auch nichts dazu! kann auch immer mal passieren, gar kein Thema.

Aber wenn dem nichts so ist halte ich auch gerne einmal dagegen und das ist eben so ein Fall.

Entweder ich setze mir zwei PCs oder Server auf und schreibe mir mit einem Fortran77 Kompiler
schnell eine Anwendung die auf beiden Seiten läuft und nutze die s.o. "covert channels"
und mein Programm wird dann eben auch encode eingestellt und auf der anderen Seite wird es auf decode eingestellt und die Nachricht wird versendet und empfangen und das Thema ist durch.

Oder man besorgt sich ein Steganographie Tool und versteckt Daten in einer Trägerdatei und versendet diese via Email oder aber packt sie auf ein Webseite oder sonst noch was und der Empfänger nimmt die Nachricht wieder heraus.

Gruß
Dobby
Bitte warten ..
Mitglied: xxzelo
12.02.2016 um 18:03 Uhr
Hey,


habe leider das Thema jetzt auch für meine Thesis, aber wurde im Internet auch nicht fündig... hat jemand von euch was dazu gefunden?
wäre ganz lieb.
Danke im Voraus...
Bitte warten ..
Mitglied: 114757
12.02.2016, aktualisiert um 18:33 Uhr
Zitat von xxzelo:
habe leider das Thema jetzt auch für meine Thesis, aber wurde im Internet auch nicht fündig... hat jemand von euch was dazu gefunden?
Schau dir also mal den IP Header ab Offset 20 an ...
https://en.wikipedia.org/wiki/IPv4#Header

Gruß jodel32
Bitte warten ..
Mitglied: xxzelo
12.02.2016 um 19:09 Uhr
VIELEN DANK
Bitte warten ..
Mitglied: xxzelo
12.02.2016 um 19:09 Uhr
VIELEN DANK
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Netzwerke
Hilfe ! Aufgabe TCP IP Header Analysieren (11)

Frage von Cat7Boy zum Thema Netzwerke ...

Windows Server
IP-Einstellungen werden falsch angezeigt (5)

Frage von schlumpf90 zum Thema Windows Server ...

Firewall
gelöst Site-to-Site-VPN und Cisco VPN-Client von gleicher IP (2)

Frage von TripleDouble zum Thema Firewall ...

Erkennung und -Abwehr
Backdoor in IP-Kameras von Sony (5)

Link von Lochkartenstanzer zum Thema Erkennung und -Abwehr ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (21)

Frage von Xaero1982 zum Thema Microsoft ...

Outlook & Mail
gelöst Outlook 2010 findet ost datei nicht (19)

Frage von Floh21 zum Thema Outlook & Mail ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Windows Update
Treiberinstallation durch Windows Update läßt sich nicht verhindern (14)

Frage von liquidbase zum Thema Windows Update ...