Zum Inhalt springen

SEHR WICHTIG!!!! IP-Manipulierung?


dringend

Empfohlene Beiträge

Hallo zusammen, habe ein großes Problem. Bin totaler Leihe auf diesem Gebiet.

Ist es möglich IP-Adressen oder router zu manipulieren?

Fall: von meinem router oder IP soll festgestellt worden sein, dass Email einer Dritten Person geöffnet worden sind, aber nichts gelöscht, sondern nur verschoben. an zwei tagen hintereinander und zwar fast den ganzen tag lang. Ich war aber nicht da! Der jenige (ist mir namentlich bekannt) hat anzeige erstattet, ich hätte auf seine DAten von meinem Router oder IP zugegriffen. Wie kann das möglich sein, kann da jemand von außen sich an meinem router (kein Funk) sich angeschlossen um mir zu schaden??? Bitte um dringende aufklärung.

Danke

DRINGEND

Link zu diesem Kommentar
Auf anderen Seiten teilen

Okay...

Wenn jemand Externes gezielt den Fragesteller schaden will und mit seiner IP-Adresse Schindluder treiben will, dann stellt sich mir momentan die Frage, wie er an die IP-Adresse gekommen ist.

Sicher kann man IP Adressen spoofen, dazu müsste man wissen, welche IP Adresse DU in genau dem Moment zugewiesen bekommen hast.

Hat Mister X einen Zugriff auf deinen Rechner?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ist das ganze nun von zu Hause aus passiert oder intern aus einer Firma raus?

Die Frage ist, ob auch die MAC-Adresse gefaket wurde, weil bei firmeninternen Netzen aufgrund dessen meist die IPs verteilt werden. Tausch die Netzwerkkarte aus oder setzte eine neue MAC-Adresse, wenn es Dein Rechner/Betriebssystem zuläßt (alle anderen aus der HW-Abteilung müssen natürlich über Änderungen informiert werden). Passiert dann nix mehr liegt´s an der geklauten Mac. Laß Doch mal die Logs prüfen, wann sich Dein Rechner offiziell eingeloggt hat. Vielleicht kannst Du dort Zeiten herausfinden, die unmöglich sind. 2x kann sich der gleiche Rechner nicht parallel einloggen mit gleicher IP. Ein Angriff von außen wird meist von einer gut gewarteten Firewall mit IDS abgefangen. Vielleicht da noch Logs abprüfen. Evtl sind die Hops in den Transferpaketen zufällig mitgeloggt worden. Da könnte man noch mehr herausfinden.

Auf welchen "Beweisen" stützen sich die Aussagen der anderen? Bitte fordere davon mal Kopien zur Einsicht an.

Wenn Du nicht da warst zur Zugriffszeit und das beweisen kannst, dann ist das gut. Speicher mal von Deinem Router die Logs zur Beweisführung sicherheitshalber ab, nicht daß da noch etwas verloren geht. Fordere zur Beweisführung vom Provider unbedingt Logs und Nutzungsdaten zu Deinem Router an, bevor diese gelöscht werden.

Wenn es der private Rechner ist, würde ich einen Netzwerksniffer installieren und laufen lassen, sobald der Rechner an ist. Zur Sicherheit kannst Du anstatt über WLAN z.B. direkt an den Router verkabeln und die WLAN-Karte deaktivieren.

Ernsthaft rein von der menschlichen Logik: Wer würde den ganzen Tag lang bewußt Daten eines anderen hin- und herverschieben ohne Schaden zuzufügen oder sich Daten zu kopieren? Selbst der beste Hacker würde sich da schnell langweilen und wenn Dir jemand schaden will, würde der sicherlich etwas auffälligeres machen.

Bearbeitet von Crush
Link zu diesem Kommentar
Auf anderen Seiten teilen

fragliche person behauptet, auf ihrem emailaccount wäre von dritter seite unerlaubt zugegriffen worden und hat insofern anzeige erstattet. entsprechende recherche ergab, dass dies von einer IP adresse ausging, welche meinen DSL-router identifiziert. ich war es aber definitiv nicht. Person x und ich stehen privat in einem sehr gespannten verhältnis und sie hat starke motive mir schaden zu wollen. Zwischen person x und mir gab es gelegentlich emailaustausch, und wie ich weiss ist eine DSL-router-IP zwar grundsätzlich auch dynamisch, aber zumindest während 24h fix vergeben.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also in der E-Mail steht die aktuelle IP Adresse des Benutzers der die E-Mail versendet hat. Aber ob Du tatsächlich Zugriff auf seine E-Mails genommen hast kann nur der E-Mail Provider sagen und feststellen. Als normaler Benutzer kann man das nicht sehen. Ich unterstelle dabei einfach mal, da Du Fragen ja kaum beantwortest, dass die Person eine E-Mail Adresse bei den bekannten E-Mail Anbietern hat.

Frank

Link zu diesem Kommentar
Auf anderen Seiten teilen

kleine Firma, familienbetrieb, ca. 7 rechner. Aber nur ich werde als verdächtige beschuldigt. aller anderen nutzer schließe ich aber aus, was damit zutun zu haben.

Eine Frage ist auch offen, derjenige hatte keine probleme die emails übrigens bei web.de anbieter, zu öffnen, wohl gleich mit passwort sich im account bewegt, aber wie keinen sonstigen missbrauch damit betrieben, also es wurde nicht gelöscht oder von dem konto abgeschickt, es wurden angeblich nur emails im account verschiedenen ordnern zugewiesen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wichtig: War Dein Rechner zu Hause während der Tatzeit an- oder ausgeschalten. Sollte er an gewesen sein, prüfe nach Trojanern, Spyware, etc. ab und nach Viren um auszuschließen, daß Du irgendwo eine Backdoor laufen hast über die einer arbeitet. Danach kümmer Dich um Deine IP: Manchmal hilft es schon, wenn man für ca. 15-30 Minuten den Router komplett abschaltet, damit man auf einen anderen Port gemapt wird und vielleicht eine neue IP erhält. Ansonsten rufe Deinen Provider an und frag nach, ob man Dir nicht eine neue IP zuweisen kann.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Das seltsame Verhalten bei den Aktionen könnte aber auch grundsätzlich mal beim E-Mail Service liegen. Ich hab da auch schon ganz seltsame Dinge erlebt. Fordere Nachweise vom Beschuldiger an und versuche mit Fachleuten Beweise für Deine Unschuld vor Ort sicherzustellen. Evtl. kannst Du am Rechner mit entsprechender Forensik-Software noch weitere Informationen finden, die Dir so nicht so leicht zugänglich sind.

Prüfe Deinen Browser-Cache, E-Mail Client usw. nach der angegebenen Adresse ab. In der Systemsteuerung/Verwaltung kannst Du sicherheitshalber auch alle Windows-, Anwendungs- & Dienstprotokolle abspeichern und in der Tatzeit nach Unregelmäßigkeiten durchsuchen. Speicher alles auf einem externen Datenträger, bevor ein "anderer" auf die Idee kommt diese Protokolle zu löschen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Anwalt konsultieren, eventuell eine Anzeige wegen falscher Verdächtigung prüfen.

§ 164 Falsche Verdächtigung

(1) Wer einen anderen bei einer Behörde oder einem zur Entgegennahme von Anzeigen zuständigen Amtsträger oder militärischen Vorgesetzten oder öffentlich wider besseres Wissen einer rechtswidrigen Tat oder der Verletzung einer Dienstpflicht in der Absicht verdächtigt, ein behördliches Verfahren oder andere behördliche Maßnahmen gegen ihn herbeizuführen oder fortdauern zu lassen, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) Ebenso wird bestraft, wer in gleicher Absicht bei einer der in Absatz 1 bezeichneten Stellen oder öffentlich über einen anderen wider besseres Wissen eine sonstige Behauptung tatsächlicher Art aufstellt, die geeignet ist, ein behördliches Verfahren oder andere behördliche Maßnahmen gegen ihn herbeizuführen oder fortdauern zu lassen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo!

Hast Du die E-Mail via E-Mail-Client versendet. Falls ja, würdest Du im Header eine private IP-Adresse stehen haben (10.x.x.x, 172.x.x.x, 192.168.x.x). Diese Adressen haben (praktisch) alle.

Wenn Du Deine Mail über einen Webmailer versendet hast, dann könnte es sein, dass die IP-Adresse Deine Routers angezeigt wird. Es könnte aber auch da sein, dass Deine private IP zu sehen ist.

Auch im 1. Fall könnte aber nur Dein Provider sagen, ob Du zu diesem Zeitpunkt online warst und ob Du diese Adresse hattest!

GG

Link zu diesem Kommentar
Auf anderen Seiten teilen

Fordere Nachweise vom Beschuldiger an und versuche mit Fachleuten Beweise für Deine Unschuld vor Ort sicherzustellen. Evtl. kannst Du am Rechner mit entsprechender Forensik-Software noch weitere Informationen finden, die Dir so nicht so leicht zugänglich sind.

Prüfe Deinen Browser-Cache, E-Mail Client usw. ...

Möglichst eine Komplettsicherung der involvierten "Instrumente" anstreben - Komplettmirror der Datenträger zB. Und selber nicht und niemanden anders dran manipulieren lassen - auch Forensik in den Händen Betroffener kann einem als Manipulation ausgelegt werden - oder wenigstens 4-Augen-Prinzip ansteuern. Selber Manipulationsversuche dokumentieren.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...