Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

Hallo, ich habe hier einen der mich die ganze Zeit veruscht zu hacken.

habe auch seine IP, wie kann ich denn herausfinden wer das ist ?

Was gibt es den da für chancen?

Merci

rofl...

womit widerlegst du denn deine aussage ? logifle der firewall ? bist du sicher das es nan "hack" ist ? i.d.r. sind es einfach portscans !

aber wie man was machen kann ist relativ simpel :-) wenn er ja "dauernd" versucht dich zu hacken mach doch einfach nen ns lookup auf die ip!

viel provider geben mittlerweile ne NS mit ! andernfalls guckste hier :

http://www.ripe.net/db/whois/whois.html

einfach die ip eingeben und du bekommst den provider ausgespuckt

Original geschrieben von Strike

Hallo, ich habe hier einen der mich die ganze Zeit veruscht zu hacken.

Und was hat das mit Webdesign zu tun? :confused:

Verschoben..

backtrace!!! `:>

aba hacken ?! O.o

eher portscans oder n kleines späßchen .... was gibts bei dir schon zu holen ? :)

die meisten firewalls haben so ne "trace" funktion, mach das einfach, dann hast die ip und den isp :)

ich werd auch jeden tag min. 20 mal gescannt und diverse code red attacks ... aber was solls ... gibt ja eh niks zu holen ;)

zack

Original geschrieben von zack

die meisten firewalls haben so ne "trace" funktion, mach das einfach, dann hast die ip und den isp :)

Die IP hat er ja schon :confused: Ausserdem meinst du wohl "die meisten Personal Firewalls" ?

Wie schonmal gesagt einen nslookup probieren oder ein tracert <IP> um den ISP zu bekommen. Wer das genau ist bekommst du nicht einfach so raus, das könnte höchstens der Provider tun. Aber mitteilen wird er dir das sicher nicht.

ja ich hab personal firewalls gemeint ...

ps: die ip von dem typen muss ja nicht stimmen, wenn sie gespooft is dann nützt dir die niks ;)

also mein provider verschickt gern briefe, wenn man zu oft scannt :(

zack

und fakt bzw problem ist ...

selbst wenn man handfeste beiweise fuer nen hack verusch hat :

- benoetigt man uhrzeit und datum (gerade bei zugewiesen ip adressen)

- das logfile

- lange atem

also meiner einer hat die erfahrung gemacht :

- das es manchmal sinnvoll ist icmp und igmp abzuschalten

- scanns im gewissen umfang zu ignorieren

- seine firewall fit zuhalten

ausserdem bringt es meist = 0 ! ne anzeige zu machen ..... weil die freunde mit der rosa muetze oder wer auch immer besseres zu tun haben.

mfg

Hallo,

Port Scans sind nicht strafbar, kein ISP wird üblicherweise aufgrund von Port Scans aktiv werden. Ausnahme ist natürlich, wenn den Port Scans tatsächlich ein echter Angriff folgt, bei dem Daten gestohlen wurden oder in Systeme eingedrungen und diese mutwillig "zerstört" wurden.

@Patrick K.:

Warum möchtest Du IGMP bzw. ICMP ausschalten?

Nic

naja icmp halt ...

man schickt nen icmp request als broadcast weg.

also absender adresse nimmt man nicht die eigene , sondern die des opfers,

und auf den braodcast folgen gaaaanz viele replies an das opfer :) dich ! :P

aber soweit ich weiss, werden ja broadcast nicht geroutet ?!? :> aber ist halt icmp, und die werden dann doch geroutet O.o

ach ich pass nie auf in der schule :(

@zack:

Nix mit ICMP-Flooding.

ICMP wird in IP gekapselt, d.h. die Absender- und Zieladresse steht im IP-Header.

Mit Broadcasts meinst Du wahrscheinlich geflutete Broadcasts, diese werden nicht geroutet.

Gerichtete Broadcasts, diese sind nur in ein bestimmtes Netz gerichtet, koennen geroutet werden. Das ist aber bei den meisten Routern auch ausgeschaltet.

Und falls jetzt jemand noch den Ping of Death anbieten moechte, der ist schon seit laengerer Zeit keine Gefahr mehr.

ICMP ganz abschalten ist nicht sinnvoll, da mit ICMP neben den bekannten Echo Requests und Echo Replies auch andere nuetzliche Nachrichten (z.B. Destination Unreachable Message, Redirect Message, Time Exceeded Message etc.) empfangen und versandt werden koennen.

Original geschrieben von zack

man schickt nen icmp request als broadcast weg.

Bei einem directed Broadcast sendest Du ein einzelnes ICMP-Paket an die Broadcast-Adresse des Zielnetzes. Dieser Request wird dann von allen Systemen innerhalb dieses Netzes beantwortet. Üblicherweise werden diese Requests aber bereits per Default von den Routern gefiltern, wie hades bereits angemerkt hat. IGMP sollte kein Problem sein, da die aktuellen Netze nicht Multicastfähig sind und die IGMP-Pakete daher auch nicht weitergeleitet werden (bzw. der typische SOHO-Router damit nichts anfangen kann und sie droppt).

Nic

Editiert wegen OT, hades

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.