IP zurückverfolgen wenn man Proxy nutzt?

Mazen

Enthusiast
Thread Starter
Mitglied seit
18.10.2005
Beiträge
394
Hi Leute,

hab da mal eine allgemeine Frage an alle IT-Spezialisten bzgl. der Verwendung von Proxy Servern. Ist es für einen Website Anbieter möglich, meine IP zurückzuverfolgen, wenn man einen ausländischen Server zwischenschaltet und dann auf seiner Website surft bzw. einen Account anlegt?

Konkret geht es um eine US Website. Wäre es für den Anbieter dieser Website zurückverfolgbar, wenn ich mehrere Accounts anlege? Bspw. einen Account über eine brasilianischen Proxy, einen Account über einen Russischen etc. anlegt? Oder ist man für den US Anbieter dann "anonym"?

Danke für Infos.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Der Proxy tut doch so, als ob du aus einer anderen Region kommst. Wenn du nicht gerade immer die gleiche Mailadresse für die Accounts nimmst, sollte das nicht auffallen.

Du solltest nur bedenken immer den richtigen Proxy zu nehmen, je nachdem, wo du dich herade einloggst. Darüber kann es sonst nämlich auffallen.

Wozu auch immer du das Ganze machen willst. Wahrscheinlich will ich es auch gar nicht wissen, wenn du dich so bedeckst hälst ;)
 
my 2cents....wenn...
- Du bei Dir sicherstellst, dass *kein* Traffic, z.B. auch nicht die DNS-Queries über Deine direkte Leitung gehen..
- der Proxy-Betreiber und Mail-Accounts keine Logs führt und nicht selbst "verwanzt" ist
- der/die Betreiber der Proxies und der Mail-Accounts auch nicht wissen wer sich hinter Deinen Accounts verbirgt
...dann hast Du eine gute Chance, dass jemand die Mühe scheuen wird Dich zu finden.
 
Bin halt was die Thematik angeht absoluter Leihe. Und ob Traffic über die DNS-Queries geht, weiß ich nicht. Wie kann ich das prüfen? Ich nutze das Addon FoxyProxy für Firefox und zusätzlich diverse Spam Mail Anbieter, bei denen man ohne Anmeldung 5 min E-Mails bekommt. Zum Beispiel: https://www.trash-mail.com/posteingang/
 
....man kann da geteilter Meinung sein, was diese Proxies im Browser so tun.
Wenn man es ernst nimmt, dann hilft mMn nur ein VPN das direkt im Gateway (Router(Firewall) aktiv ist und eben auch korrekt konfiguriert ist.
 
....man kann da geteilter Meinung sein, was diese Proxies im Browser so tun.
Wenn man es ernst nimmt, dann hilft mMn nur ein VPN das direkt im Gateway (Router(Firewall) aktiv ist und eben auch korrekt konfiguriert ist.

Ist das als Leihe machbar?
 
Ja, wenn man den richtigen Router bzw. die richtige Firmware dazu hat.
Es gibt VPN-Anbieter, die fertige Anleitungen oder gar auch den konfigurierten Router anbieten...auch zur Leihe ;)
 
Also die Fritten unterstützen mMn nur IPsec...viele Anbieter unterstützen dies garnicht...verbreitet ist OpenVPN und PPTP/L2TP...OpenVPN würde ich empfehlen.
Ein Router der ddwrt, OpenWRT, tomato firmwares unterstützt sollte OpenVPN können.
Die meisten ASUS Router, zumindest die für die es eine Merlin-Firmware gibt können OpenVPN und PPTP/L2TP.

Aber vielleicht suchst Du Dir erstmal einen Anbieter aus...einen VPN-Client zum ausprobieren kannst Du erstmal auf dem Desktop installieren...wie gesagt, nicht optimal aber zum testen der Leistung des Anbieters erstmal OK.
 
OK, Danke erstmal. Ich probiere das mit dem VPN-Client morgen mal aus. Wie ist das eigentlich mit Mobilen Netzen. Wenn ich bswp. über mein Handy auf eine Website gehe. Ist man dann für den US Anbieter zurückverfolgbar? Weil man doch jedes mal eine neue IP bekommt, wenn man sich neu anmeldet, richtig? Der Aufwand das zurückzuverfolgen wäre ja fast genauso groß und imo dann praktischer, übers Handy reinzugehen.

Aber nur ne These von mir. Stimmt das?
 
..der Anbieter weiss jederzeit welcher Kunde welche IP hat...ist bei Breitband zuhause auch so, nur das die Zeiträume in denen eine IP zugeteilt wird da evtl grösser sind.
-> *immer* ein VPN nutzen...einige VPN Anbieter bieten auch solche Zugänge an, bei denen man mit mehreren Geräten/Endpunkten gleichzeitig aktiv sein kann
 
Nutze jetzt nen VPN Server über hide.me... Ist super easy, Danke für die Tipps. Kann ich jetzt eigentlich noch einen Proxy-Server dahinterschalten über das Addon ProxyFoxy? Sollte dann doch noch sicherer sein oda?
 
Zuletzt bearbeitet:
...kann ich nix zu sagen, nutze sowas nicht....wie gesat, super easy ist eine Seite der Medaile...denke an die DNS-Queries...die VPN-Verbindung muss diese Anfragen durch den Tunnel routen.
 
...kann ich nix zu sagen, nutze sowas nicht....wie gesat, super easy ist eine Seite der Medaile...denke an die DNS-Queries...die VPN-Verbindung muss diese Anfragen durch den Tunnel routen.

Ach, das muss ich trotzdem noch, okay. Wie stelle ich denn sicher, dass *kein* Traffic, auch nicht die DNS-Queries über meine direkte Leitung geht? Hab das noch nicht ganz verstanden.

PS: Nutze ein Macbook, falls das relevant sein sollte.
 
Am besten nutzt du einfach ne Linux distri, machst dir dort nen Tor Browser boundle drauf und fertig.
 
Mit Linux ist sicherlich richtig, nur hab ich davon gar keine Ahnung und will mir nun nicht extra ein neues BS installieren :( Hab jetzt mal einen DNS Leaktest gemacht: https://www.dnsleaktest.com/ Wenn ich den VPN starte, wird mir nur der VPN Server angezeigt. Das bedeutet doch, dass ich keine DNS Leaks habe, richtig?

"If you are connected to a VPN service and ANY of the servers listed above are not provided by the VPN service then you have a DNS leak and are choosing to trust the owners of the above servers with your private data"
 
Du bist nur so "anonym" wie jeweils das schwächste Glied in der Kette.
Fängt schon bei Kleinigkeiten an, wie wurde der VPN Dienst bezahlt (evtl. kann der Nutzer schon da zurück verfolgt werden), über welchen Anschluss wurde das Ganze gemacht, was für eine E-Mail Adresse wurde genutzt (ist diese evtl. schon identifizierbar, da über deinen Anschluss registriert), loggt evtl. der VPN Anbieter nicht doch (evtl. über mehrere leiten und und und).

Geht dann aber auch weiter, wie wird das Ganze genutzt ^^. Nutzt du per VPN die gleichen Accounts wie zuvor auch, bis du ja auch schon wieder direkt identifizierbar.
Ist überhaupt der komplette Traffic anonym oder geht evtl etwas daran vorbei, wie oben schon genannt DNS oder aber auch zum Teil Flash/ Java Anwendungen, ...
Kannst du evtl. auf eine andere Weiße identifiziert werden (gesetzte Cookies, deinen PC und was es da nicht alles gibt)

So als Einstieg mit was du anfangen könntest:
https://www.google.de/search?q=goog...re-Guests+autom.+über+Tor+leiten+[UPDATE+2.0]
 
Zuletzt bearbeitet:
Die Frage ist jetzt nur, sollte der US Anbieter irgendwie dahinter kommen, dass ich (eine Person), mehrere Accounts angelegt habe, wie aufwendig ist es für ihn, mich zu ermitteln.

Ist es daher sinnvoll, einen VPN Server vor die ProxyServer zu schalten? (Ziel ist es, dem US Anbieter es so schwierig wie möglich zu machen, mich zu "ermitteln"). Im besten Fall ist ihm der Aufwand zu groß (bzw. den Behörden, die er einschalten könnte). Fake-EMail Adressen werden dabei natürlich auch über den VPN+Proxy angelegt und nur ein einziges mal genutzt, bei der Bestätigung des Bestätigungslinks zum Freischalten des jeweiligen Accounts. Die E-Mail Anbieter sollten somit auch nur meine VPN + Proxy IP haben.

Mir ist schon klar, dass theoretisch zu 99,99% technisch immer eine Möglichkeit besteht, den "eigentlichen Anwender" zu ermitteln. Es geht hier aber ja nicht im Kinderpornographie oder Kreditkartkartenbetrug.

Und als Leihe stelle ich mir das ganze wie folgt vor, wenn ich einen VPN + Proxy nutze:

1. Der US Anbieter hat einen Verdacht bei einem Account, den ich erstellt habe.
2. Er schaut sich die Log Dateien an und wird sehen, wer der Anwender war (IP Adresse)
3. Da ich einen russischen Proxy benutzt habe: Anonymität Elite (L1) wird er zunächst beim russischen ProxyBetreiber nach dessen Log-Datein anfragen müssen.
4. Der russische Proxy-Betreiber könnte dann maximal die IP meines Holländischen VPN-Servers von Hide.me an den US-Anbieter weitergeben, da ich einen VPN Server vor den Proxy schalten würde.
5. Dann müsste sich der US Betreiber an Hide.me wenden (Mein VPN Server Anbieter).

Sind meine Gedankengänge richtig? Habe ich einen Fehler in meinen Gedankengängen (wie gesagt, bin absoluter Leihe).


PS: Danke an Alle, die es mir bis jetzt iwie versucht haben zu erklären.
 
Zuletzt bearbeitet:
...muss ja ein tolller Service sein...und das für Peanuts.

Also, wenn pro IP nur 1 Account vergeben wird, dann sollte man den Acount auch nur mit einer IP nutzen.
Hast Du mehrere Acounts für Dich brauchst Du ergo mehrere IPs...also mehrere VPNs...die kosten Bandbreite, was Dich zwingen wird, Deine Bandbreite zu erhöhen, was Dich wohl mehr kostet als die Peanuts, die Du sparst...
Abgesehen davon ist es egal ob Peanuts oder nicht, wenn es gegen die Lizenbedingungen verstösst ist es nicht legal.

Anonym im Netz beleiben ist Dein (Grund-)Recht, aber dafür ist es eben *nicht* da.
 
Also, wenn pro IP nur 1 Account vergeben wird, dann sollte man den Acount auch nur mit einer IP nutzen.
Hast Du mehrere Acounts für Dich brauchst Du ergo mehrere IPs...also mehrere VPNs...die kosten Bandbreite, was Dich zwingen wird, Deine Bandbreite zu erhöhen, was Dich wohl mehr kostet als die Peanuts, die Du sparst...

Daher ja auch die Idee, einen VPN zu nutzen und zusätzlich einen Proxy, damit man verschiedene IP's nutzen kann. Ist dies also möglich? Meine Anfänger-Logik hat sich das ganze so vorgestellt, ich weiß aber nicht, ob dies technisch möglich ist.

Und als Leihe stelle ich mir das ganze wie folgt vor, wenn ich einen VPN + Proxy nutze:

1. Der US Anbieter hat einen Verdacht bei einem Account, den ich erstellt habe.
2. Er schaut sich die Log Dateien an und wird sehen, wer der Anwender war (IP Adresse)
3. Da ich einen russischen Proxy benutzt habe: Anonymität Elite (L1) wird er zunächst beim russischen ProxyBetreiber nach dessen Log-Datein anfragen müssen.
4. Der russische Proxy-Betreiber könnte dann maximal die IP meines Holländischen VPN-Servers von Hide.me an den US-Anbieter weitergeben, da ich einen VPN Server vor den Proxy schalten würde.
5. Dann müsste sich der US Betreiber an Hide.me wenden (Mein VPN Server Anbieter).

Korrekt?

- - - Updated - - -

Eine andere Frage. Wie steht ihr zu Tor-Netzwerken? Bieten diese vllt. sogar eine noch bessere Alternative in Sachen Anonymität im Internet?
 
Hab mich jetzt für das "Tor-Browser-Paket" entschieden... Hätte das nicht vorher jemand sagen können? :P Einfacher geht es ja gar nicht und für mich die perfekte Lösung. Danke an Alle, die hier mitgeholfen haben.

Tor-Browser-Paket - Download - CHIP
 
Die Nutzung von Tor hatte ich dir oben verlinkt.
Ob alleine ein extra Browser für anonymen "Verkehr" reicht?
VMware mit Windows/Linux... und dann den kompletten Traffic dieses virtuellen PCs über das Tor Netz leiten.

Deine oben angedachte "Logik" stimmt in soweit, wenn der Anbieter nur über die IP geht ^^ und es keine anderweitig verwertbaren "Daten" gibt.
Aber selbst "Werbenetzwerke" arbeiten nicht mehr nur per IP.
Nur um als Bsp. mal hier diese Forums Seite zu nehme, alleine hier laufen 4 Tracker -> adgoal, DoubleClick, Google Analytics und INFOnline
Und vermutlich noch weitere eingebundene Dienste die dich "identifizieren" können ^^.

Aber auch Tor ist nicht das Allheilmittel, der Server Hoster kann deinen kompletten Traffic protokollieren.
(es könnte ein Honeypot sein)
Du stellst dir das Ganze viel zu "einfach" vor.
 
Zuletzt bearbeitet:
Der Vorteil beim Browser ist halt, dass alle Scripte (Java, Flash, Cookies whatever) erstmal unterbunden werden und vom User "temporär" erlaubt werden können. Daher sehe ich da eigentlich eine gute Chance, dass es sehr schwierig wird, zurückzuverfolgen, wer die Website besucht hat. Und 100% Sicherheit hat man natürlich nie.
 
insofern java und flash laufen, ist die rückverfolgung über einen proxy machbar.

für absolute (relativer begriff mittlerweile - leider) sicherheit würde ich wohl VPN/VPS und socks5 nutzen, is aber nichts was man mal so einfach "macht". ein befreundeter informatiker hat einen laptop für "sensibles" - hier wird ausschließlich ein OS inkl. VPS von einem stick gebootet, die verbaute festplatte ist vollständig leer.

für "sicherheit" sollt der laptop "niemals" ohne laufen, da ansonsten zur MAC-Adresse eine reale IP (und sei es lange her) existiert, und diverse serverlogs darüber buch führen. insofern deine mac-adresse mit "originaler IP" erfasst worden ist, kannste auch VPN/VPS mehr oder weniger vergessen, denn du warst einmalig als "nackedei" unterwegs und hast dir damit unter umständen schon alles verbaut.

mac-adressen ändern geht zwar, ist aber illegal, da es dem verwenden fremder KFZ-Kennzeichen ähnelt. ich glaube selbst das sogenannte "spoofen" stellt schon eine straftat dar, und hier "gaukelst" du nur ein anderes kennzeichen vor, und hast kein komplett anderes "benutzt".

für private testzwecke ist sowas selbstverständlich noch in ordnung, ein geeignetes programm, welches legal in DE erhältlich ist, wäre sMAC.

keine bösen dinge anstellen ;)

wichtiger nachtrag:

natürlich kannst du "zufällig" eine fremde mac-adresse nutzen, bspw. eine von einem perversen kinderschänder etc. bist du mit so eine mac-addy unterwegs, kanns sein das die herren in grün dann doch mal klingeln kommen.
 
Zuletzt bearbeitet:
MAC Addresse faken ist illegal?
Wär mir neu. Ist auch nicht wie ein Nummernschild. Also nicht im Sinne wie es beim Auto ist.

Meines Wissens nach wird deine auch Mac gar nicht bis ans Ende übertragen.
Also das Paket enthält die Ziel und Absende IP, sowie die Ziel und Absende MAC. Die IPs bleiben immer gleich, die MACs sind immer nur vom letzten und vom nächsten Hop vorhanden. Oder bring ich da grade etwas ganz arg durcheinander?
 
Die Nutzung von Tor hatte ich dir oben verlinkt.
Ob alleine ein extra Browser für anonymen "Verkehr" reicht?
VMware mit Windows/Linux... und dann den kompletten Traffic dieses virtuellen PCs über das Tor Netz leiten.
Den kompletten netzwerk verkehr von einem Windows OS über Tor oder irgendwas anderes zu leiten ist schonmal eine ganz blöde idee.

Den Beitrag von jinz9 kann man ganz vergessen da ist mehr falsch als Richtig, denn wie john201050 bereits schrieb ist die MAC Layer 2, was am Router endet.
Die einzige möglichkeit die MAC auszulesen wäre über einen Zero-Day exploit in Javascript, wenn man es denn aktiviert hat. Die Mac bringt allerdings nichts da man schon deinen Rechner beschlagnahmen müsste, damit man damit was anfangen kann.

Meine Empfehlung ist tails von CD auszuführen.
 
Zuletzt bearbeitet:
Den kompletten netzwerk verkehr von einem Windows OS über Tor oder irgendwas anderes zu leiten ist schonmal eine ganz blöde idee.
Wo soll das Problem sein? Den Traffic einer virtuellen Installation komplett über so etwas laufen zu lassen?
Es wird lediglich für Anwendung xyz verwendet. Dass du darüber kein Online Banking machen sollst, sollte auch dem letzten klar sein ;)
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh