Remote Tool - RDP

xexex schrieb:
Deine "Rechnung" mit den IPv6 Adressen geht ebenfalls aus einem anderen Grund nicht auf, da aktuell nur ein geringer Teil der Präfixe überhaupt genutzt wird
Genau deswegen ist der Präfix in der Rechnung gar NICHT enthalten (bzw. als bekannt angenommen) ;)
Und in meiner Rechnung sind es 8 Milliarden Hacker (jeder mit 1000 Ports/Sek.), glaube nicht dass so viele Bots unterwegs sind.

Sorry, aber Dir ist einfach nicht die Größe des IPv6 Raums bewusst.

xexex schrieb:
Letzten Endes "farmen" Suchmaschinen wie Shodan aber schlichtweg Webseiten und DNS ab
Eine Subdomain unter "abcdefghijklm.0123456789ABCDEF.myfritz.net" findet (meines Wissens) keine Suchmaschine.
 
Zuletzt bearbeitet:
till69 schrieb:
Eine Subdomain unter "abcdefghijklm.0123456789ABCDEF.myfritz.net" findet (meines Wissens) keine Suchmaschine.
Nochmal, es mag für dich ein toller "Versteck" sein, dann muss aber auch garantiert sein, dass der dahinterliegenden IP Adresse nie eine Webseite angesurft wurde. Es gibt verschiedene Möglichkeiten IP Adressen zu farmen, "Portscans" wie du sie immer wieder aufführst, macht man schon seit Jahrzehnten nicht mehr. Jeder Billorouter und jeder Provider reagiert auf sowas sehr empfindlich.

Ich muss dich auch was deine 1000 Ports in der Sekunde anbetrifft enttäuschen....
Masscan is the fastest TCP port scanner, which can scan the entire Internet in under 6 minutes, transmitting 10 million packets per second.
https://www.cyberpunk.rs/the-fastest-tcp-port-scanner-masscan

Und jetzt nimm die mal eine Webseite wie Shodan, die den ganzen Tag nichts anderes macht, dann kannst du dir selbst weiter vorrechnen wie "sicher" du doch mit deiner Adresse bist.
Ergänzung ()

till69 schrieb:
Dir ist einfach nicht die Größe des IPv6 Raums bewusst.
Von dem nur ein Bruchteil genutzt wird. Du brauchst keine "toten" Präfixe zu scannen, alles was kein Routing hat kann komplett ausgelassen werden und mit IPv6 vergibt man keine einzelnen IP Adressen, sondern immer ganze Präfixe.
 
Zuletzt bearbeitet:
IPv6-Prefixe kann man zum Beispiel (teilweise) rausfinden, indem man Pakete mit zu niedriger TTL (Time To Live) sendet, dann meldet sich schon ein Router mit dem entsprechenden Prefix.
Weiß man, dass ein Provider 2001:db8::/32 hat und ein /56 vergibt, muss man jeweils nur noch irgendeine Adresse hinterm Prefix ausprobieren, z.B.
2001:db8:0000:0000::1
2001:db8:0000:0100::1
2001:db8:0000:0200::1
...
2001:db8:ffff:fe00::1
2001:db8:ffff:ff00::1
Sind dann nur noch 16.777.216 Versuche.
Hat ein Router z.B. 2001:db8:cafe:babe:6464:6464:6464:6464 aber scannt nur 2001:db8:cafe:ba00::1, so meldet sich der Router trotzdem mit der vollen Adresse zurück, damit kennt man auch den vollen /64er-Prefix.

Allerdings bleibt noch der Hostteil mit den 2^64 Adressen, der erraten werden muss, was die bislang Null Login-Versuche erklären könnte.

Aber da IP-Adressen keine "Secrets" sind, also unverschlüsselt übertragen werden, kann dieser durch irgendeinen Teilnehmer im Netzwerk, der Traffic abhören kann, entdeckt werden, sobald man eine Verbindung zu dieser "geheimen" IPv6-Adresse herstellt hat. Damit wäre, sobald ein Zugriff vom fernen Ort aus erfolgt ist, zu jeder Zeit damit zu rechnen, dass sich ganz plötzlich viele Bots anmelden wollen. Vielleicht erst in Jahren, vielleicht schon diese Woche.
 
  • Gefällt mir
Reaktionen: xexex
Zurück
Oben