[quote:ca1b98c833="Mmmarco"]...heb wel eens meegemaakt dat iemand probeerde 'in te breken'. Mijn Black-ICE programma probeerde meteen [i:ca1b98c833]zijn[/i:ca1b98c833] gegevens te achterhalen en achter zijn identiteit te komen. Maar helaas kreeg ik als IP een reeks nullen. Voor een PC is het dus wel goed mogelijk.[/quote:ca1b98c833]
Blijkbaar zijn er toch mensen die er moeite mee hebben als dit onderwerp besproken wordt, daarom zal ik proberen verder geen “bruikbare” info naar buiten te brengen over dit onderwerp. Bovendien valt dit inderdaad ook ver buiten de strekking van dit forum, want dan gaan we het hebben over het OSI model, de verschillen tussen TCP en IP pakketjes en hoe deze zijn opgebouwd, welke info de client kan beïnvloeden en meer van dat soort diepgaande info die hier niet thuis hoort…
Maar om even op jouw opmerking terug te komen. Er is een wezenlijk verschil tussen “inbreken” en “aanvallen”. Om ergens in te breken heb je verkeer naar beide kanten nodig. De client zal om info vragen, de server zal hierop reageren. Inmiddels bijna achterhaalde technieken als “Session Hijacking”, “MITM (Man-In-The-Middle) Attacks” en “Sequence Prediction” daar gelaten is er gewoon GEEN gangbare (lees bruikbare) vorm van communicatie mogelijk zonder correct IP address in de TCP packet header. Daarbij maakt het overigens ook nog heel veel uit of “aanvaller” en “slachtoffer” op hetzelde subnet zitten, dit is bijvoorbeeld het geval als je een aanval voor de kiezen krijgt van iemand die via dezelfde provider online zit… Maar in normale taal; inbreken zonder IP address is nagenoeg onmogelijk.
Aanvallen is echter een heel ander verhaal. Iemand die een andere computer aanvalt stuurt over het algemeen alleen data uit om het “slachtoffer”, of eigenlijk diens computer, helemaal over de zeik te helpen, met verschillende eind-doelen als motivatie. Voor een aanval is in de eerste plaats geen zinnige response van de server nodig, sterker nog, een perfecte aanval is een methode (zal deze verder niet uit de doeken doen) waarbij je een computer bestookt met pakketjes met een vals IP address in de TCP packet header, waardoor de computer die aangevallen wordt vervolgens op zijn beurt (zonder dit te beseffen) een ander slachtoffer gaat bestoken. Stel dat ik bijvoorbeeld het MacOSX.nl forum onderuit wil gaan schoppen (wat sowieso via mijn kabel-verbinding niet mogelijk is). Dat bestook ik jouw computer met pakketjes waar jouw computer reakties op zal geven (zelfs een simpele PING is al een request van mijn kant waar jouw computer op zal reageren). Wanneer ik mijn pakketjes voorzie van een vals IP address (dat van de MacOSX.nl server), dan zal jouw computer bij het ontvangen van mijn pakketjes steeds reakties geven naar de MacOSX.nl server i.p.v. naar mij. Als de beheerder van de MacOSX.nl server deze “aanval” in de gaten krijgt zal hij uiteindelijk bij jou uitkomen. Als jij geen geavanceerde logger hebt lopen is er niets dat naar mij terug zal kunnen leiden.
Zoals ik al schreef, zelfs via de huidige breedbandverbindingen zal je vanaf je huis-aansluiting niet snel een server bij een provider of data-centrum onderuit krijgen, daarvoor is de verbinding van de server simpelweg veel te snel, deze kan vele malen jouw en mijn verbinding samen aan. Daardoor zal je met een standaard “Denial of Service” (DoS) attack ook geen server meer op hun gat krijgen. Hiervoor heeft “men” nu de “Distributed Denial of Service” (DDoS) attack bedacht, waarbij je meerdere (onwetende) client mee laat werken, of zelfs de “Distributed Reflection Denial of Service” (DRDoS, niet te verwarren met het OS) attack, waarbij je de Internet “Core Routers” vrolijk mee laat attacken… 
Maar goed, dit gaat ver buiten de strekking van dit topic en dit forum vallen. Feit blijft dat je zonder IP adres niet veel communicatie hebt zoals je die nodig hebt voor bijvoorbeeld Internetten, dus naamloos surfen zit er niet in. De reden dat jij via BlackICE geen IP adres ziet was dus de simpelste aanval die er is, eentje waarbij iemand direct vanaf zijn computer de jouwe onderuit wil schoppen door hem allerlei “ongeldige” pakketjes aan te bieden. De aanvaller hoeft bij zo’n aanval geen “reaktie” van jouw computer, sterker nog, die WIL hij niet eens, dus geeft hij een leeg IP header mee in zijn pakketje. Hij had hier ook een willekeurig ander adres in kunnen zetten, maar heeft dat dus blijkbaar niet gedaan. Wanneer jouw computer namelijk reakties uit gaat zenden naar een ander IP adres heeft jouw computer minder tijd over om zich in zijn “valse” pakketjes te verslikken. 0.0.0.0 is in dat geval de “beste” optie, voor zover je hier over een beste optie kunt spreken.
En om tenslotte nog even terug te komen op het anoniem surfen; “gelukkig” ziet men in dat “hackers” steeds gewiekster worden in het bedenken van methoden om anoniem “rottigheid” uit te halen en dus worden deze methoden stuk voor stuk de nek omgedraait. Zo heb ik in mijn Windows tijd bijvoorbeeld ook regelmatig het Internet “anoniem verkend” door mijn telefoon met een pre-pay kaart aan mijn laptop te hangen en in te bellen bij een gratis provider. Deze methode is inmiddels ook al tweezijdig om zeep geholpen. Ten eerste zijn er (voor zover mij bekend) geen gratis providers meer waar je zomaar even mobiel in kunt bellen en ook is mij de laatste jaren geen telecom provider meer bekend waar je nog met een pre-pay kaart een data-verbinding op kunt bouwen. Voor data via de GSM heb je tegenwoordig altijd een abonnement nodig en dan is de anonimiteit natuurlijk ver te zoeken. 
Ik heb getracht deze preek een beetje leesbaar te houden zonder al te veel technische blabla, dus hopelijk hebben jullie er iets van opgestoken en word ik niet uitgelachen door degenen die WEL de technische termen kennen. 
Nog even voor de volledigheid; ik ben geen aso-hacker die nu of in het verleden plezier heeft geschept in het verzieken van andermans systemen, ik heb dit LEGAAL voor mijn werk gedaan om netwerken van klanten te testen op beveiliging tegen de “boze buitenwereld”. En voor mensen die vrezen dat ik hier veel te veel bruikbare hacker-info naar buiten breng. Om de hier besproken aanvallen uit te voeren heb je een dusdanige diepgaande kennis over TCP/IP nodig, dat je daar niets mee kan. Mensen die deze kennis hebben kennen al deze truukjes allang en lachen erom. Kant en klare hacker-tools zijn ook zelden tot nooit bruikbaar. Dankzij de diverse kanalen die Internet tegenwoordig heeft op dit gebied zijn dit soort tooltjes al de nek omgedraait voordat ze goed en wel bij “het grote publiek” bekend zijn. Daarnaast ben ik van mening dat dit soort zaken (mensen die weleens willen experimenteren op dit gebied) alleen maar goed zijn om systeembeheerder “scherp” te houden.
De goede systeembeheerder zal altijd het motto “beter voorkomen dan genezen” aanhouden en echt niet op zijn reet af gaan zitten wachten tot een nieuwe aanval-methode zijn systeem treft alvorens daar aktie op te ondernemen…