Fremde zum eigen Router schicken - wie diese Leute filtern?

Hallo,

wie kann ich abschätzen wie groß das Risiko ist ob fremde meine Identität stehlen könnte.

Ich hätte gern eine düdeli-tüt-bum-bum Mailbox wie früher nur heute über Internet. Ich verstehe aber von Netzwerk nichts. Nur das übliche wie fast alle. Gerät im Heimnetzwerk anmelden.

Bei einer Mailbox wie früher würde der Rechner bei mir zu hause sein, ähnlich einem Anrufbeantworter. Fremde können das ein Programm von sich zu Hause nutzen.

Aber ich weiß nichts von Netzwerk Sicherheit. Was böse Leute könnten oder versuchen. Kann man zwei Netze voneinander trennen? Ein zweiter Router?

Wie kann ich ein Netzwerk für fremde nutzen? das wäre so ähnlich wie Teamviewer. eine Mailbox wo man Daten sendet und empfängt und Mails schreiben kann.

Wie kann ich verstehen welches Risiko ich da eingehen würde?

Danke, Antwörten wären mir sehr wichtig. Ich träume von einer Mailbox und hätte gern eine. Ich vermitsse die Modem düdeli tüt da da bing bing Zeit sehr. Aber ich kann das Risiko Überhaupt nicht einschätzen. Leute die ich fragte sagten nichts.

Hi, @ufopilot!
Meinst Du so ein düdeli-tüt da da bing bing?

https://youtube.com/shorts/t-lEezejkPM?si=FkYDD7ldnvIBpZ0V
Gruß; K.

Man könnte ein Modem kaufen (gibt es immer noch) und dann wie gehabt eine Telefonnummer veröffentlichen, unter der dieses Modem erreichbar ist. Daran dann ein PC, auf dem eine passende Software läuft. Nur beschränkt man dann den Zugriff auf Leute, die ein Modem besitzen und mit weniger als 0,028 Mbit/s Datenübertragunsgrate zufrieden sind.
Dieser PC wäre dann von außen erreichbar, die Software muss für solche Einsatzzwecke geeignet (sicher) sein und das Gerät gehört nicht ins Heimnetz.

Vollkommen unpraktisch.

Statt dessen benutzt man ja doch eher das Internet und Software, die über das „normale“ HTT-Protokoll Inhalte übermittelt. Das wäre dann ein einfacher Webserver (erste Hürde: Ich zum Beispiel wäre komplett ahnungslos, wie ich den bei mir zu Hause einrichten und betreiben müsste).
Anschließend muss man dafür sorgen, dass dieser Server vom Netz erreichbar ist. Zweite Hürde:
Dazu muss er über eine IP-Adresse erreichbar sein. Dein Internetanschluss verfügt aber über wechselnde IP-Adressen. Zudem merkt sich ja niemand „49.172.12.192“, sondern man möchte über einen Namen erreichbar sein, etwa „ufopilot-bbs.de“. Du wirst also einen Domainnamen kaufen müssen und den mit der öfters mal wechselnden IP-Adresse verknüpfen müssen.
Im Anschluss muss dein Router nun „durchlässig“ werden. Normal konfiguriert weist der Router Datenpakete, die zuvor von keinem Gerät in deinem Heimnetz angefordert wurden, einfach ab. „Hat hier keiner bestellt, ab in den Mülleimer.“
Nach entsprechender Einstellung wird der Router aber solche Pakete an den Rechner weiterleiten, auf dem der Webserver läuft. Dieser Rechner ist dann direkt aus dem Netz erreichbr, er ist ständigen Angriffen ausgesetzt und er sollte niemals mit deinem Heimnetz verbunden werden.
Für solche Anwendungen erstellt man ein vom Heimnetz strikt getrenntes Netz.

Fritzboxen unterstützen genau zwei separierte Netze: Heimnetz und Gastnetz. Da Weiterleitungen ins Gastnetz m. W, nicht möglich sind, geht das also nicht.

Man benötigt demnach einen etwas professionelleren Router, oder man bastelt zwei kaskadierte Router hintereinander. Der Router mit direktem Internetzugang macht die Weiterleitung auf den Server in seinem „Heimnetz“, in dem sich aber sonst nur noch ein weiterer Router befindet. Dieser schottet dieses „Heimnetz“ des ersten Routers vom tatsächlichen Heimnetz ab, was sich hinter diesem zweiten Router verbirgt.

Ohne Kenntnisse auf der Ebene der Serveranwendungen und im Bereich der Netzwerktechnik ist das ein höchst riskantes, vermutlich fruchtloses und frustierendes Unterfangen.

In professionellen Bereichen würde man da Fachleute aus zwei verschiedenen Bereichen einsetzen. Einen, der den Webserver konfigurieren / programmieren kann und einen, der sich um die Erreichbarkeit aus dem Internet und die sichere Abschottung kümmert.

1 Like

Worum geht es Dir im Kern? Um die technische Spielerei einen eigenen Server zuhause einzurichten und ans Internet anzubieten oder um die Bereitstellung von Inhalten und Funktionalität für Dritte? Beides sollte man unabhängig voneinander betrachten. Für die technische Sprache nimmt man einen Router mit DMZ-Funktion oder bastelt sich eine DMZ zwischen zwei kaskadierten Routern um den von außen erreichbaren Server sauber vom heimischen Netz zu trennen. Dann nutzt man noch einen Dienst, der die wechselnde IP- Adresse am üblichen privaten Internet-Anschluss immer wieder an einen eigenen Domainnamen bindet. Und schon geht der Spaß los, alle möglichen Dienste auf so einem Server anzubieten, der dann schnell Opfer von bösen Buben wird, wenn er nicht ausreichend abgesichert ist, was eine Wissenschaft für sich ist.

Geht es vielmals um Inhalte, sollte man sich die Hosting-Pakete der gängigen Anbieter ansehen und da für ein paar Euro im Monat zuschlagen und dann mit den angebotenen Tools loslegen einen in einem professionellen Rechenzentrum betriebenen Server zu nutzen, bei dem man mit der Technik im Hintergrund nicht viel zu tun hat.

1 Like

Hallo,

Nach den meisten Berichten im Internet geht die größte Gefahr für den Identitätsdiebstahl nicht davon aus, dass die Mails bei einem Dienstleister liegen. Das wichtigste Einfallstor ist der unbesorgte Umgang mit Informationen wie Zugangsnamen und Passwörtern.

Hinzu kommen Einbrüche bei Dienstanbietern, die ihre Datenbanken mit den personenbezogenen Daten nicht genügend schützen.

Daraus folgt: ich würde keinen eigenen Mail-Server bei mir zu Hause aufsetzen, sondern meine Daten mit sehr viel Bedacht teilen. Bei mir bekommt jeder Anbieter seine eigene Mail-Adresse und ein unique Passwort.

Hallo, danke für Euere Antworten.

Ich weiß das man für eine Mailbox eine Adresse braucht. Man kann sich im Internet so was kostenlos erstellen. Ich habe dann eine Buchstaben Adresse und die IP die sich ändert nutzt dann die Adresse.

Und es ist /kein/ Server. Es wäre eine Mailbox wie früher über Telefon, düdel dire tüt knarz knarz bing bing rausch.

Und genau das ist mein Problem. Wenn ein router ein getrenntes Gastsystem anbietet, dann kann mein Telekom Router das vielleicht auch.

Ich hätte an einen Zweiten Router gedacht, wüßte aber nicht wie ich beide trennen könnte.

Ich brauche immer Fachwörter um im Internet was lesen zu können. Erst finden köönnen um dann zu lesen. Das ein Router Zwei getrennte Netze haben kann wußte ich nicht.

Und wenn hier einer schreibt Anfragen laufen ins Leere. Dann frage ich mich zumbeispiel wie man andere Ports dann nutzt. Down und Upload muß über ftp laufen, weil der schnell genug ist. Telnet ist dazu viel zu langsam. Und wie ich eine Verbundung auf einen Port umleite weiß ich auch nicht. Da sagt einer Hallo. Wie sehe ich das und wie nutzt er dann den richtigen Port?

Das möchte ich gern wissen um verstehen zu können was meine Aufgaben sein müssen.

Hallo.

das was ich will ist so eine Art Team Viewer wo fremde den Compter mit Befehlen nutzen. Die Mailboxen vor der Internet Zeit. Man rief an und drücke A für Antwort oder oder.

Nun hier schrieb einer Telefon. Nein das geht leider nicht meht die Spache durchs Internet läßt nur noch etwa /2400/ Baud zu, dann schreiben Kommentare im Internet beginnen die Übertragungsfehler. VOIP läßt anscheind mehr nicht zu.

Deshalb gibts eiten wie telnetbbsguide und 8BitBoys. Bei telnet sind etwa Tausend aktive Mailboxen gelistet. Aber leider alles in Englisch und selbst die in Deutdschland wo es noch sehr wenige gibt.

Ich habe Leute gefragt. Aber die sagen nicht wie es funktioniert. Ich verstehe Englische Texte nicht im Details sonst hätte ich die Bedienungsanleitungen der Software gelesen.

Aber sowas wie Teamviewer beschreibt es etwas was ich meine. Fremde bedienen ein Computer der bei mir zu Hause stehen würde. Und ich will das sie nichts anderes dürfen. Quasi nur die eine einzige IP des rechners nutzen könne. Keine der anderen Millionen. Nur eine einzige.

Das mit dem 2 geteilten Gastzugang, da werde ich mal die Telekom anrufen.

Doch, ist es wohl! Ein Server ist ein Gerät, das Server-Dienste anbietet. Z.B. ein FTP-Server auf den Du Dateien hoch und von dem Du diese auch wieder runter laden kannst. Oder ein Telnet-Server, der es Dir gestattet ein Gerät fernzusteuern, um z.B. über Telnet dann die Kommandozeile eines textbasieren Mailbox-Systems (das dann auch einen Server darstellt) aufrufen und bedienen zu können. BTW: Das sind beides inzwischen aus Sicherheitsgründen nicht mehr empfehlenswerte Protokolle.

Dann nenn doch mal das konkrete Modell. Aber die Wahrscheinlichkeit spricht dagegen. Die Consumer-Geräte bieten mW alle keine DMZ-Funktionalität.

Nennt sich, wie schon geschrieben „Router-Kaskade“, und dazu findet sich auch jede Menge an Informationen im Internet. Wenn Du den 2. Router aber nicht ohnehin schon rumfliegen hast, und auch nicht sonderlich fit in solchen Themen bist, ggf. Informationen, die Du grundsätzlich zum Thema findest, dann auch an konkreten Geräten zu nutzen, die nicht unbedingt 1:1 die Geräte sind, auf denen die ein oder andere Anleitung basiert, dann würde ich eher dazu raten, den vorhandenen Router gegen einen mit DMZ-Funktion (nennt sich auch exposed host) auszutauschen. Da gibt es dann eine Buchse für den Server in der DMZ und der Rest geht ins heimische LAN.

Dein Problem ist, dass Du über nur sehr sehr bruchstückhaftes Wissen verfügst (meinst zu verfügen, siehe „Server“). Damit man so eine Sache sicher aufziehen kann, braucht es aber erheblich mehr Hintergrund. Du hast aktuell vielleicht 10 von 1000 Puzzlestücken vor Dir liegen, und willst damit das Bild der Mona Lisa puzzlen. Das kann nicht funktionieren.

An Englisch führt leider kein Weg vorbei. Englisch ist nun einmal die Sprache des Internets und der IT insgesamt. Wenn Du Dich auf deutsche Texte beschränkst, findest Du vielleicht mit sehr, sehr viel Mühe die nächsten 300 Puzzleteile.

1 Like

Holzweg! Du willst auf keinen Fall, dass jemand den Rechner fernsteuern kann. Teamviewer oder Anydesk führen dich auf die falsche Fährte. Du benötgst etwas, was den Nutzern genau definierte Inhalte präsentiert, ohne dass die Nutzer irgendetwas anderes machen dürfen als sich diese Inhalte anzuschauen.

Das ergibt keinen Sinn. Es geht nicht um die IP-Adresse des Rechners (er hat ja überhaupt nur eine einzige) sondern um die Rechte, mit denen Nutzer sich da auf dem Rechner bewegen dürfen.

Verschwende deine Zeit nicht damit. Dein Vorhaben befindet sich ganz weit weg vom „hamse mal den Router neu gestartet“ und „Ihr Tarif ist ja viel zu alt. Ich habe da ein tolles Angebot…“.

Telekom-Router - wenn es keine Digitalisierungsboxen sind - können maximal ein Gastnetz und ein Heimnetz. Manche älteren können noch nicht einmal ein Gastnetz. Portweiterleitungen ins Gastnetz sind nicht vorgesehen.

Das ist die schon genannte „Kaskade“. Gerade bei Telekom-Routern bringt das aber ganz neue Probleme, da diese nicht vollständig konfigurierbar sind. Dann will der direkt mit dem Internet verbundene Router unbedingt die Telefonie übernehmen - was aber böse ist, da diese vom zweiten Router zur Verfügung gestellt werden muss (der, an dem auch das Heimnetz hängt).

Der Router ist wie ein Postverteiler einer großen Firma. Es kommt ein Paket an „Max Müller KG, Abteilung 443, Musterstraße 1, 11111 Öckelhausen“.
Blöd, wenn der Postverteiler gar nicht weiß, was diese „Abteilung 443“ ist und er keine Regeln hat, an wen in der Firma er das Paket leiten soll.

Also schreibst du eine Regel in den Router: Pakete an Port 443 („Abteilung“) werden an 192.168.2.123 („Wareneingang“) geleitet.

Ab dann gelangen alle Pakete, die an diesen Port innerhalb der IP-Adresse deines Anschlusses gerichtet werden, zu diesem Rechner.

Du kannst ja alle Ports nutzen. Abgehend sowieso, ankommend muss jeweils eine Regel geschrieben werden. Einige Regeln schreiben sich aber selbständig, denn sonst würden zuvor angeforderte Antworten von Webservern gar nicht zum Rechner gelangen.

Das geht so:
192.168.2.123 (PC) will Daten von 79.12.34.120 haben - und zwar unter Port 443 (für eine Webseite mit verschlüsselter Verbindung).
Der Router schickt nun die Anfrage an 79.12.34.120, Port 443. Absendeadresse des Routers: [deine aktuelle IP-Adresse] unter Port 52341 (eine dynamische Port-Nummer, die pro Verbindung vom Router eindeutig vergeben wird).

Der Server schickt die Antwort dann an [deine aktuelle IP-Adresse], Port 52341.
Der Router hat sich gemerkt, dass Port 52341 zu deiner gerade eben gemachten Anfrage gehört. Daher weiß er: „AHA, die Antwort geht an 192.168.2.123, der hat das ja gerade eben erst angefragt“.
Kommt die Antwort vom Server sehr spät, dann klappt das nicht mehr. Diese Zuweisung „Antwort unter 52341 geht an Rechner 192.168.2.123“ wird nämlich schon kurze Zeit nach der Anfrage gelöscht. Sonst blieben diese Portweiterleitungen ja dauerhaft bestehen, dein Router wäre „offen wie ein Scheunentor“.

Daher benötigt man für ungefragte Pakete eben die fest eingestellten Weiterleitungen.

Bei IPv6 ist das alles ganz anders, aber „Ich bin zu alt für diesen Scheiß“.

(Die anwesenden IT-Experten mögen entschuldigen, dass ich das Verfahren doch etwas laienhaft dargestellt habe - aber in dieser Form sollte es verstanden werden und darauf kommt es zunächst einmal an.)

1 Like

Och, das ist mehr als ausreichend im vorliegenden Fall. Die Sendung mit der Maus hat es vor langer Zeit auch mal so ähnlich erklärt:
https://www.youtube.com/watch?v=fpqhjEtznVk
da sind sogar die vom UP gewünschten Geräusche zu hören. :sweat_smile:

Aber das, was der UP vorhat, scheint mir ein aussichtsloses Unterfangen zu sein. Er macht sich Gedanken über Identitätsdiebstahl, wirft noch andere Begriffe in den Raum, die er mal irgendwo aufgeschnappt hat, und will Tür und Tor auf seinem Rechner/im eigenen Netzwerk öffnen. Das kann nur in die Hose gehen!

1 Like