Beantwortet: Ipv6leak mit dem linuxclient! Warnung an alle linuxuser

Ipv6leak

Junior Member
Hey,

Ich war lange bei 1und1, dort müsste man ipv6 im Router manuell aktivieren. Das habe ich gelassen - seit ein paar Tagen kann ich sagen: zum Glück!!

Ich nutze Ubuntu und den ppvpn Manager für Linux. Soweit alles gut. Nach meinem Wechsel zu unitymedia vor ca. 4 Wochen ist mir etwas aufgefallen - wenn.ich etwas per Google gesucht habe konnte Google Immer meinen ungefähren Standort in die Suche mit einbeziehen obwohl ich vpn genutzt habe. Warum wurde schnell klar - unitymedia hat ipv6 standardmäßig aktiviert und mir eine Adresse zugewiesen. Diese wurde dauerhaft geleaked und wer wollte konnte sie auslesen. Ich dachte ich sei sicher weil Auf der Website mit Dem Ipv6leakschutz des Clients (leider nur Windows) geworben wird. Ziemlich scheisse.

Perfect privacy ist in allen Dingen so transparent das Ich finde das sollte Auch für den ipv6leak im Linux Client gelten. Es muss meiner Meinung nach auf der Homepage beim Download der Version ganz klar davor gewarnt werden, dass die real ipv6 im Linuxclient mitgesendet wird und man ipv6 im System unbedingt manuell komplett deaktivieren muss. Dem Ist bisher nicht so und es ist in meinen Augen eine ziemlich große Sicherheitslücke der sich einige Linuxanwender , so Wie ich, nicht bewusst sein werden.

Ich bin froh dass ich es durch Zufall rausbekommen habe und nur kurze Zeit gefährdet war. Ist natürlich ein Stück weit auch meine schuld. Hatte dnsleak, webrtc, Domcookies etc. Auf dem Schirm aber an die scheiß ipv6 hab jch nicht gedacht.. Hoffen wir mal das beste.

Würde mich freuen wenn das in Zukunft auf der Website auf den ersten Blick erkenntlich ist!

P. S: wenn ich per rdp auf einen root verbinde, wird dort in der regel nur die ipv4 geloggt oder auch die ipv6?

Sorry für die Rechtschreibfehler bin übers handy hier.
 
Last edited:
Solution
Wenn du IPv6 systemweit deaktiviert hast, kannst du auch keine IPv6 Adressen mehr erreichen, ergo kein IPv6 Leak.
Hattest du es noch nicht deaktiviert, als du dich zu deinem root verbunden hast, so kommt es drauf an, unter welcher IP du deinen root connected hast. War das ne IPv6 IP, so ging das am Tunnel vorbei, war das ne IPv4 so ging es durch den Tunnel. Wenn du den root über dessen FQDN kontaktiert hast, so kommt es drauf an was dein DNS als IP zuruckgeliefert hat, hast du den unter seiner IP angesprochen, so solltest du selbst wissen ob IPv4 oder IPv6.
Ich nutze Ubuntu und den ppvpn Manager für Linux. Soweit alles gut. Nach meinem Wechsel zu unitymedia vor ca. 4 Wochen ist mir etwas aufgefallen - wenn.ich etwas per Google gesucht habe konnte Google Immer meinen ungefähren Standort in die Suche mit einbeziehen obwohl ich vpn genutzt habe. Warum wurde schnell klar - unitymedia hat ipv6 standardmäßig aktiviert und mir eine Adresse zugewiesen. Diese wurde dauerhaft geleaked und wer wollte konnte sie auslesen.

Es gibt mehr Möglichkeiten um deinen Standort, sogar relativ genau, einzugrenzen auch ohne dass man deine IP benötigt. Es langt zb ein WLAN Adapter, der Informatinen über APs, die es in deiner Nähe gibt, mitsendet. Der Standort dieser APs ist bekannt, also ist auch dein Standort bekannt. Klappte bei meiner Wohnung auf 50m genau...

Das muss also nicht immer an ner geleakten IP liegen.

P. S: wenn ich per rdp auf einen root verbinde, wird dort in der regel nur die ipv4 geloggt oder auch die ipv6?

Das kommt drauf an, wie das bei Unitymedia geregelt ist...Bei der T-Kom hast du dual stack, dh dein Router hat sowohl ner IPv4 als auch ne IPv6 Adresse. Verbindest du dich nun per ssh, oder zur Not auch per rdp, zu deinem Server, so nutzt du die IP unter der der Server erreichbar ist. Ist er unter IPv4 erreichbar, so IPv4 andernfalls IPv6. Hat dein Router NUR eine IPv6 Adresse, dann verbindest du dich natürlich immer über deine IPv6 Adresse zum Server, wenn der Server ne IPv4 hat, so muss dein Provider das über nen Proxy leiten, der seinerseits IPv4 hat und umgekehrt.

Also, so eindeutig ist das nicht zu beantworten ohne mehr Infos deinerseits.

Du solltest auch sehen, dass du rdp nur verschlüsselt verwendest, ich nutze nur ssh, das per se verschlüsselt ist, bei rdp weiß ich nicht wie das geregelt ist. Sonst kann jeder den Traffic zu deinem Server mitlesen.
 
Last edited:
Es gibt mehr Möglichkeiten um deinen Standort, sogar relativ genau, einzugrenzen auch ohne dass man deine IP benötigt. Es langt zb ein WLAN Adapter, der Informatinen über APs, die es in deiner Nähe gibt, mitsendet. Der Standort dieser APs ist bekannt, also ist auch dein Standort bekannt. Klappte bei meiner Wohnung auf 50m genau...

Das muss also nicht immer an ner geleakten IP liegen.

In diesem Fall schon - habe

1. keinen Wlan Adapter und
2. seitdem IP V6 Systemweit deaktiviert wurde kann Google mich nicht mehr orten.

Zu RDP:
Hab den VPN am laufen gehabt und auf einen 1und1-Root connectet. Also hatte ich ja aufjedenfall die IPv4 vom VPN, richtig? Dann ist es doch wahrscheinlich, dass auch nur diese geloggt wurde oder?

Liebe Grüße
 
Wenn du IPv6 systemweit deaktiviert hast, kannst du auch keine IPv6 Adressen mehr erreichen, ergo kein IPv6 Leak.
Hattest du es noch nicht deaktiviert, als du dich zu deinem root verbunden hast, so kommt es drauf an, unter welcher IP du deinen root connected hast. War das ne IPv6 IP, so ging das am Tunnel vorbei, war das ne IPv4 so ging es durch den Tunnel. Wenn du den root über dessen FQDN kontaktiert hast, so kommt es drauf an was dein DNS als IP zuruckgeliefert hat, hast du den unter seiner IP angesprochen, so solltest du selbst wissen ob IPv4 oder IPv6.
 
Solution
Back
Top