VM welches Netzwerk

SirAlkohol

Junior Member
Hi Leute,
nur eine kurze frage. Man kann ja zum Schutz der persönlichen Daten auch eine VM benutzen ^^ (ich meine, ich laufe ja auch nicht mit meinem Schufa-Scoring und Sozialversicherungsnummer in der Fußgängerzone herum, offtopic)
Jetzt habe ich durch zufall im TaskManager der VM gesehen, das mein Router dort Angezeigt wird mit irgendeiner ipv6 (ist wohl normal bei NAT eingestellt) obwohl alle Sachen immer aktiv sind (IP-Leak Schutz, ipv6, router blockieren usw.).
Sämtliche IP-DNS Leak tests von verschiedenen Anbietern zeigen aber nach wie vor euere PP ipv4/ipv6/dns an (wie es sein soll).

Da hat sich jetzt 2 Fragen ergeben:
- Kann ich das irgendwie einstellen, das man den Router usw nicht mehr sehen kann? Oder ist das egal?
- Ich habe in der VM bisher immer NAT als Adapter genommen. Irgendwo habe ich gelesen das man Netzwerkbrücke oder Host-Only nehmen soll. Ist das egal?

Schonmal danke.
 

FAN

Junior Member
normalerweise solltest du bei der VM die Verbindung deines HOST nehmen.
Alle Verbindungen sind dann so gesichert wie dein Host und dein Router sollte auch nicht mehr zu sehen sein wenn du die option im PPmanager aktiviert hast. Alle Verbindungen laufen dann über dein Host-system und PPvpn ;)

Und achte drauf (guck mal in der Firewall) ob du nicht versehentlich deiner VM-Software Zugriff aufs Heimnetzwerk gewährt hast. Nur öffentliches profil aktivieren und heimnetzwerk raus falls du das drin hast bei der VM.

im zweifelsfall (falls du keine speziellen Firewallregeln selbst erstellt hast) einfach nen firewall reset machen und alles ist wieder auf standard und du wirst wieder für jede anwendung extra gefragt.

öffne mal den browser und guck ob du auf deinen Router kommst. Ich tippe nein !
Nur PPVPN muss ja zugriff zu deinem router haben und folglich wird deine netzwerkadresse vom Wlan oder vom LAN im Taskmanager angezeigt. ohne zugriff von PP kein Internet ;)
 
Last edited:

FAN

Junior Member
Kannst du machen.

Ich würde dem Hauptsystem (HOST) die VPN verpassen und in der VM als Verbindungsquelle NAT oder Bridge-modus.
Es sein denn du willst auf deinem Hauptsystem kein VPN am laufen haben, dann musst du eben alles in der VM machen und den Manager dort laufen lassen.

Teste erst einmal NAT, brigdge und dann ob HOST only funktioniert. NAT ist ein klein wenig langsamer als der Bridge Modus.
Spiel einfach mal mit den paar einstellungen herum.
Mit PP biste auf jeden fall geschützt.
Wenn die Verbindung steht einfach mal z.b. auf https://browserleaks.com/ip gucken ob alles funzt.
Sobald die Verbindung steht haste wie oben schön von dir beschrieben schon alles richtig gemacht.
Dann viel spass ;)
 
Last edited:

FAN

Junior Member
kurzer Nachtrag: sei aber vorsichtig welche VM du nimmst. die kommerziellen hatten in der Vergangenheit öfters mal die angewohnheit die echte IP und daten des hosts abzugreifen was natürlich nicht so im sinne des users ist.
würde dem host wie gesagt ne VPN verpassen und in der VM nochmals (falls gewünscht) ;)
 

SirAlkohol

Junior Member
Thx.
Genau deshalb habe ich von host-VPN und VM auf VM-VPN und host normal gewechselt.
In einem anderne Post wird ja gesagt, 2x vpn kann wieder leaks verursachen (man kann gezielt die verbindung abstürzen lassen dann wird die echte ip sichtbar).

Also wechsel ich wieder zu Host-vpn und VM ohne vpn.
 
Last edited:

FAN

Junior Member
Da handelt es sich um 2 verschiedene VPN anbieter. Wenn du den selben benutzt dann nicht.
Würde auf jedenfall dem host die VPN verpassen, dann bist du auf der sicheren seite, es sei denn das willst du nicht.
Ansonsten kannst du sehr wohl dem HOST und der VM ne VPN verpassen, wenns unbedingt sein muss nur eben aus einer hand und nicht verschiedene anbieter mixen. das ist fatal.

Einige Leser haben die Idee, einfach zwei verschiedene VPN-Services parallel oder ineinander verschachtelt zu verwenden und erwarten dabei den selben Schutz. Das ist aber ein Trugschluss und im Grunde bewirkt es einige erhebliche Probleme, weshalb in diesem Fall einfache VPN-Verbindungen noch deutlich stabiler und sicherer sind.

Verschachtelte VPN-Verbindung (Keine Kaskade)
Verschachtelte VPN-Verbindung (Keine Kaskade)
Das Szenario bei dem man zwei VPN-Verbindungen ineinander verschachtelt erstellt, bietet beiden VPN-Services Zugriff auf Daten welche eine Identifikation der Nutzer ermöglichen können. Dabei ist es so, dass die zweite “innenliegende” Verbindung auch dem ersten VPN-Tunnel durch die verwendeten Header entsprechende Informationen zur Verfügung stellt. Angriffe auf die “äussere Verbindung” lassen sich zudem sehr einfach durchführen und diese auch kollabieren. Was die Folge hat, dass die “innenliegende VPN-Verbindung” durch einen plötzlichen Adresswechsel ebenso zusammenbricht. In diesem Fall, können aber getroffene Regeln zB Killswitch (Wie wir in zahlreichen Tests nachweisen konnten) nicht sofort eine Übermittlung der eigenen IP-Adresse verhindern. Das bedeutet, dass durch zwei inneinander liegende Verbindungen die Stabilität der Verbindung, und auch die Angriffsmöglichkeiten sich deutlich verschlechtern. Vorhandene Schutzmassnahmen wie “KillSwitch” werden dabei kurzfristig wirkungslos und offenbaren damit die eigene Identität der Nutzer.


✘︎ Eine verschachtelte Verbindung kann ohne auffällige Probleme funktionieren, führt aber in jedem Fall nicht dazu einen verbesserten Schutz vor einer gezielten Ausforschung zu erlangen. Einfache Angriffs-Methoden lassen dabei eine Korruption beider Verbindungen und eine eindeutige Identitätsfeststellung zu. Daher sind diese Methoden zu vermeiden!


Die Verwendung von verschachtelten VPN-Verbindungen hat deutliche Nachteile und ist auch technisch gesehen relativ einfach zu korrumpieren. Der erwünschte Sicherheitsvorteil wird dadurch vollständig aufgehoben und fällt damit sogar hinter “Einfachen VPN-Verbindungen” aufgrund der “Instabilität der Verbindungen” zurück.
quelle: https://vpntester.de/info/vpn-kaskaden-multihop-erklaerung-vorteile-nachteile/
 
Last edited:

SirAlkohol

Junior Member
Big thx

Edit: Das Problem ist immernoch da. Ich gehe nochmal die Einstellungen alles durch. Notfalls mache ich für das neue Problem ein neues Thema auf.
 
Last edited:

SirAlkohol

Junior Member
Ich habe geschaut. Es ist der DNS-Name (oder DNS-Suffix) im Netzwerkadapter. Ich weiß nicht ob das normal ist das man den auch über den VPNManager und in die VM hinein sieht?
Kann das einen Leak oder so verursachen? Dämlicherweiße steht da der Name des Routers und eine lange Nummer, die ich auch im Router selber nicht ändern kann.
 
Top