Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: EDV-Dompteur/Forum. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

1

Samstag, 9. Februar 2013, 17:13

Angriffe auf Router verhindern

Ein eigenes Thema, erzänzend zum Thread Sicherheit im Internet.

Vorweg:
Wohl die meisten von uns verbinden sich über einen Router mit dem Internet.
Ein gekaperter Router kann uns verschiedenen Ärger einbringen. So haben wir in Deutschland die schwer umstrittene "Mitstörerhaftung".
Gelingt es also einem Angreifer, über Fernzugriff auf Euren Router, "digitale Verbrechen" zu begehen, so haftet im Zweifelsfall Ihr.
Es ist schon schwer, überhaupt die eigene Unschuld zu beweisen, aber selbst wenn das im Einzelfall gelingen sollte, seid Ihr als "Mitstörer" dran; eben weil Ihr Euren Router nicht ordentlich abgesichert habt.
Was ich von dieser (IMHO schrägen) Rechtslage halte, soll jetzt nicht das Thema sein ...

Aber ein gekapter Router kann Euch noch diversen, anderen Ärger bereiten. Er kann Euch auf modifizierte Seiten umleiten, die Euch Schadsoftware unterjubeln. Oder Eure Online-Banking-Sessions mitloggen, Zugangsdaten ausspionieren ...

OK, was gibt es nun für konkrete Gefahren und wie kann man sich schützen?
- Nun, eine simpel gestricke Angriffsmethode zielt darauf ab, dass Euer Router über die Standard-IP zu erreichen ist UND Ihr das voreingestellte Router-Passwort nicht geändert habt.
Mit einer präparierten E-Mail kann ein Angreifer so Zugang zur Konfiguration des Routers erlangen.

Ist der Router also unter 192.168.1.1 in Eurem lokalen Netz zu erreichen und lautet das Passwort ab Werk "Admin" oder "123456" etc., dann besteht Gefahr, die aber zum Glück sehr einfach entschärft werden kann.
Wenn Ihr bis jetzt nur "Bahnhof" verstanden habt, dann zieht besser 'nen Kumpel mit "Kenne" zu Rate.
Zeigt ihm folgenden Link; er weiß dann, was zu tun ist:

http://www.heise.de/security/meldung/Mai…er-1759354.html

Man beachte auch diesen Beitrag, hier im Forum:
Der Router ist ein Verräter!
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »Desi« (6. März 2014, 17:15)


Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

2

Samstag, 9. Februar 2013, 17:13

Angriffe auf D-Link Router verhindern

Benutzern von Routern der Firma D-Link sei dieser Artikel ans Herz gelegt:
http://www.heise.de/newsticker/meldung/D…en-1799260.html


Ergänzend dazu, auch andere Routermodelle betreffend:
http://www.heise.de/newsticker/meldung/V…es-1799954.html
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Desi« (6. März 2014, 17:12)


Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

3

Mittwoch, 10. Juli 2013, 21:19

D-Link-Router mit schwerwiegender UPnP-Lücke

Über speziell präparierte POST-Request kann ein Angreifer offenbar beliebige Befehle in die Modelle DIR-300 Rev B, DIR-600 Rev B, DIR-645, DIR-845, DIR-865 einschleusen. Nach Angaben des Sicherheitsexperten sind unter Umständen auch andere Modell betroffen. Die Lücke klafft im UPnP-Modul der Router.

Ganzer Artikel bei Heise.de
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

4

Mittwoch, 5. Februar 2014, 00:25

Fritz!Box auf Lücken abklopfen

Manchmal beschleicht uns Geeks das unheimliche Gefühl, eine böse Macht, vor der uns kaum vorstellbares Ungemach droht, könnte sich heimlich Zugang zu unserem gar heiligen Router verschafft haben.
Beispiele für derartige Mächte:
  • Die Illuminati!
  • Die NSA!
  • Mutti!!! (die echte Mutti daheim, nicht die im Bundestag) :396:

Der User ohjenaja verfasste hier (Link) eine tolle Anleitung, wie man seine Fritz!Box auf "Merkwürdigkeiten" und Sicherheitslecks überprüfen kann.
Das Einverständnis des Autors und des Heise-Verlags still vorausgesetzt, erlaube ich mir das vollständige Zitat des Beitrags (minimal editiert, zwecks besserer Lesbarkeit):

Zitat

Anleitung: Box Security Check - Paranoia Edition.

Wem dies zu viel Aufwand ist sucht seine Zugangsdaten, macht einen Werksreset und richtet die Box neu ein.
Import einer gerade gesicherten Konfiguration macht keinen Sinn.

Konfiguriert eure Box vom saubersten System aus wenn möglich per LAN-Kabel und fahrt unsicherere Systeme und WLAN vorher herunter.
Mit steigender Paranoia=Vernunft:

  • System >> Ereignisse
    Auf Auffälligkeiten prüfen. Ist die Liste fast leer ist das auffällig. Diese Liste könnte manipuliert sein.

  • System >> Energiemonitor
    An der Uptime (aktiv seit X Tagen) erkennt man ob die Box neugestartet wurde.

  • Telefonie >> Anrufliste
    Auf Auffälligkeiten prüfen. Ist die Liste leer ist das auffällig. Einzelne Einträge lassen sich nicht löschen.

  • Telefonie >> Telefoniegeräte
    Prüfen, gegebenenfalls editieren. Hier wurde eventuell ein IP-Telefon eingerichtet und/oder ein vorhandenes in's Netz freigegeben.

  • Anmeldedaten >> Anmeldung aus dem Internet erlauben
    Prüfen.

  • Telefonie >> Rufumleitungen
    Prüfen. Hier könnten teure Zielnummern eingerichtet werden.

  • Telefonie >> Rufumleitungen >> Callthrough
    Prüfen. Hier kann sich jemand eine Telefonie-Backdoor einrichten und beliebige Nummern wählen.

  • System >> FRITZ!Box-Kennwort >> Benutzer
    Prüfen. Hier könnte ein zusätzlicher Account angelegt werden.

  • Internet >> Freigaben >> Portfreigaben
    Prüfen. Hier könnte ein Bot eine Backdoor öffnen.

  • Internet >> MyFRITZ! >> MyFRITZ!-Freigaben
    Prüfen. Auch hier könnte ein Bot eine Backdoor öffnen.

  • Internet >> Freigaben >> FRITZ!Box-Dienste
    Prüfen. Klüger ist es HTTPS und FTP nie oder nicht dauerhaft in's Netz freizugeben.

  • Internet >> Freigaben >> VPN
    Prüfen. Hier könnte eine VPN Backdoor eingerichtet sein.

  • Heimnetz >> Netzwerk >> Programme
    Prüfen. Zugriff für Programme (=TR-064) und UPnP können mit Kenntnis des Passworts auch Frontdoors sein.


Zum Schluss:
  • System >> FRITZ!Box-Kennwort
    Ändern - lang und mit Sonderzeichen und sonst nirgends benutzt.
  • Dann erst alle Geräte und WLAN hochfahren.


Wenn der Anbieter es erlaubt: in dessen Kundenportal oder ggf telefonisch teure Nummerngassen sperren. Sammlung je Anbieter im vorherigen Thread.
Manche Anbieter (z.B. 1&1) ermöglichen zudem die VoIP-Passwörter im Kundencenter zu ändern. Auch hier kryptische Passwörter setzen und dann ändern unter:
  • Telefonie >> Eigene Rufnummern

MyFRITZ! selbst ist kein Problem, es gibt evtl. bei der Einrichtung HTTPS frei, das aber separat abschaltbar ist. Sicherheitshalber prüfen.

Bitte weiterführen/ergänzen/oder nach Wunsch mit "pfff Paranoia" abtun.

Bedenkt: Eine Box ist so unsicher wie das unsicherste System das während der Einrichtung verbunden war!
Das könnte AVM verbessern indem lokaler fritz.box Zugriff getrennt vom Internetzugriff HTTPS unterstützt oder gar auf Wunsch forciert. Man muss dann zwar das Self-Signed-Zertifikat einmalig akzeptieren aber braucht dafür weder seinen Smartschrott noch Junior's wurmige Modeplattform auszuhängen.

An AVM:
Neben HTTPS für das Webinterface bitte langfristig eine Firewall nach innen erwägen.
Immer mehr Smartschrott wird zu potentiellen Angriffszielen / Sniffern / Datenlecks / Krakenexportern. Die Kindersicherung wäre vielleicht die geeignete Oberfläche per Gerät.
Eine "keine weiteren Geräte zulassen" Funktion für das LAN würde das Umgehen erschweren.
Die Firewall sollte auch auf die Subnetze von "Anbieterbypässen/Managed Services" anwendbar sein.
Es gibt bald kein vertrauenswürdiges LAN mehr. Wir kaufen uns die Probleme und schalten sie ein.


Vielen Dank an ohjenaja für diese tolle Anleitung!
Ergänzend sei für Sicherheitsbewusste auf den folgenden Beitrag hingewiesen:
FritzBox – Passwörter auslesen

Weiterhin möchte ich - um Missverständnisse angesichts der langen Liste zu vermeiden - ergänzen, dass nach meiner Einschätzung (die durchaus falsch sein kann!) eine Fritz!Box wohl als der sicherste Router gelten kann, den man als Normalsterblicher für vertretbares Geld erwerben kann.
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Desi« (6. März 2014, 16:55)


Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

5

Mittwoch, 5. Februar 2014, 21:56

Asus-Router - Sicherheitslücken und Abhilfe

Im Netz sind IP-Adressen für zehntausende verwundbare Asus-Router aufgetaucht.
Unter dem Titel "#ASUSGATE" veröffentlichten Unbekannte zudem Listen mit privaten Dateien auf angeschlossenen USB-Geräten.


Ganzer Artikel bei Heise.de
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

6

Dienstag, 11. Februar 2014, 00:37

Router-Hack: Was Fritzbox-Besitzer jetzt machen müssen

AVM hat inzwischen Firmware-Updates für mehr als 30 Fritzbox-Modelle herausgebracht, darunter auch einige Altgeräte. Fast alle Lücken sind gestopft.

Ganzer Artikel bei Heise.de


Ergänzung zum Startposting: Natürlich sollte, wenn es nicht gerade einen triftigen Grund für das Gegenteil gibt, die Fernwartungsfunktion unbedingt abgeschaltet sein!
Bei abgeschalteter Fernwartung ist man von dem aktuell gestopften Leck ohnehin nicht betroffen gewesen.
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

7

Sonntag, 16. Februar 2014, 20:39

Linksys-Router - Sicherheitslücken und Abhilfe

Das Internet Storm Center des SANS Institute warnt vor einer grassierenden Wurm-Epidemie unter WLAN-Routern von Linksys ...

Ganzer Artikel bei Heise.de
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

8

Mittwoch, 19. Februar 2014, 12:22

Wirklich dringende Updates für Fritz!Box!

Die Analyse von heise Security beweist, dass keineswegs ein freigeschalteter Fernzugang erforderlich ist, um eine Fritzbox komplett zu kapern. Das kann im Prinzip eine einfache Web-Seite.
Wer es noch nicht getan hat, sollte also schleunigst updaten.


Ganzer Artikel bei Heise.de

Also: Unbedingt, schnellstens updaten!


An dieser Stelle muss ich mal meinen aufrichtigen Dank an Heise aussprechen, solche kompetenten Untersuchungen anzustellen und die Ergebnisse kostenlos und für jeden zugänglich auf ihrer Website zu verbreiten!
Danke Heise! :486:
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

9

Donnerstag, 20. Februar 2014, 15:34

Fritzbox-Lücke: Jetzt auch bei WLAN-Repeatern

heise Security konnte den Fritzbox-Exploit mit geringfügigen Änderungen auf den WLAN-Repeater 300E übertragen und dann auch dort direkt Befehle mit Root-Rechten ausführen. Damit könnte das Gerät beispielsweise in eine Schnüffelstation verwandelt werden, die den durchgehenden Datenverkehr auf übertragene Passwörter durchsucht.

Ganzer Artikel bei Heise.de

Also: Firmware updaten!
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

10

Donnerstag, 20. Februar 2014, 15:39

Zugansdaten der Fritz!Box auslesen

Manche Zugangsanbieter stellen einem eine kastrierte Fritz!Box in die Bude, mit fest hinterlegten Zugangsdaten, die sich mit normalen Mitteln nicht auslesen lassen.
Der Anbieter rückt diese Daten dann auch nicht unbedingt heraus ...

Das ist natürlich dumm, wenn man vorhat, den mitgelieferten Router durch ein anderes Modell zu ersetzen.
Wie üblich, weiß das Internet Abhilfe:

FritzBox – Passwörter auslesen

Starten von telnetd

OK, das ist jetzt nichts für Otto Normalanwender, aber für den fortgeschrittenen User sicher ein wertvoller Hinweis.
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

11

Donnerstag, 20. Februar 2014, 15:42

Löchriges Webinterface beim Linksys WRT120N

Angreifer können sich einloggen, ohne ein Passwort einzugeben.
Bei aktivierter Fernadministration ist dies besonders heikel.


Ganzer Artikel bei Heise.de
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

12

Donnerstag, 6. März 2014, 03:46

DNS-Einstellungen von bis zu 300.000 Routern manipuliert

Folgende Meldung ging gerade durch die Fachmedien:

Die Einträge der betroffenen Router wurden manipuliert und die DNS-Server auf die beiden Adressen 5.45.75.11 sowie 5.45.75.36 geändert.
Die Angreifer könnten somit alle DNS-Anfragen der Opfer umleiten


Ganzer Artikel bei zdnet.de


Wie funktioniert der Angriff?
- Präparierte Websites enthalten Links, die auf die Adminoberfläche des Routers verweisen und dem Router dabei Kommandos übergeben.
Mit geeigneten Kommandos kann dem Router so ein anderer DNS-Server untergejubelt werden.

Das Gemeine: Solche Links müssen nicht mal angeklickt werden. Sie können z. B. in den Verweisen auf eingebettete Bilder versteckt werden.
Das heißt: Schon beim bloßen Betrachten einer Website hat man sich die Plage eingefangen, weil beim Laden der Website automatisch auch der Aufruf des Bildes erfolgte.

Beispiel:
Fritz!Boxen lassen sich immer durch folgende IP ansprechen:
http://169.254.1.1/

Weiteres Beispiel eines Links, diesmal mit Kommando-Übergabe:
http://192.168.0.1/admin.html?dnsserver=1.2.3.4



Nach meinen eigenen Tests besteht beim Surfen KEINE Gefahr, sofern man mit Firefox und (korrekt konfiguriertem) NoScript unterwegs ist.
NoScript blockt den Angriff per ABE (dazu bitte die Anleitung von NoScript zu Gemüte führen).


Wer NoScript installiert und vernünftig konfiguriert hat, der sollte beim Anklicken der Beispiellinks eine horizontale, gelbe Leiste oben im Browser angezeigt bekommen, mit einer Info über die erfolgte Filterung durch ABE.

Wer dennoch unsicher ist, ob er möglicherweise von der Angriffswelle betroffen ist, kann hier einen Test durchführen:
https://www.dnsleaktest.com/

Der Test zeigt die IP-Adresse des tatsächlich verwendeten DNS-Dienstes an.
Diese gehört (wenn alles OK ist) entweder zum eigenen Internet-Provider, oder sie stimmt mit dem selbst eingetragenen DNS-Server überein.
Wessen Router von dem Angriff betroffen ist, der würde statt dessen eine der IP-Adressen 5.45.75.11 oder 5.45.75.36 angezeigt bekommen.
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

13

Donnerstag, 6. März 2014, 17:08

Cisco-Router mit Passwörtern im Quellcode des Web-Interfaces!

Cisco hat eine Sicherheitslücke [...] geschlossen, die es Angreifern erlaubt, sich mit vollen Administratorrechten am Web-Interface der Geräte anzumelden.
Ein solcher Angriff ist theoretisch auch von außerhalb des lokalen Netzwerkes denkbar.


Ganzer Artikel bei Heise.de


Mit Verlaub - diese Sicherheitslücke, die der Hersteller da verzapft hat, ist mal wirklich ausgesprochen dumm! :048:

Fähige Hacker finden ja immer wieder mal raffinierte Möglichkeiten, sich an Sicherheitsschranken vorbei zu mogeln. Dabei gehen solche Hacker oft dermaßen phantasievoll vor, dass man es den Herstellern meistens kaum verübeln kann, das Szenario nicht vorhergesehen zu haben.
Aber das hier - das ist wirklich dumm!

Eine solche Lücke vermag so halbwegs jedes Schulkind auszunutzen.

Was der verantwortliche Programmierer bes Herstellers da "geleistet" hat, ist in meinen Augen wahrlich grob fahrlässig! :038:
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

14

Freitag, 7. März 2014, 02:03

Akute Angriffsserie auf D-Link-Modems

In der Nacht von Montag auf Dienstag wurden laut Informationen, die heise Security vorliegen, reihenweise DSL-Modems von D-Link des Typs DSL-321B manipuliert.

Ganzer Artikel bei Heise.de
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

15

Freitag, 7. März 2014, 02:19

Netzwerkcheck von heise Security


Wegen der Flut an Angriffen auf Router und DSL-Modems hat Heise Security einen Netzwerk-Check eingerichtet - eine Website, auf der man seine DSL-Konfiguration auf Schwachstellen abklopfen kann.

http://www.heise.de/security/dienste/por…shtml?scanart=1


Zusatztipp von mir (Minimalversion):
  1. Vor dem Aufruf des Links alle Browsertabs schließen (bis auf jenen, der diese Seite hier anzeigt, logischerweise).
  2. Cookies und Chronik löschen (Achtung: LSO-Cookies/Flash-Cookies kriegt man nicht mit Boardmitteln weg, dazu benötigt man ein Addon!).
  3. Die IP-Adresse erneuern.

Erst dann denn den Link aufrufen und den Test ausführen.
Diese drei Schritte, plus Löschen der hartnäckigen Flash-Cookies, sollte man beim Surfen auch zwischendurch immer wieder mal ausführen.
Das verhindert, dass von bösen Websitebetreibern über Seitengrenzen hinweg Logs Eures Surfverhaltens angelegt werden können.

Diese Maßnahmen allein reichen aber noch nicht, sie sind nur das ultimativ unverzichtbare Minimum!
Für weitergehende Informationen konsumiere man diesen Thread:
Sicherheit im Internet
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

16

Mittwoch, 19. März 2014, 23:48

O2-Router verwundbar, jetzt WLAN-Passwort ändern!

In den von o2 (und ehemals Alice) eingesetzten Standard-Routern 6431, 4421 und 1421 klafft ein Sicherheitsleck: Der voreingestellte WPA2-Key wurde nach einem unsicheren Verfahren generiert und lässt sich daher mit überschaubarem Zeitaufwand knacken.

Ganzer Artikel bei Heise.de
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

17

Donnerstag, 27. März 2014, 22:13

Kriminelle nutzen erbeutete Fritzbox-Daten aus

Die Fritzbox-Angreifer haben anscheinend lange Zeit unbemerkt Zugangsdaten gesammelt, ohne sie zu benutzen.
Für die Nutzer hat das jetzt ein übles Nachspiel, denn die meisten Passwörter funktionieren weiterhin. Der Schaden geht in die Hunderttausende.


Ganzer Artikel bei Heise.de
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

18

Mittwoch, 23. April 2014, 17:40

Netgear-Update: Router-Backdoor nur versteckt?

Das kürzlich veröffentlichte Update für den Netgear-Router DGN1000 soll die mysteriöse Backdoor nicht wie bisher angenommen entfernen, sondern sie lediglich verstecken. Das spräche für eine gewollte Funktion statt für ein Versehen.

Ganzer Artikel bei Heise.de


Update: Am Ende des folgenden Artikels ...
Router-Backdoor reloaded: Netgear prüft 11 Modelle
... verlinkt Heise Security auf einen "Netzwerkcheck", mit dem man online überprüfen kann, ob der eigene Router von dem Problem betroffen ist.

- Toller Service, echt cool! :190:
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Desi« (24. April 2014, 01:12)


Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

19

Montag, 23. Februar 2015, 07:01

Netgear-Router über Genie-App angreifbar

Mehrere Netgear-Router sind durch eine Sicherheitslücke in der Web-Adminstrationsoberfläche der Konfigurationssoftware Genie angreifbar.
Durch die Lücke können Angreifer wichtige Informationen über das lokale Netzwerk und den Router auslesen, so zum Beispiel Passwörter und den Schlüssel des WLAN-Netzes.


http://heise.de/-2553224


Ähem, Netgear fällt nicht zum ersten Mal negativ auf (Cisco sowieso):
Backdoor in Routern: Hersteller rätseln und analysieren
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

20

Donnerstag, 5. März 2015, 22:56

D-Link bereitet Patches vor

In mindestens acht Router-Modellen von D-Link klaffen Lücken,
wie die Firma nun bestätigt hat. Man arbeite an Firmware-Updates. Für
ein Router-Modell stehen diese schon bereit.


Ganzer Artiekl auf Heise.de
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

21

Sonntag, 12. April 2015, 22:44

Tor-Router Anonabox mit stümperhafter Sicherheit

Ein Sicherheitsforscher, der die Anonabox unter die Lupe genommen hat, fand gravierende Mängel.
Aus dem WLAN ist das Gerät jedem Angreifer mit ein wenig Motivation schutzlos ausgeliefert.
Das Passwort für den Root-Zugang ist "admin".


Ganzer Artikel bei Heise

:204:
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

22

Sonntag, 31. Mai 2015, 16:52

Mal wieder massenhaft Router verwundbar

.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Desi« (31. Mai 2015, 18:05)


Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

23

Samstag, 9. Januar 2016, 16:24

Sicherheitslücke in AVM-Routern (Fritz!Box)

Durch eine kritische Lücke in den Fritzboxen können Angreifer etwa Telefonate auf fremde Rechnung führen und Code als Root ausführen.

Die Lücke hat AVM bereits vor Monaten geschlossen, ohne jedoch auf das gefixte Problem hinzuweisen, um den Usern genug Zeit für das Firmware-Upgrade zu geben, bevor Angreifer darauf aufmerksam werden.
Wer also seiner Fritz!Box schon länger kein Firmware-Upgrade mehr aufgespielt hat, der sollte nun tätig werden.

Ganzer Artikel bei Heise
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!

Desi

Der EDV-Dompteur im Zivilmodus

  • »Desi« ist der Autor dieses Themas

Beiträge: 1 076

Wohnort: Hamburg

Beruf: Techniker

  • Nachricht senden

24

Mittwoch, 24. Februar 2016, 17:30

Zur "Sicherheit" von Asus-Routern ...

Oh oh, da liest sich nicht gut:

Der Hardwarehersteller Asus muss jetzt 20 Jahre lang unabhängige Code-Audits seiner Firmware über sich ergehen lassen, weil er in den Jahren 2013 und 2014 bei der Sicherheit geschlampt hat. Außerdem darf das Unternehmen keine falschen Angaben zur Sicherheit mehr machen.

Ganzer Artikel bei Golem


Es berührt irgendwie mein Fairness-Gefühl, dass hier so einseitig Asus geprügelt wird; immerhin kann man davon ausgehen, dass es bei anderen Herstellern nicht viel besser aussieht. So existieren ja Vorwürfe, dass - äh - "andere Hersteller" (will ja keine Namen nennen) ihre Router sogar mit bewusst eingebauten Hintertüren ausliefern ...

Leider kann ich keine sinnvollen Ratschläge geben, wie man sich da (mit realistischem Aufwand) überhaupt noch schützen könnte.
Generell misstraue ich schon lange den in jedweder EDV verbauten Chips höchst selbst. Da ist es mit "neuer Firmware" nicht mehr getan ...
Die Überschrift dieses Threads - "Angriffe auf Router verhindern" - ist also stets unter diesem Aspekt zu betrachten. Es gibt heute keine absolute Sicherheit mehr, das Thema ist durch!

Ach ja, nur so nebenbei:
Kanzleramtsminister Altmaier fordert "neues Datenbewusstsein" ...

Das ist also der weitere Weg, der uns durch unsere geliebte Regierung bestimmt ist:
- Noch mehr Überwachung
- Noch mehr erhobene Daten
- Noch mehr Datenaustausch zwischen den Geheimdiensten und anderen staatlichen Stellen (die - es sei explizit erwähnt - unvermeidbar selbst dauernd gehackt werden, wodurch die in ungezügelter Masse erhobenen Daten dann in wirklich SEHR falsche Hände geraten!).
.
Achtung: Meine "piratigen" Postings können höhere Dosierungen von Satire/Ironie/Sarkasmus beinhalten! Mehr Infos dazu

"Das Internet darf kein rechtsfreier Raum sein"
Das Internet darf keine Spielwiese berufsempörter Advokaten sein!