Noch ein paar Tips zur Sicherheit
thx^^ ja, das hört sich wirklich ziemlich reizvoll an^^ und es ist ja nicht unmöglich. hast du eigtl. nen Samsung SMT-G3010?
Ja. Ich habe das Teil von jemandem geschenkt bekommen, der es nicht braucht, und erstmal nicht sehr viel von ihm erwartet, da ihm ein katastrophaler Ruf vorausging (lästiges Pfeifen rund um die Uhr, providerspezifische Firmware und Sicherheitslücken). In der Bucht ist der Router praktisch unverkäuflich. Den gibt es dort für 1 Euro.
Aber zusammen mit dem Firmware-Mod ist das jetzt doch ein ganz nettes Spielzeug. Ich habe inzwischen auch die Werkzeuge, um ein eigenes Firmware-Image zusammenzubauen (vielen Dank an syncBit). Es gibt also keinerlei Einschränkungen mehr, die ich nicht beseitigen könnte.
Gestern habe ich sämtliche Passwörter für die Hintertüren geändert, für den Fall, dass doch einmal unerwartet ein Port aufgehen sollte.
Meine Empfehlungen für Änderungen in der rc.conf:
mgmt_server_url="https://acs.freenet.de:443"
mgmt_server_conrequname="freenet_samsung"
mgmt_server_conreqpasswd="samsung_freenet"
lanconfig_security_configpasswd="SEC"
dl_auth_uname="CISCO-serial123"
dl_auth_passwd=""
tr69_auth_realm="IgdAuthentication"
tr69_auth_nonce="3nanfc5fo"
Einfach andere Benutzernamen bzw. Passwörter eintragen und den Management-Server auf
https://127.0.0.1:443 setzen.
Außerdem finden sich im Firmware-Mod und in der Original-Software Zugangsdaten für den ACS-Server von Freenet:
wan_ppp_2_USERNAME="darf%acs"
wan_ppp_2_PASSWORD="acscpe"
Damit ist ein DSL-Zugang auch dann möglich, wenn der Nutzer seine eigenen Zugangsdaten noch gar nicht eingetragen hat. Sobald der Router auf die Werkseinstellung zurückgesetzt wird, macht er den Port 8000 auf und ruft den ACS-Server über TR-069 an.
Die Zugangsdaten sollten jeweils durch "" ersetzt werden.
Die mit einem UNIX-kompatiblen Editor (CR statt CRLF) geänderte Datei rc.conf kann per FTP in den Router geladen werden. Vorher muss das Zielverzeichnis per Telnet mit [chmod 777 /configs/etc] zum Schreiben freigeben werden. Anschließend kann man es mit [chmod 755 /configs/etc] wieder in den Ursprungszustand versetzen, um Unberechtigten den Zugang zu erschweren.
Ist schon irgendwie lustig, wie viele Sicherheitslücken so ein Router per Default enthält. Andere Hersteller sind da übrigens nicht besser.
Have a nice day
xorshadow