Am Dientag ist Umschalttermin zu 1&1 ... wie muss ich dann vorgehen?

Der hat mit Sicherheit irgendwo eine Nummer stehen.
Über diese kann man den ebenfalls herausfinden.
Und China lasse ich nicht gelten, selbst meine Testgeräte kann ich finden, obwohl dort kein Hersteller drauf angegeben ist.
 
[...] Es kann von außen eine fertige per Konfig-Server erstellte Default-Konfiguration per TR.069 eingespielt werden, mehr nicht. [...]

TR069 oder Fernzugriffe allgemein ist das erste was ich als Admin bei Routern abschalte.
Updates werden nur abgenickt, wenn Sicherheitslücken bekannt sind.
Grund: Vor ca. 2 Jahren hat die Telekom nachts stille Updates an den Speedport W502V durchlaufen lassen. Das Update hatte den Macken, dass die Konfiguration des Routers komplett zurückgesetzt wurde, wie auch alle Wlan-Einstellungen usw. es wurden ganze Haushalte lahmgelegt!
Die Telekom war natürlich überlastet, letztendlich riefen im Bekanntenkreis oder Firma alle bei mir an, so konnte ich mich tagelang um banale Dinge kümmern, die die Telekom wieder mal verbockt hat.
Desweiteren kann man über TR069 schöne Hintertürchen einbauen, natürlich sind es Sicherheitslücken die "aus Versehen" mit reingekommen sind. D-Link Router sind spitzenreiter mit solchen Ausreden. Da man wegen solche "Pannen" niemand in Haftung nehmen kann, wird munter das lemmingverhalten der Bevölkerung ausgenutzt.
Mit TR069 besteht noch Klärungsbedarf
http://www.wehavemorefun.de/fritzbox/TR-069
 
Zuletzt bearbeitet von einem Moderator:
Na klar, du hast einmal was erlebt und ziehst dann daraus einen Schluss für die Allgemeinheit... Für sehr viele Kunden ist TR-069 eine erhebliche Vereinfachung, ja sogar die einzige Möglichkeit, derartige Router ohne kostenpflichtige Hilfe zu benutzen.

Und es ändert nichts daran, dass dies durch den Kunden selbst abzuschalten ist. Somit ist und bleibt die Behauptung von GottSeth Unfug.
 
1und1 waren eine von den ersten und praktizieren es seit Jahren, hat auch gut funktioniert, einfach Stecker in TAE Dose und dann ging es rund, tolle Sache.
Für die Erstkonfiguration ist es in Ordnung, wenn es läuft, danach abschalten...eine dicke Mauer ist sicherer als eine Tür mit Vorhängeschloss, das wussten schon die Ritter.
Es ist nur eine Frage der Zeit, wann großflächig hunderttausende Router gekapert werden, so geschehen vor kurzem in Brasilien über 4,5 Mill. Router. Allerdings wurden diese dort nicht über TR069 gekapert. Die Sicherheitslücke blieb über Monate unentdeckt!
 
Es gibt genug andere Threads in denen klipp und klar dargestellt wird - das bei 1und1 nach Einrichtung mit dem Startcode, TR-069 über die normale GUI eben nicht mehr wirksam deaktiviert werden kann !

Das es auch Super-DAUs gibt, die es nicht hin bekommen einen Router auf herkömmliche Weise einzurichten, will ich ja gar nicht abstreiten - aber bestimmt 90% der User (oder mehr) können gut genug lesen und schreiben, um in einer Router-GUI ihre Zugangsdaten von Hand einzutragen.

Und gerade bei 1und1 ist es (natürlich aus Versehen) bei Updates schon öfters vorgekommen, das Wählregeln, Account-Zuordnungen, oder alternative VoIP-Provider aus der Config verschwunden sind - der normale User merkt das dann erst mit der nächsten Rechnung - wenn dann mehrere Hundert Minuten ins Handynetz, zu den über 2500% teureren Tarifen von 1und1 abgerechnet wurden :eek:
 
Das wäre auch viel zu kompliziert. ;)
nö ist es nicht, ich brauche nur einen unsicheren Server zu finden, auf dem die TR069 Konfigs liegen, womöglich auch in einer unsicheren Datenbank, die per SQL-Injection ansprechbar ist. Einmal einen Server kompromittert muss ich mich nicht um weitere Dinge kümmern, man kann sich zurücklehnen und der Rest geht durch die automatisch laufenden Updates von alleine.
Ist doch nichts neues, passiert täglich sowas, in alle mögliche Bereiche.
Das unterschätzte Problem: auf den Routern laufen weder Virenscanner (die heutzutage nicht mehr viel taugen) oder wie bei mir ein Programm, das regelmässig md5 bzw. SHA Prüfungen durchführt. Deswegen kann so etwas jahrelang unbemerkt bleiben.
 
1und1 waren eine von den ersten und praktizieren es seit Jahren
Praktizieren es seit Jahren: Ja, eine der ersten waren sie aber längst nicht. Dieses Protokoll gibt es schon viel länger...
Es ist nur eine Frage der Zeit, wann großflächig hunderttausende Router gekapert werden, so geschehen vor kurzem in Brasilien über 4,5 Mill. Router. Allerdings wurden diese dort nicht über TR069 gekapert.
Genau, die wurden fernab von Tr.069 gekapert wegen einer Sicherheitslücke im Router. Du vergleichst Äpfel mit Seegurken, noch nicht einmal mit Birnen. TR.069 kann nämlich dank geschützter Protokollmechanismen nicht von einem böööösen Burschen in der Nachbarschaft aus initiiert werden. Es ist eine P2P-Verbindung zwischen dem Konfig-Server und dem Modem und wird dank Filtermechanismen nicht ins freie Internet gelassen, indem sich das DSL-Modem befindet sondern agiert nur in einem abgekapselten temporären privaten Netzwerk.
Es ist eine eigenständige Protokollschicht in einem geschlossenen Netz, die ich auch nicht über einen freien oder gehackten Server im Internet aktivieren kann und in das ich auch nicht so mal eben - wie Du suggerierst - eindringen kann.

Mal eben ein Buzzword reinschmeißen macht Deine Darstellung nicht plausibler. :?
Vor ca. 2 Jahren hat die Telekom nachts stille Updates an den Speedport W502V durchlaufen lassen. Das Update hatte den Macken, dass die Konfiguration des Routers komplett zurückgesetzt wurde, wie auch alle Wlan-Einstellungen usw. es wurden ganze Haushalte lahmgelegt! [...] letztendlich riefen im Bekanntenkreis oder Firma alle bei mir an, so konnte ich mich tagelang um banale Dinge kümmern, die die Telekom wieder mal verbockt hat.
Warum hast Du denn nicht "mal eben" einen Konfigserver aufgesetzt, um das Chaos bei den von Dir gepflegten Boxen wieder gerade zu biegen, wenn es doch so einfach wäre, wie Du suggerierst?
Du hättest Dir viele Tage banaler Arbeit erspart. ;)

Auch hier bitte ich darum, wieder sachlich zu werden...
Und gerade bei 1und1 ist es (natürlich aus Versehen) bei Updates schon öfters vorgekommen, das Wählregeln, Account-Zuordnungen, oder alternative VoIP-Provider aus der Config verschwunden sind - der normale User merkt das dann erst mit der nächsten Rechnung - wenn dann mehrere Hundert Minuten ins Handynetz, zu den über 2500% teureren Tarifen von 1und1 abgerechnet wurden
icon_surprised.gif
... denn diese Darstellung ist (positiv ausgedrückt) stark verzerrt.
Der Otto-Normalo bedient sich nämlich nicht des billigsten aller Handy-Anbieter sondern nutzt CbC bei Komplettanschlüssen garnicht, bei zus. Festnetz wird immer geraten, einen CbC-Anbieter mit Tarifansage zu nutzen. Somit fällt eine Fehlkonfiguration sofort auf. Also sind Deine 2500% nichts weiter, als plakatives Bashing.
Weiterhin wird nicht "aus Versehen" gelöscht, denn es kann vom Konfigserver aus nur eine komplette neue Konfiguration übertragen werden, um Konflikte mit vorhandenen Parametrierungen zu vermeiden. Auch werden diese Einstellungen nicht vom Provider aus in einer Schnapslaune heraus initiiert sondern nur, wenn der Kunde Probleme hat. Dann ist es ihm aber auch zuzumuten, nach dem Telefonat mit dem Support und nach Behebung einen Blick in seine Fritz zu schmeißen, um seine Feineinstellung (z.B. Rufnummernzuordnung) wieder herzustellen.
Kennt er sich da nicht mit aus, stehen da eh nur Defaultdaten drin, die von der Ersteinrichtung des Providers stammen.
 
ich brauche nur einen unsicheren Server zu finden, auf dem die TR069 Konfigs liegen, womöglich auch in einer unsicheren Datenbank, die per SQL-Injection ansprechbar ist. Einmal einen Server kompromittert
Ich wusste nicht, dass es so einfach ist. ;) Hast du mal so einen Kompromitter-Server zur Hand?
 
wenn dann mehrere Hundert Minuten ins Handynetz, zu den über 2500% teureren Tarifen von 1und1 abgerechnet wurden :eek:

Auch, wenn es in diesem Thread OT ist: Wer bietet denn Telefonate ins deutsche Mobilfunknetz zu einem Preis von unter 0,01 EUR/Minute an?
 
Freevoipdeal.com - 0,006ct/Minute plus MwSt ;)

@Novice - als meine Schwester noch bei 1und1 war, ist es mehr als einmal passiert, das ohne irgendeinen Anlass, und ohne das ihr das in irgendeiner Weise mitgeteilt wurde auf einmal alle Configs resetet waren :eek:

Und das obwohl in der GUI der Haken für die "Erlaubnis" (natürlich) entfernt war !
 
Dann war da auch nicht der TR.069-Server am Werk, das würde man nebenbei im Log der Fritz nachlesen können, sondern irgendwas (vom welchem Gott auch immer ;)) in der Fritz!Box händisch falsch eingerichtet oder auch durch defekte Konfig-Sicherung immer wieder neu eingespielt...
 
es fehlt nur noch die verbindung repeater-router.

was ich im klartext nur will ist folgendes:

was soll ich bei benutzekennwort und passwort eintragen, wenn ich nach der eingabe von 192.xxx..... in die Domain bei bestehender Verbindung des Repeater-WLANs danach gefragt werde und "internetzugangskennung und Internetzugangspasswort" von 1und1 nicht dafür verwendbar sind?

sprich es muss irgendwas anderes sein was man da eingibt, aber was? 1udn1 hab ich 4x angerufen gestern abend, 4 verschiedene berater und keiner hatte ne antwort, bei avm hab ich heut morgen angerufen und bin deswegen zu spät zur arbeit gekommen. die sagten sie geben nur zu avm sachen auskunft.
 
...und was wir hier wollen ist eine Schreibweise, die sich stärker an die allgemein geltenden Rechtschreibregeln anlehnt, als Deine Buchstabensuppe.
Bitte bearbeite Deinen Beitrag umgehend. Es ist ja nicht das erste Mal, dass Dir das hier ans Herz gelegt wurde. :?
 
Ich wusste nicht, dass es so einfach ist. ;) Hast du mal so einen Kompromitter-Server zur Hand?
na, davon gibt es doch genug im Internet, anhand von öffentlichen Listen, das sind nur uninteressante Server. Server, die Geld bringen, werden nicht kostenlos veröffentlicht. Erst vor zwei Wochen wieder mit dem Thema in der Sicherheitsschulung beschäftigt und praktiziert.
Natürlich wird ein TR069 Server (wenn hoffentlich gut abgedichtet) nicht so offen aus dem Internet erreichbar sein, aber über schwierige Umwege könnte es möglich sein, so geschehen bei Dropbox (trotz gesicherter Verbindung) und RSA, bei dem der geheime Algorithmus ganz banal kopiert wurde. Letztendlich mussten 40 Mill. Token-Keys (meiner war auch dabei) ausgetauscht werden. Wenn es nach mir gegangen wäre, hätte ich den Vertrag mit RSA fristlos gekündigt. Admins werden immer mehr gezielt angegriffen.

Ein TR069 Server, der von einem unvorsichtigen Admin administriert werden könnte, wird für die Kriminellen immer interessanter, da mit dem wenigsten Aufwand Millionen von Routern automatisch und unbemerkt gekapert werden könnten.
Solche unvorsichtige Admins sehe ich immer wieder, die z.B. von einem vertraulichen Windows Server aus, mal eben den Standard Internet Explorer starten, nur um schnell mal etwas im Internet zu suchen oder gar ohne vorherige SHA Prüfung mal eben schnell ein Tool aus dem Internet auf dem Server installieren :mad:

Edit: das Ganze wird für die Kriminellen noch interessanter, wenn Firmenrouter ebenfalls vermehrt sich mit TR069 Server updaten wollen, was sich hoffentlich nicht so schnell durchsetzen wird.
 
Zuletzt bearbeitet:
Bevor das neben viel heißer Luft und noch mehr Konjunktiv komplett ins OT abdriftet, zeige doch wenigstens mal einen Fall auf, bei dem per TR.069 Router gekapert wurden. Bei den abermilliarden Routern weltweit und ach so interessanten TR.069-Servern der völlig verblödeten Admins sollte es doch möglich sein, wenigstens einen dokumentierten Fall nachlesen zu können.
Hast Du kein Beispiel, dann sollten wir alle diesen Nebenkriegsschauplatz verlassen und uns dem TE und seinen Fragen zuwenden.
 
Und ich hätte gern zusätzlich den Nachweis, dass sich Tr-069 bei den FBs trotz anderer Anzeige nicht abschalten lässt.
 
Passw und Kennung hab ich jetzt. Es war beides mal das Wort admin.
Nur gehts immer noch nicht. Weiß nicht wie es geht, dass der Repeater meinen Router erkennt und umgekehrt. Hat keine IP zugewiesen
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.