AVM-Sicherheitslücke "manuell!fixen??

Ich habe, wie erwähnt, freetz auf meiner Box. Ich habe einfach im freetz-Modul "dnsmasq" die Domain von "fritz.box" auf "hullewulle.walhalla" geändert - und seitdem ist "fritz.box" nicht mehr aufzufinden.
 
Ich habe, wie erwähnt, freetz auf meiner Box. Ich habe einfach im freetz-Modul "dnsmasq" die Domain von "fritz.box" auf "hullewulle.walhalla" geändert - und seitdem ist "fritz.box" nicht mehr aufzufinden.





Reicht das als schutz gegen die Sicherheitsluecke ?

Gruesse skyerjoe
 
Zusammen mit einer abweichenden IP-Adresse ist es unwahrscheinlich, dass der Angreifer sie findet, es sei denn, er kann die default Route auslesen.
 
Morgen Ralf


Zusammen mit einer abweichenden IP-Adresse ist es unwahrscheinlich, dass der Angreifer sie findet, es sei denn, er kann die default Route auslesen
Du meinst einfach nur die ip der Fritz.box ändern ? oder muss ich da mehr tun als nur in der Webif was zu ändern




Grüße skyerjoe
 
Die Fall-Back-IP muss vor allem geändert werden. Das ist die, die auf dem Interface lan:0 liegt.

Gruß
df8oe
 
Nichterreichbarkeit der Webserver: (HTTP/HTTPS) NAS und MyFRITZ!
Löschen der Links: rm /var/html /var/html.nas /var/html.myfritz
Dannach kann auch keine cgi-bin Injection mehr greifen.
no_more_htdocs_and_cgi_01.jpg (HTTP/HTTPS) ...wird endlos (in Schleife) refreshed.
no_more_htdocs_and_cgi_02.jpg (Nas/MyFRITZ!)
Und es ist egal ob fritz.box oder 169.254.1.1 aufgerufen werden.
Hoffentlich ist die Sicherheitslücke nicht UPnP, Port 49000, denn dann wars das mit dem Homeserver.
 
Zuletzt bearbeitet:
Zusammen mit einer abweichenden IP-Adresse ist es unwahrscheinlich, dass der Angreifer sie findet, es sei denn, er kann die default Route auslesen
Du meinst einfach nur die ip der Fritz.box ändern ?

Ich meine damit, falls der Angreifer eine Möglichkeit hat, die Default Route am PC auszulesen, dann nützt es nichts, die Adresse der Box zu ändern, weil die Default Route am PC auf die Box zeigen muss, damit diese überhaupt Verbindung zum Internet hat.
 
Die default-route lässt sich mit Benutzerrechten wohl bei jedem Betriebssystem ermitteln. Javascript hat meines Wissens nach keine Bordmittel, um sie zu ermitteln (und darf auch keine Shellbefehle ausführen). Java hat Bordmittel. Mit "reinem HTML/CSS" geht das nicht (also mit einer "infizierten" Webseite).

Wenn auf der Seite Active-X-Elemente (oder andere Dinge, die von M$ ungefragt ausgeführt werden) liegen - brennt der Hut. Ich arbeite (nicht nur aus diesem Grund) seit über 14 Jahren ausschliesslich unter Linux und mache um jedes kommerzielle System (IOS/Windows) einen grossen Bogen.

df8oe
 
Auch ohne freetz ist da was machbar:
1. Den/Die DNS Server (klientseitig) manuell setzten, z.B. auf die von OpenDNS oder Google.
2. Den Webserver (Port 80) in der ar7.cfg auf z.B. Port 55555 setzen.

Ersteres macht fritz.box unerreichbar, kein DNS wird für lokale Adressen richtig beantwortet.
Zweiteres sorgt dafür das der Aufruf von 169.254.1.1 ins Leere läuft.
Bei der DNS fritz.box und fritz.fonwlan.box übrigens auch.
Das setzen der DNS Server sollte auch in Smartfons gehen, oder?
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.