reg_from_outside ist kompromittierbar, easily

Status
Für weitere Antworten geschlossen.

norati

Gesperrt
Mitglied seit
28 Okt 2009
Beiträge
29
Punkte für Reaktionen
0
Punkte
0
Meine Beiträge habe ich selbst entsorgt,
wegen Mobbing durch Wichard,
und die Signatur gleich mit.



Allen noch eine
schöne Telefonrechnung.
 
Zuletzt bearbeitet:
Hi norati!

Kann mir das bei meinen Fritz!Boxen auch passieren, ...
Warum nicht?
Dir wird niemand eine verbindliche Garantie geben, dass sich niemals jemand in deine Fritz!Boxen, in dein Handy oder gar in die Firmware deines Autos einhacken kann.

... über LAN/WLAN (IP-Telefone) per reg_from_outside?
Jetzt wird es konkreter.
Wenn du ein ungesichertes oder nur mit WEP verschlüsseltes WLAN betreibst, oder deinen Nachbarn per LAN mit DSL versorgst und selbst kein Passwort auf der Box hast und dafür einen aktivierten telnet-Zugang ...., dann liegt die Verantwortung voll bei dir.
Es ist auch ein Unterschied, ob der Angreifer aus den privaten Netz oder aus dem Internet erwartet wird.

Wenn du die Konfiguration mit einem ausreichend sicheren PW schützt (ich nutze 12-stellige Zufallspasswörter), keine Fernkonfiguration zulässt und telnet deaktiviert hast, dann dürftest du in Verbindung mit der jeweils aktuellsten Firmware auf der sicheren Seite sein. (Fernkonfiguration nur wenn wirklich nötig und dann auch mit einem ausreichendem und regelmäßig zu wechselndem Passwort.)
Bei der großen Menge an betriebenen Fritz!Boxen und anderen Routern dürfte es sich sehr schnell herumsprechen, wenn Schwachstellen bekannt sind oder bereits genutzt wurden.
Angriffe über IP-Telefone, die zu einer Umkonfiguration eines Routers geführt haben sind mir bislang nicht bekannt.

Es bleibt noch die Möglichkeit der böswilligen Ausnutzung des TR-096-Zuganges. Aber den kannst du ja selbst deaktivieren. Und ob dieser wirklich so gefährlich ist, haben wir hier seitenlang diskutiert ... .

Wie lang dürfen die Passwörter sein, welche Zeichen sind erlaubt?
Austesten?
Auf der Seite von AVM nachsehen?
Zeichen? Ich habe mir grundsätzlich angewöhnt nur ASCII-Sonderzeichen zu verwenden. Und a-z, A-Z, 1-0 und die o.g. Sonderzeichen bieten wohl einen ausreichenden Zeichenvorrat.
Auch sehe ich 12 Zeichen für den Schutz aus dem inneren Netz als wohl ausreichend an.

Kann man auch die default-Nummern (620-629) ändern?
Bestimmt. Irgendwie. Aber wozu?

MfG Peter
 
Hast Du bei dem SIP-Server kein Passwort vergeben? :confused:
 
Ja, ich benutze den SIP-Server in der Fritz!Box bisher nicht. Dennoch habe ich bei den Sachen, die ich dazu quer gelesen habe, immer irgendwo etwas von einem Passwort gelesen. Oder sehe ich das falsch? Ohne das Passwort keine Anmeldung am SIP-Server; sicheres Passwort - keine Chance für den Hacker. Oder braucht man doch kein Passwort zur Anmeldung?
 
was ich an den beiden T. (Fragen) nicht verstehe, neben dem Endgerät (ob Asterisk o. Fritz!Box o. ähnlich VoIP) kann man ja auch über

Anbieter-Account > Sip-Daten
oder Sip-Daten direkt "antesten"

Zugang zu den Acc. bekommen, zumal diese ja immer nach dem "gleichen System" aufgebaut sind.
Ein Risiko ist somit immer vorhanden.
 
Das wäre sicher auch eine Möglichkeit, allerdings sind die Daten beim SIP-Provider meist nicht so "trivial" aufgebaut wie die im häuslichen Umfeld. Betreiben die Anbieter nicht evtl. auch ein System (ähnlich fail2ban), dass nach einer gewissen Anzahl von Fehlversuchen auf einen Account / von einer IP weitere Versuche blockt?

Das beides zusammen macht den "Hobby-Provider" mit Asterisk oder extern erreichbarer Fritz!Box natürlich zum einfacheren Angriffsziel.


Gruß,
Wichard
 
Wenn ich richtig gelesen habe, lautete die Frage: "Hacker in meiner Fritz!Box ?"

So lange irgendwo noch eine Anmeldung nur mit Benutzername + Passwort realisiert wird, wird es immer die Risiken eines schlechten Passwortes geben. Es soll ja sogar noch Dienstanbieter geben, die das PW im Klartext und nicht den Hashwert speichern.

Der Trend wird wohl hoffentlich dahin gehen, dass sich auch im Billigsegment die gegenseitige Authentifizierung mit "ordentlichen" X.509-Zertifikaten durchsetzen wird. Selbst in der Entwicklung von NGN-Netzen spielt das eine Rolle. (mit automatischer Zertifikatsverteilung)
Wenn ich die relativ sichere direkte Drahtverbindung (meist aus Kostengründen) verlassen will und mich auf VOIP einlasse, dann muss ich entweder mit den größeren Risiken leben - oder neuen Wegen offen gegenüber stehen.

MfG Peter
 
werden die SIP-Zugangsdaten nicht meist im Klartext übertragen? Ich glaube, das SIP-Protokoll hat da inzwischen Erweiterungen, um die Authentifizierung abhörsicher zu machen. Aber das müssen dann beide Seiten erstmal unterstützen, man muß es einrichten, etc.

Wer weiß es genau?
 
Im Prinzip ist keiner sicher da Hacker mit sogenannten Bots die persönlichen Daten vom PC stehlen können.
Siehe:
http://www.computerwoche.de/security/1933186/

Auszug:
... Zudem tauchte vor kurzem auch der vollständige Quellcode des Bots im Internet auf. Auf dieser Basis haben Kriminelle die Möglichkeit, komplett eigene, neue Bots zu erstellen und diese inklusive Support im World Wide Web feilzubieten.“ (Kaspersky Lab/pah)
 
Ich kenne einen Fall wo es Hacker geschafft haben eine Porsche Boxter an Telefonkosten zu vertelefonieren, das Sicherheitspersonal hatte den Angriff nicht bemerkt. Erster Anlaufpunkt wäre meiner Meinung nach das Passwort beim Provider und dann an der Box. Providerseitige Abschaltungen bei überschreiten eines Limits wären das beste Problem, ist aber glaube ich nicht gewünscht. O2 stellt da wohl mit evtl. wenigen mir unbekannten Firmen die Ausnahme dar. Es wird immer behauptet dass es so viel Aufwand wäre, aber die wollen natürlich das Geld. Server schalten ja auch bei Überschreitung des Trafficlimits ab wenn man das so einstellt.
 
Ich mache kein Panik!

Und wenn du es für nötig hältst das zu verharmlosen ist das deine Sache.


Die Gefahr, dass unsere persönlichen Daten in Zukunft missbraucht werden schätze ich sehr hoch ein.
Da durch die Verbreitung der Bots, die von keinen Schutzmechanismus erkannt werden, es bereits jetzt anzunehmen, dass sowieso extrem viele PC bereits mit derartigen Bots bestückt sind.

Mir wurden persönliche Daten mehrmals gestohlen, nachdem aber weder Bankdaten noch sonstige wichtige persönliche Daten am PC sind hält sich der Schaden bis jetzt in Grenzen.

Ich empfehle daher jeden sich mehrfach zu überlegen welche frei verfügbaren Programme ausprobiert werden. PCs die von mehreren Personen benutzt werden sind da besonders gefährdet sich ein Bot einzufangen.

Lest bitte den Beitrag den ich vorher gepostet habe.

Ein Bot braucht zuerst einmal keinen Angriffspunkt da man das Bot ja meistens selber unbewusst durch klicken auf irgendein Testprogramm das das Bot versteckt mitbringt ja die Tür öffnet, ist die "neue Bot-Software mal am PC" gibt es viele sogenannte "Angriffspunkte" auch in einen PC mit allen Updates ausgestatteten Betriebssystem.
Rühmen sich doch die bot Programmierer, dass die Boots nicht von Schutzmechanismen erkannt werden.
 
Zuletzt bearbeitet:
Jpascher, was Du schreibst ist ein Haufen Halbwissen und damit Panikmache. Ich verharmlose nicht, sondern rate dazu, das Gegenteil von dem zu tun, was Du tust; sich informieren (Computerwoche, Computerbild und andere "Fachzeitschriften" produzieren das Halbwissen, das Du hier feilbietest) und dann eine fundierte Entscheidung treffen. Ominöse Bots "an sich" sind nicht das Problem, die Maschinen haben das Kommando noch nicht übernommen :)

over-and-out
 
Warum regst du dich so auf?

Ich hab dich nicht persönlich angegriffen. Du meinst ich weiß absolut nicht von was ich spreche auch recht.

Ich weiß was ich weiß und ich weiß auch, dass ich vieles nicht weiß.

Mich reizt aber die verfügbare bot Software zu analysieren, und habe es in der Tat es extrem schwer damit.

Vor den Maschinen bracht sich keiner zu fürchten, nur von den Kriminellen die die Technik missbrauchen.
 
Hacker in meinem Asterisk Server
Kann mir das bei meinen Fritz!Boxen auch passieren,

Nein, AVM hat ein ganz anderes System und die Ursache aus dem anderen Thread war ein Konfigurationsfehler und ein je nach Umfeld erwünschter oder gefährlicher default in *.
 
norati, liefere uns doch bitte ein paar Details - wer ist wo auf welchem Wege eingebrochen, was sagen die Logs, was die Anruferliste, wie hast Du den Hackerangriff überhaupt festgestellt, wie ist Dein Zugang gesichert (Passwortlänge), ...

So, wie es im Moment dasteht, hilft Dein Posting rein gar nichts. Weder Dir noch anderen potentiell gefährdeten.


Gruß,
Wichard
 
Nachdem Du Dein Posting, dass "es passiert" sei, nun sinnentstellend editiert hast, nehme ich mal an, dass Du doch nicht gehackt wurdest. Insgesamt möchte ich Dich zu Deinen heutigen Postings (von denen die gehaltlosesten gleich verschwinden werden) bitten, Substanz statt heißer Luft zu liefern (und sinnlose Fullquotes zu vermeiden). Danke.


Gruß,
Wichard
 
.......


Die Forderung, Details zu beschreiben, wird in D rechtlich als "Aufforderung zu einer Straftat" gesehen.

Wenn AVM das Loch gestopft hat, dann gerne mehr. Aber sicher nicht für dich!
Bis dahin kann dein Drache heiße Luft pusten bis er platzt.
 
Zuletzt bearbeitet von einem Moderator:
@norati: Es tut mir leid, ich kann wahrlich nicht mehr folgen. Gestern startest Du diesen Thread mit der Frage, ob es vielleicht - da beim Asterisk möglich - auch möglich sei, vielleicht von außen auf die Fritz!Box zu kommen und von dort zu telefonieren. Mein Einwand, dafür sei ein Passwort von Nöten, cancelst Du mit dem Hinweis ab, es ginge Dir nicht um sichere Passwörter, sondern um reg_from_outside=yes (wofür IMHO ein Passwort nötig ist). Auf die Frage nach mehr Details antwortest Du mir nun per PN, die könntest Du nicht veröffentlichen, denn das wäre eine Hack-Anleitung. Und um die User zu sensibilisieren, hast Du nun alle Deinen Postings hierzu gelöscht? Weil ich ein Posting von Dir mit dem sagenhaften Inhalt
norati schrieb:
gelöscht habe (da hier OT - insbesondere, da ich das ebenso OT-Posting, auf das Du Dich beziehst), wirfst Du mir nun Mobbing vor?

OK, mag sich jeder Mitleser hier sien Urteil selbst bilden...


Mit einem letzten Gruß,
Wichard
 
Habe den Quatsch hier zugemacht!!
 
Status
Für weitere Antworten geschlossen.
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.