Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Das stimmt natürlich .... war auch nur als Idee für User, bei denen es möglich ist, gedacht.
Allerdings gibt es doch mittlerweile einige "Netzabschlußgeräte", denen die Zugangsdaten zu entlocken sind und damit der Weg frei wäre für eigene Hardware.
Desweiteren fand ich dieses
...es hilft nur eine blöde DSL Modem Kiste, die wirklich nichts anderes macht als eine Verbindung zum DSLAM
herzustellen. Dahinter z.B. ein Intel NUC für unter 200 Euro und darauf ein Linux mit Firewall,...
Das wäre nicht das Problem, aber ich würde gerne für die Firmware der FritzBox, die "border device" ist, diesen Patch: "Remove VoIP & ISDN files" anwenden.
Okay, das wird möglicherweise schwierig .... :neutral:
Kann sich denn eine Box hinter Deinem "border device" nicht auch am SIP-Server des Providers anmelden, sofern die entsprechenden Ports "durchgeschleift" werden ?
Wenn ich das richtig verstanden habe, gehen entweder zwei öffentliche IPs (eine statische für die Box und eine für die Geräte an der Bridge) oder eine öffentliche und eine private für die Telefonie.
Dann wäre der einzige Weg, generell die Telefonie zu einem anderen Provider auszulagern ... was dann sicherlich wirtschaftlich nur bedingt sinnvoll wäre ...
..., gehen entweder zwei öffentliche IPs (eine statische für die Box und eine für die Geräte an der Bridge) oder eine öffentliche und eine private für die Telefonie.
Für die Bridge-Anschlüsse kann man zusätzlich auch 4 öffentliche IPv4-Adressen haben/bekommen. 1 öffentliche IPv4-Adresse für den Bridge-Anschluss ist kostenlos. Ja, für die Telefonie (... über KabelBW) ist zusätzlich eine interne IPv4-Adresse aus dem 10er-Bereich zuständig.
AVM schreibt dazu heute in ihrem Newsletter: Der Angriff ist nur dann möglich, wenn der Angreifer über die genaue Kombination aus Mail-Adresse oder FRITZ!Box-Benutzername, IP-Adresse der FRITZ!Box und Kennwörtern für Fernzugang und FRITZ!Box-Oberfläche verfügt.
Wer hat also versagt, wenn diese Daten in andere Hände gelangt sind? :?
@adas
eindeutig der User (entweder Unachtsamkeit/Trojaner o.ä. bzw. Keylogger - dh hier hilft keine noch so starke Verschlüsselung wenn alles protokolliert wird)
die Box selbst hat kein "Leck"
... der User sollte auch berücksichtigen, die Webzugänge (Passwörter) zu ändern - wenn man betroffen ist, wobei wenn PC befallen, recht schwer
AVM sollte die Warnung eigentlich diesbzgl. erweitern
Im aktuellen Fall sehe ich einen Zusammenhang mit...
a) Den geklauten EMail Accounts.
b) Das Wissen der Hacker um ISP provisionierte Fritz!boxen.
c) Das ein Benutzername der Fritz!Box einer gültigen EMail-Adresse entspricht.
Sie werden einfach antesten,
ob der betreffende Benutzer so unbedarft war,
sein echtes EMail Passwort als Fritz!Box-Login zu benutzen.
Mit einem Keylogger wäre sowas natürlich viel einfacher.
was mich bei der bekannten Sachlage noch interessieren würde ist, wie die bösen Buben zu der aktuellen IP der Box während des Einbruchs gelangt sind.
Nehmen wir zu Abschätzungszwecken Folgendes an:
1. ca. 10 Mio. gekaperte E-Mail-Accounts
2. Einige /13-Netze der Provider, bei denen die Inhaber der gekaperten Accounts "unter Vetrag" sind.
Macht nach meiner groben Überschlagsrechnung ca. 20.000.000.000.000 verschiedene Kombinationen bei Brute-Force-Methode.
Ob das zwischenzeitlich nicht irgendwo auffällt ?
Wie KunterBunter schon schrieb:
Der Angriff ist nur dann möglich, wenn der Angreifer über die genaue Kombination aus Mail-Adresse oder FRITZ!Box-Benutzername, IP-Adresse der FRITZ!Box und Kennwörtern für Fernzugang und FRITZ!Box-Oberfläche verfügt.
Das würde voraussetzen, daß man alle ca. 10 Mio. Mail-Accounts täglich durchguckt und alle User (also auch Peter Müller und Änne Schmitz) diesen Dienst nutzen ...
Aber vor dem Hintergrund der bisherigen Trefferstatisktik (ca. 100) wäre das evtl. möglich ...
Trotzdem wäre das ein, gemessen am Ertrag, sehr großer Aufwand.