Wer versucht mich da zu hacken?

nein nein, frühestens nach #14, das war schließlich mein Beitrag.
 
Widerspricht meiner Erfahrung; bei mir war erst Ruhe, nachdem ich in den obersten Bereich kurz vor 'mehr geht nicht' ausgewichen bin

Was ist bei dir der obere Bereich ?

ich würde so was zur Anzeige bringen ,
das es schon mal Akten kundig ist .
Ob nur Hack Versuche Strafbar sind weiß ich nicht , aber was ich noch weiß,
ist es eine Straftat das auslesen und verändern von fremden Daten .


Wie ich schon sagte wenn der Router immer On ist nicht ab und zu abgeschaltet ist, hat der Häcker viel Zeit viel auszuprobieren .
Er kann ja auch ein Neues sehr überlanges Password ändern max länge mit zahlen und Buchstaben dann ist es noch schwerer das zu knacken .Dateien anhängen
 
Zuletzt bearbeitet:
Mit einem Bug wie der webcm-Lücke (2014) oder dem vom September 2023 kann man sich diese ganze Arbeit sparen. Da nutzt auch ein langes, per Zufallsgenerator erzeugtes Passwort mit Sonderzeichen nicht. Und der große Vorteil dabei: Das taucht noch nicht einmal in den Ereignissen auf, man kann also ganz beruhigt bleiben… :D
 
Und da steht auch ein Hinweis :rolleyes: :
Besorgten Nutzern wird geraten, schnellstmöglich alle Accounts auf Mb2.r5oHf-0t umzustellen.
 
überall "Mb2.r5oHf-0t" als Passwort.
Jetzt stellt sich mir nur noch die Frage ob die Anführungszeichen auch Teil des PW sind.
Leider steh ich noch vor dem Problem, daß nicht alle Accounts 12 (bzw. 14)-stellige Paßwörter erlauben oder möglicherweise den Punkt ausschließen.
 
Siehe Hier beim Postillon.
Da steht: "Die Zeichenfolge Mb2.r5oHf-0t ist einfach makellos: Sie beinhaltet Großbuchstaben, Kleinbuchstaben, Satzzeichen und Ziffern – ohne dass an irgendeiner Stelle zwei Zeichen der gleichen Kategorie aufeinanderfolgen würden", schwärmt Malte Winkler vom CCC.
Damit ist die Entropie von vornherein stark eingeschränkt. Das hat der CCC vor 10 Jahren auch schon gewusst, sollte aber bestimmt geheim bleiben. ;)
 
  • Like
Reaktionen: NDiIPP
Man nehme also einen für einen selbst gut merkbaren kurzen Satz oder Begriff aus der c't oder "Per Anhalter durch die Galaxis" oder was auch immer und schon hat man ein gutes Passwort.
Jetzt sollte nur noch der Benutzername in keinem Telefonbuch stehen.
 
Als Benutzername nehme ich natürlich "admin", der steht in keinem Telefonbuch.
 
  • Haha
Reaktionen: AMD@OPA
DerdersichnenWolfschrubbtunddasunterderkaltenDuschemitkaltemWasser

... habe ich auch nicht gefunden ...

man kann einen Pwd-Generator auch als Username-Generator nutzen ;-)
 
Man sollte das gesamte Thema nicht auf die leichte Schulter nehmen und sich dazu einmal die Begrifflichkeiten "Entropie, Redundanz, Huffman-Codierung, Packalgorithmen" zu Gemüte führen. Dazu gibt es genügend Videos auf YT.
Danach sieht man die Welt mit ganz anderen Augen, vermeidet gern gemachte Fehler und steigert dadurch seine eigene Sicherheit.
 
Ich nehme das ganze Thema auf die Schulter, aber nicht auf die leichte.
  1. Mein Vorrat an Mailadressen ist zwar begrenzt, aber es gibt kein(!) doppeltes Pwd.
  2. diverse Free-Mail-Acccounts, die weiterleiten und dort löschen
  3. Wenn möglich gibt es die 2FA.
  4. Mails bleiben nicht online stehen, werden lokal gesichert (Einbruch in Postfach somit nicht sooo erfolgversprechend)
  5. Benutzernamen stehen nicht im Telefonbuch, sind aber in einigen früheren Romanen oder Sachbüchern zu finden.
  6. bei wichtigen Konten sogar Benutzername über Pwd-Generator
  7. Regelmäßige Datensicherung, mit Auslagerung nach Extern
  8. nach Möglichkeit Einsatz der Firewall zwischen den Lauschlappen
Es gibt eine menge Dinge die man machen kann, aber eines nicht: Sagen, es würde einen nie(!) treffen.
 
Nun, das mit der "auf die leichte Schulter nehmen" wird hier ggf. missverstanden.

Solche Login-Versuche, wie in #1 gezeigt, sind quasi Normalität und sollten eigentlich keinen mehr wirklich überraschen oder jedesmal ein neues Thema hier notwendig werden lassen. Jeder, der einen entspr. Dienst zur Verfügung stellt, muss i.d.R. jederzeit damit rechnen/leben. Das ist, wie in #13 von @Peter_Lehmann bereits treffend formuliert, das "Rauschen des Internets". Wen das alleine schon verunsichert, sollte solche Dienste nicht aktivieren.

Solche Dienste in Portbereiche zu verlegen die seltener "abgegrast" werden kann man sicherlich machen (und ich käme überdies auch nicht ohne Zwang auf die Idee so etwas bspw. auf Port 443 zur Verfügung zu stellen) aber letztlich ist dies auch nur Augenwischerei (aka Sto). Angreifer, die es wirklich ernst meinen, hält so etwas nicht ab. Es sollte einem schon bewusst sein, dass jeder im Internet bei aktivierter Fernwartung per https Zugriff haben kann und entsprechende Loginversuche durchführen könnte. Entspr. erfolglose Versuche sollten einen also noch nicht nicht unbedingt "erschrecken", die gehören quasi dazu…

So oder so muss man der Funktion bzw. der verwendeten Software (und auch den jeweils verwendeten Zugangsdaten) genug Vertrauen entgegenbringen, dass diese vor solchen Versuchen genug Sicherheit bietet. Wenn nicht, sollte man einen solchen Dienst schlicht nicht nutzen/aktivieren, auch nicht in unüblichen Portbereichen. Auch sehr komplexe Zugangsdaten (mit einer hohen Entropie) sind im Zweifel keine Sicherheit. Und bestimmte IP-Adressen oder Adressreiche zu sperren ist letztlich auch nicht zielführend (abgesehen davon das bei mehreren erfolglosen Anmeldeversuche die entspr. IP-Adressen automatisch (temporär) gesperrt werden sollten -> Fail2ban). Spätestens dann, wenn tatsächlich eine (neue) Schwachstelle bekannt ist/wird (egal ob einfache oder bekannte Zugangsdaten oder Schwachstelle in der Software).

Also solche "Ereignisse" an sich sind m.E. noch nicht besorgniserregend. Auch kann ich mir nicht wirklich vorstellen, dass da eine Anzeige gegen Unbekannt tatsächlich hilfreich oder zielführend wäre, da quasi alltägliche Normalität. Und ich bin mir noch nicht einmal sicher, ob das überhaupt strafbar ist. Schließlich könnte jeder (auch mal versehentlich weil bspw. der DDNS noch nicht auf die aktuelle IP-Adresse aktualisiert hat) auch mal auf dem "falschen Gerät" landen und somit bei einem anderen einen solchen gescheiterten Login-Versuch hinterlassen (auch wenn das in den meisten dieser hier diskutierten/erwähnten Fälle aufgrund der gleichen Quelle dieser Loginversuche in dieser Masse natürlich nicht der Fall sein wird). Und das wäre noch nicht einmal ein Hackingversuch sondern eher Schusseligkeit o.ä.

Ich würde mir, wenn überhaupt, ja eher sorgen machen wenn bei solchen fehlgeschlagenen Login-Versuchen tatsächlich auch Benutzernamen ausprobiert werden sollten, die auf der Box tatsächlich eingerichtet sind (und es sich dabei um Benutzernamen handelt die eben nicht "üblich" sind). Könnte ja sein, dass die Zugangsdaten irgendwo/irgendwie doch mal abhanden gekommen sind (und da schützt dann eben auch ein langes und komplexes Passwort nicht), denn man sollt ja bekanntlich "niemals nie sagen". Aber solange noch nicht einmal das der Fall ist, "Rauschen im Internet"…
 
Das ist defintiv "kein Rauchen im Internet", das sind aktive Versuche in den jeweiligen Router einzudringen und das ist auch defintiv kein "Versehen" sondern eine kriminelle Handlung! Da solche Hacking-Versuche öfters stattfinden, sollte die Fritzbox wenigstens eine Push-Meldung raushauen oder nach drei Versuchen komplett die Antwort verweigern. Möchte nicht wissen, wie oft diese Typen schon erfolgreich waren!?!
 
  • Haha
Reaktionen: Gildehauser
Ne ne, das ist schon das normale Rauschen… Gibt es schon ewig und wird es auch weiterhin geben. Wenn dich so etwas beunruhigt, solltest du solche Dienste deaktivieren.

Möchte nicht wissen, wie oft diese Typen schon erfolgreich waren!?!
Unbekannt. Würde aber voraussetzen, dass sie entweder eine bekannte Schwachstelle ausgenutzt haben (aber dann würde man (je nach Schwachstelle) ggf. erst gar keine enstpr. Meldung erhalten, auch nicht per Push-Mail, würde also auch nichts bringen) oder die Zugangsdaten waren bekannt (weil bspw. per Phising "verloren" gegangen) oder sie waren mit sehr/zu wenigen Versuchen zu leicht zu erraten. Aber in solchen Fällen ist es dann ggf. auch schon zu spät… Absolute Sicherheit gibt es nicht.
 
Doch abschalten...
Selbst das bringt keine absolute Sicherheit. Stichwort bspw. CSRF.

Ja, wenn bspw. mal wieder eine entspr. Schwachstelle bekannt wird, ist man da am Anfang mitunter etwas sicherer aber eben nicht absolut.



Ergänzung zu #76:
Da solche Hacking-Versuche öfters stattfinden, sollte die Fritzbox wenigstens eine Push-Meldung raushauen […]
Ich weiß nicht. Vielleicht würde ich mir eher das Gegenteil wünschen, also das Login-Versuche mit unbekannten Benutzernamen gar nicht erst in den Ereignissen erwähnt werden, zumindest optional abschaltbar.

[…] oder nach drei Versuchen komplett die Antwort verweigern.
Ich denke wie es aktuell umgesetzt ist, ist das durchaus in Ordnung:
Fritzbox_Login-F2B-Test_Loginversuch_01.pngFritzbox_Login-F2B-Test_Loginversuch_02.pngFritzbox_Login-F2B-Test_Loginversuch_03.pngFritzbox_Login-F2B-Test_Loginversuch_04.pngFritzbox_Login-F2B-Test_Loginversuch_05.pngFritzbox_Login-F2B-Test_Loginversuch_06.pngFritzbox_Login-F2B-Test_Loginversuch_07.png

Wenn die passenden Zugangsdaten bzw. Passwort dem Angreifer nicht bekannt sind und das Passwort auch nicht zu leicht erratbar ist (und auch nicht in bestimmten Passwortdatenbanken vorzufinden), sollte das also nicht das Problem sein.

Ganz ehrlich, ich hätte (wesentlich) mehr bedenken, dass eine neue Schwachstelle entdeckt wird (wie bspw. Ende 2013 bzw. Anfang 2014 oder August/September 2023), sodass entspr. Versuche ganz ohne passende Zugangsdaten erfolgen können und diese dann ggf. auch gar nicht erst im Log auftauchen. Da schützt dann keine Push-Mail und auch kein Fail2Ban, was bereits nach 3 Versuchen komplett sperrt. Und auch komplexe "sichere" Zugangsdaten nicht.

Davon abgesehen würde ich mir viel eher wünschen, dass eine 2FA beim Login grundsätzlich aktivierbar wäre, insb. beim Zugriff von extern. Allein das würde ich schon für sinnvoller halten als extra lange "sichere" Passwörter oder erweiterte Logs oder Push-Mails für gescheiterte Loginversuche. Ich verstehe bis heute nicht, das AVM seine bestehend 2FA-Funktion dahingehend nicht erweitert. Im "Wunschthema" steht es schon seit min. 2 Jahren:
https://www.ip-phone-forum.de/threads/wünsche-für-neue-firmware-features.97726/post-2495579

Edit:
Die "Aufregung" über diese gescheiterten Loginversuche kann ich in dieser Form jedenfalls nicht nachvollziehen…
 
Zuletzt bearbeitet:
, das sind aktive Versuche in den jeweiligen Router
Kannst dir ja mal Logfiles von Webservern die am Internet hängen ansehen! Wenn du da für jeden einzelnen Versuch eine eMail haben willst, dann gute Nacht.
Eine Fritzbox ist eigentlich auch nichts anderes als ein Webserver am Internet.
Solange der Server/die Box, keine Lücken (die bereits ausgenutzt werden) hat, dein User nicht dem Standard entspricht und vor allem auch nicht in den Logs auftaucht ist alles ok, denn selbst dann müsste das (hoffentlich lange und komplexe Passwort das natürlich nicht auch noch woanders verwendet wird) auch noch passen.
IP Adressen kann man einfach durchprobieren und das wir auch so gemacht, wie bei ungezielten Spamanrufen, da wird einfach der mögliche Zahlenraum durchprobiert.

ch weiß nicht. Vielleicht würde ich mir eher das Gegenteil wünschen, also das Login-Versuche mit unbekannten Benutzernamen gar nicht erst in den Ereignissen erwähnt werden, zumindest optional abschaltbar.
Genau und dann noch optional eine Push wenn der Loginname passt, das PW aber falsch war, oder ggf. sogar noch zusätzlich WENN das Passwort passt.
Bzgl. 2FA frag man sich sogar warum das überhaupt noch ohne geht.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.