Robotrontechnik-Forum

Registrieren || Einloggen || Hilfe/FAQ || Suche || Mitglieder || Home || Statistik || Kalender || Admins Willkommen Gast! RSS

Robotrontechnik-Forum » Sonstiges » dringendes Update für Fritzbox » Themenansicht

Autor Thread - Seiten: -1-
000
10.02.2014, 15:40 Uhr
karsten
Default Group and Edit
Avatar von karsten

Wer eine Fritzbox betreibt:

AVM meldet:

Bitte installiere unbedingt das Sicherheits-Update für FRITZ!Box!
--
1. Grundgesetz der Messtechnik? Wer misst misst Mist!
(fast) alle DDR-Schaltkreise und viele Transistoren
Elektronikarchäologie, MC80, K1520
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
001
10.02.2014, 19:00 Uhr
Wusel_1



Lass es - gibt dann nur Probleme mit der Zeit und sicher ist da was für die NSA dabei. So lange es läuft würde ich kein Update installieren. Vielleicht wollen die Router loswerden.
--
Beste Grüße Andreas
______________________________________
DL9UNF ex Y22MF es Y35ZF
JO42VP - DOK: Y43 - LDK: CE

*** wer glaubt, hört auf zu denken ***

Dieser Beitrag wurde am 10.02.2014 um 19:01 Uhr von Wusel_1 editiert.
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
002
10.02.2014, 19:05 Uhr
felge1966



Da reicht es, sich mal die Fernkonfiguration anzusehen und (falls nicht erforderlich) auszuschalten. Das deckt sich ja auch mit der üblichen Sicherheitsregel - was nicht gebraucht wird, sollte deaktiviert sein.

Gruß Jörg
--
http://felgentreu.spdns.org/bilder/jacob120.gif
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
003
10.02.2014, 19:13 Uhr
Deff

Avatar von Deff

Konträr zu Wusel_1 seiner weithergeholten Aussage rate ich zu dem Update
=> http://www.t-online.de/computer/sicherheit/id_67959064/fritzbox-hack-avm-stellt-notfall-update-fuer-fritzbox-router-bereit.html
--
Die Politik ist ein Versuch der Politiker, zusammen mit dem Volk mit den Problemen fertig zu werden, die das Volk ohne die Politiker niemals gehabt hätte. (Dieter Hildebrandt)
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
004
10.02.2014, 19:19 Uhr
karsten
Default Group and Edit
Avatar von karsten

bisher hatte ich mit AVM-SW-Updates keine Probleme.
Und was passiert ist ein Firmwareänderung auf 6.0.3.
Nach wie vor funktioniert alles.
--
1. Grundgesetz der Messtechnik? Wer misst misst Mist!
(fast) alle DDR-Schaltkreise und viele Transistoren
Elektronikarchäologie, MC80, K1520
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
005
10.02.2014, 19:51 Uhr
Enrico
Default Group and Edit


Gut, dass ich das Problem nicht habe.
--
MFG
Enrico
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
006
10.02.2014, 19:58 Uhr
felge1966



Man sollte auch nicht jeden seine genaue Hardwarekonfig auf die Nase binden.
Da ist die Suche nach Schwachstellen immerhin ein Stochern im Nebel.

Gruss Jörg
--
http://felgentreu.spdns.org/bilder/jacob120.gif
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
007
10.02.2014, 21:55 Uhr
MarioG

Avatar von MarioG

War das echt noch nicht allen bekannt?
Da hat AVM wohl irgendeinen BUG im ssl-Server. Jaja. die Sicherheit :P

Aber wer zur Hölle hat denn bitte die "Fernkonfiguration" laufen? Oder diesen ganzen myFritz-Kram? Sowas gehört eh verboten.
Erste Regel: Keep it simple. Alles ausschalten, was nicht unbedingt gebraucht wird.
Wer das nicht angeschaltet hat, muss sich derzeit keine sorgen machen.

Updates können aber durchaus auch was zerbasteln. Beispielsweise funktionierten die Gesprächsweiterleitungen meiner IP-Telefone mit einer neueren Firmware aus nicht nachvollziehbaren Gründen plötzlich nicht mehr. Unangenehm.

Dieser Beitrag wurde am 10.02.2014 um 21:57 Uhr von MarioG editiert.
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
008
10.02.2014, 23:36 Uhr
kaiOr

Avatar von kaiOr

Ideal wäre wenn man Pakete, die auf belanglosen Ports reinkommen, automatisch manipulieren könnte. Im Paket die TTL zurückzudrehen und Absender-IP mit Empfänger-IP vertauschen. Danach das Paket rausschicken und bei der folgenden Antwort nochmal das gleiche Spiel. So das sich der Hacker auf der Gegenseite im Endeffekt selbst scannt. So bekäme jeder potentielle Angreifer erstmal den Spiegel vorgehalten.

Könnte aber passieren, das sich Google dann selbst indiziert.

Edit: Ich weis, die meisten Angreifer sind eh nur kompromittierte Kisten und der anonyme Strippenzieher sitzt wieder ganz wo anders.

Dieser Beitrag wurde am 10.02.2014 um 23:46 Uhr von kaiOr editiert.
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
009
10.02.2014, 23:59 Uhr
meikel

Avatar von meikel


Zitat:
kaiOr schrieb
Ideal wäre wenn man Pakete, die auf belanglosen Ports reinkommen, automatisch manipulieren könnte.

Dann prügelst Du das Pferd. Bei einer * flood Attacke ist der Absender gefälscht. Dh. dem fälschenden Absender isses völlig Rille, mit was sich der Empfänger beschäftigt, weil er Deine Kiste mit (sagen wir mal) >=10000/sec falschen TCP/IP Paketen abschießt. Das Problem ist der RAM, den der TCP/IP Stack je Abfrage belegt. Und da der RAM erst nach paar Sekunden freigegeben wird:
wenn die Kiste bei einer Flood Attacke ins Koma geht, dann pack mehr RAM rein, weil Linux tot ist, wenn es swappen muß. Wenn MySQL swappt, kannst Du Dich noch nicht einloggen, weil Du nicht weißt, ob der Server zum Empfang eines Zeichens per SSH 10, 20, 30 oder noch mehr sek. braucht.
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
010
11.02.2014, 00:07 Uhr
kaiOr

Avatar von kaiOr

Bei einer Flood-Attakte ist die Leitung bei meinem bescheidenem DSL eh dicht und nichts geht mehr. Das heißt ich muss mich eh neu einwählen und kann mich freuen das ich danach eine neue IP habe, die nicht attakiert wird.
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
011
11.02.2014, 00:16 Uhr
meikel

Avatar von meikel


Zitat:
kaiOr schrieb
Bei einer Flood-Attakte ist die Leitung bei meinem bescheidenem DSL eh dicht und nichts geht mehr. Das heißt ich muss mich eh neu einwählen und kann mich freuen das ich danach eine neue IP habe, die nicht attakiert wird.

Wen interessiert das? Bei einer Floodattacke gibts nix mehr zu relogin, weil der Provider (die letzte öffentliche IP) geplättet wird. Und womit? Mit einem Botnet. Das ist ein Sack (aka >1 mio) voll Windowsrechner, die neben den Bugs von MS noch die Anweisungen des "bot mans" ausführen.

Falls Deine Kiste zwischendurch mal langsamer wird, könnte es auch daran liegen, daß die Blechkiste nebenbei nen Sack voll SPAM wegschicken muß. Und das dauert...
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
012
11.02.2014, 00:39 Uhr
kaiOr

Avatar von kaiOr

Jetzt jagt meikel schon ein Botnetz auf mich. ^^ Wenn das was Ernsteres ist, filtern die Provider den Datenstrom im Core-Router weg. Du kannst MAC und IP nicht gleichzeitig verschleihern. D.h. wenn der Provider in Bedrängnis kommt kann er zum Telefon greifen und beim Besitzer des nächsten Routers um Verfolgung/Sperrung/Drosselung bitten etc. Da sitzen überall 24/7 Leute. Und Du wirst es nicht glauben, auch wir haben damals bei den Servern unserer eigenen Kunden den Stecker gezogen oder gedrosselt wenn der Traffic zu bunt wurde. Egal ob der Kunde dann eigentlich unschuldig war. Der hatte dann sein Rescue-System zum Entwanzen und wenn er das nicht auf die Reihe bekommen hat dann Pech -> Neuinstallation triggern.

Ich habe (zum Glück) eine öffentliche IP, mit der ich auch Server spielen kann wenn nötig. DSL läuft stabil, nur die üblichen Apache-Hackversuche auf Port 80 und kleine Smurf-Attacken. Aber ich nutze ja keinen Apache und die Standard-Attacken erkennt und blockt der Router.

Dieser Beitrag wurde am 11.02.2014 um 00:56 Uhr von kaiOr editiert.
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
013
11.02.2014, 02:20 Uhr
meikel

Avatar von meikel


Zitat:
kaiOr schrieb
Jetzt jagt meikel schon ein Botnetz auf mich. ^^

Nö.

Zitat:
Wenn das was Ernsteres ist, filtern die Provider den Datenstrom im Core-Router weg.

Das können die nicht, obwohl sie es erzählen. Die Menge machts. Wenn mal die Rede von einem Botnet ist, welches 1-2 Mio (Win)Rechner gekapert hat, dann ist das komplett togal, ob 900.000 gerade ausgeschaltet sind, weil der Rest eh ausreicht.

Zitat:
Du kannst MAC und IP nicht gleichzeitig verschleihern.

MAC? Die ist bei der nächsten Netzwerkkarte Rille. Ethernet und TCP/IP setzen voraus, daß es nur liebe und nette Menschen gibt.

Zitat:
D.h. wenn der Provider in Bedrängnis kommt kann er zum Telefon greifen und beim Besitzer des nächsten Routers um Verfolgung/Sperrung/Drosselung bitten

Voice over IP?

Zitat:
etc. Da sitzen überall 24/7 Leute.

Sicher sitzen da Leute. Irgend einer muß die Brieftauben für den Notfall ja füttern.

Zitat:
Und Du wirst es nicht glauben, auch wir haben damals bei den Servern unserer eigenen Kunden den Stecker gezogen oder gedrosselt wenn der Traffic zu bunt wurde.

Ne DDOS Attacke hast Du sicher noch nicht erlebt. Das ist der Moment, wenn Du anrufen möchtest, aber Dein Teflon piept noch nicht mal, wenn Du den Telefonhörer abhebst. Dann kannste bestenfalls noch TV gucken, falls Du kein (deluxe) Telekom Kunde mit Entertainment Paket bist. Und falls die Idioten noch genug Zeit haben, die Stromzähler ans Rindernet zu hängen, dann kauf Dir genug Batterien.

Vor ca. 20 Jahren hatte mal ein Bagger in Bayern oder Franken etwas zu tief gebaggert und dummerweise ein Kabel gehimmelt. Da gabs keine 089 mehr. Jut, das war damals Fidonet und nur ein dummer Zufall...
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
014
11.02.2014, 08:38 Uhr
kaiOr

Avatar von kaiOr

Moin, man merkt das Du noch nicht in der Praxis unterwegs warst. Das kann und will ich aber garnicht ändern.

Die Menge macht die Zahl der betroffenen Internet-Gateways größer sonst nichts. Es gibt eine Ziel-Adresse und es gibt signifikante Bytefolgen im Paket. Ob jeder der nen Core-Router bedient, auch eine qualifizierte Ausbildung dafür hat ist die andere Frage.

Nix Voice-over-IP. Die Verwaltung sitzt äußerst selten direkt neben Ihrem Core-Router. So ein Teil bläßt dir eh den Laptop aus der Hand. Ein redundanter Stadtring besteht aus über 3 Providern, mit denen du Verträge hast inkl. angemieteter Racks und vorgelagerten Core-Routern. Um was wetten wir das man auf mind. einen der Router kommt um das Problem zu analysieren.

Ich habe damals im RZ über 50 DoS-Atacken persönlich über die Rackswitche verfolgt und die verursachenden Server vom Netz genommen, weil auf dem Core-Router der Mückenschiss noch im Grundrauschen unter ging. Privat tangiert mich das wie gesagt nicht, DSL-Neueinwahl -> neue IP -> fertig.
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
015
11.02.2014, 12:10 Uhr
wpwsaw
Default Group and Edit


moin, moin,

ich habe jetzt Post von der Telekom Abuse Team bekommen, dass von meinem Zugang Schadsoftware abgegangen sei. Leider stimmte Zeit und IP-Adresse überein. Aber eine Überprüfung meiner Systeme ergab kein Ergebnis. Kann so etwas auch eine Fehlinfo sein? Auf meinen Rechnern sind keine Passworte gespeichert. ich arbeite nur auf den Systemen der Anbieter (Bank, Email). Kann der Schlüssel für VPN durch auslesen aus der Fritzbox auch entschlüsselt werden?

wpw
--
RECORD, CRN1; CRN2; PicoDat; LC80; Poly880; KC85/2,3,4,5 ; KC87; Z1013; BIC; PC1715; K8915; K8924; A7100; A7150; EC1834; und P8000 ab jetzt ohne Tatra813-8x8 aber mit W50LA/Z/A; P3; ES175/2 und Multicar M25 3SK; Barkas B1000 HP
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
016
11.02.2014, 13:21 Uhr
kaiOr

Avatar von kaiOr

Ja, die Telekom schickt Abuse Mails, aber auch dort gibt es Trickbetrüger.

Erstmal die genaue Mailadresse des Absenders auf Glaubhaftigkeit prüfen. Diverse Mailprogramme zeigen die nicht direkt an bzw. nur den Alias. Dann muss man erst mit der Maus draufgehen oder irgendwo den kompletten Mail-Header einblenden lassen.

Bei so einer Mail würde ich z.B. garnicht weiterlesen.

Da man aber auch unter gefälschter bzw. glaubhafter Mailadresse was schicken kann, ist der Inhalt der Mail dann der nächste Anhaltspunkt. Sind Links in der Nachricht, dann interessiert nicht deren angezeigte URL sondern das was wirklich geöffnet wird. Mit der Maus drauf gehen (nicht anklicken) und der Browser zeigt irgendwo links unten die wahre Adresse an, die er öffnen würde. Sind Anhänge in der E-Mail bzw. angebliche Programme die man zur Bereinigung oder Überprüfung starten soll, dann bloß nicht ausführen!

Fritzbox auslesen ist mit Arbeit verbunden. Eher hast Du ein Schadprogramm auf dem PC was Logins und Tastatureingaben mitschneidet und automatisch versendet. Am warscheinlichsten nutzt aber irgend ein Virus einfach deinen Mailaccount um sich weiter zu verbreiten indem 1000-de Mails mit bösem Anhang generiert werden. Das registrieren dann die Mailserver der Telekom.

Würde Dir raten nochmal einen vollständigen Scan des Systemes mit alternativem Scanner durchzuführen, z.B. http://de.malwarebytes.org/ (kostenlose Version reicht).

MfG

Dieser Beitrag wurde am 11.02.2014 um 13:21 Uhr von kaiOr editiert.
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
017
11.02.2014, 13:43 Uhr
wpwsaw
Default Group and Edit


Nein, die Mail war schon echt, habe intensiven email-verkehr gehabt ohne links zu benutzen. Habe meine Systeme geprüft und nichts gefunden. Sie schriben auch es ist nicht der email-verkehr, ginge auch nicht, da ich meinen email-verkehr direkt online auf den Servern der Telekom abwickel. Ich benutze auf keinem meiner rechner ein email-programm, selbst die Bankverkehr wird nur online gemacht. Sie Schrieben einer meiner PCs müßte den Virus "GameOver_Zeus" haven. Habe alless gescannt mit F-PROT (alles aktuell). Der Rechner hätte einen "Sinkhole" kontaktiert.

na ja, im Moment ist Ruhe. Sie können aber auch nicht hundertprozentig sagen, das es so war.


gruß
wpw
--
RECORD, CRN1; CRN2; PicoDat; LC80; Poly880; KC85/2,3,4,5 ; KC87; Z1013; BIC; PC1715; K8915; K8924; A7100; A7150; EC1834; und P8000 ab jetzt ohne Tatra813-8x8 aber mit W50LA/Z/A; P3; ES175/2 und Multicar M25 3SK; Barkas B1000 HP
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
018
11.02.2014, 13:47 Uhr
MarioG

Avatar von MarioG

Wie arbeitest du denn "auf den Systemen der Anbieter (Bank, Email)"? Per Browser? Und wie kommt das VPN da ins Spiel?
Gruß
MarioG
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
019
11.02.2014, 14:09 Uhr
wpwsaw
Default Group and Edit


Das VPN nutze ich, wenn ich auf den Baustellen bin und meine Videoüberwachung, Heizung, Solar, Telefonanlage und NAS-Server einsehen, oder ändern möchte

mfg
wpw
--
RECORD, CRN1; CRN2; PicoDat; LC80; Poly880; KC85/2,3,4,5 ; KC87; Z1013; BIC; PC1715; K8915; K8924; A7100; A7150; EC1834; und P8000 ab jetzt ohne Tatra813-8x8 aber mit W50LA/Z/A; P3; ES175/2 und Multicar M25 3SK; Barkas B1000 HP
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
Seiten: -1-     [ Sonstiges ]  



Robotrontechnik-Forum

powered by ThWboard 3 Beta 2.84-php5
© by Paul Baecher & Felix Gonschorek