Router

Moin Moin allerseits!

Wie sicher erscheint ein Router, der per Webbrowser konfiguriert wird?
Zwar ist diese Konfiguration per Paßwort „geschützt“, aber das ist auch schon alles. Brut Force und schwupp:
Die gesamte Konfiguration aller LAN-Internas liegt offen, IPs und andere Einstellungen können nicht nur gesehen, sondern auch geändert werden!
So werden auch die Rechner gefährdet, oder?

Gruß,
Kristian

Hallo Kristian,

Wie sicher erscheint ein Router, der per Webbrowser
konfiguriert wird?
Zwar ist diese Konfiguration per Paßwort „geschützt“, aber das
ist auch schon alles. Brut Force und schwupp:
Die gesamte Konfiguration aller LAN-Internas liegt offen, IPs
und andere Einstellungen können nicht nur gesehen, sondern
auch geändert werden!
So werden auch die Rechner gefährdet, oder?

Ob per Webbrowser oder per Telnet spielt da mal keine Rolle.
Allerdings kann man bei einem besseren Router einstellen ob so etwas überhaupt erlaubt ist und zudem kann man meist auch angeben von welchem Teil-Netz aus diese Möglichkeit besteht.

Mein aDSL-Router ist über Web, Telnet und die RS232 Schnittstelle konfigurierbar. Konfigurieren ist aber nur von der LAN-Seite freigegeben, von der Internet-Seite aus habe ich die Konfigurations-Möglichkeit abgeschaltet.

MfG Peter(TOO)

Moin Peter

Allerdings kann man bei einem besseren Router einstellen ob so
etwas überhaupt erlaubt ist und zudem kann man meist auch
angeben von welchem Teil-Netz aus diese Möglichkeit besteht.

Na, da sollte ich bei einem SMC-Barricade ja beruhigt sein …
Schau’n mer mal.

Dank und Gruß,
Kristian

Vielleicht zeigt mein kleiner Artikel dazu etwas besser auf, wie schnell Angriffe in dieser Form möglich sind und was man dann alles heraus findet.
Viele wiegen sich durch einen Router sicherer:
http://www.german-secure.de/index.php?option=article…

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Hallo,

Zwar ist diese Konfiguration per Paßwort „geschützt“, aber das
ist auch schon alles. Brut Force und schwupp:

gennau hier liegt es in der Hand des Nutzers. Sobald Du ein ausreichend langes und „wirres“ Passwort verwendest, wird Brute Force ziemlich schwer bis aussichtslos.

Ciao
Kaj

Wie sicher erscheint ein Router, der per Webbrowser
konfiguriert wird?

Spielt keine Rolle, vor allem vor dem Hintergrund, dass mir kein aktueller Router bekannt ist, der nicht per Web-Interface konfiguriert werden kann.

Die gesamte Konfiguration aller LAN-Internas liegt offen, IPs
und andere Einstellungen können nicht nur gesehen, sondern
auch geändert werden!

Stimmt, und das ist gerade bei WLANs gefährlich. Bei den kabelbasierten Systemen ist es ungleich schwieriger, weil die Router heutzutage die Konfiguration aus dem Internet heraus (per default?) ablehnen, sei es Bowser oder Telnet-Session. Du bekommst nicht mal die Passworteingabe zu sehen.

So werden auch die Rechner gefährdet, oder?

Kommt auf den Router und die Rechner an. Die meisten Router können nur ein ping absetzen. Das sollte für ein internes LAN eher ungefährlich sein.

Stefan

Also mal ein paar grundsätzliche Dinge zu (WLAN)Routern und Internet.

  1. Remotezugriff ausserhalb des internen LAN´s sollte grundsätzlich abgeschaltet sein.

  2. Über die Telnetkonsole kann man sich streiten. Ich persönlich halte Telnet zu gefährlich, selbst im LAN. Viele Router bieten schon SSH. Auch das Webinterface sollte verschlüsselt sein. Leider wird bei den billig-Routern oft genau hier gespart.

  3. Bei Einsatz eines WLAN-Routers sollte unbedingt die Port-Security eingeschaltet werden. Das bedeutet Die MAC-Adressen der zugelassenen WLAN-Teilnehmer werden in eine Liste eingetragen. Andere WLAN-Karten können dann keine Komunikation aufnehmen da sie nicht „reingelassen“ werden.

  4. WLAN-Verbindungen sollten Verschlüsselt werden. Je Stärker desto besser, auch wenn´s dadurch langsamer wird.

  5. Defaulteinsellungen in Sicherheitsrelevanten Bereichen wie Kennwort, Arbeitsgruppen u.ä. sollten grundsätzlich verändert werden. Diese werden immer als erstes Ausprobiert.

  6. Die Firewall eines Routers regelt den Verkehr von „draussen“ nach „drinnen“. Und was ist mit dem Verkehr von „drinnen“ nach „draussen“ ? Auch hier müssen Vorkehrungen getroffen werden. Ein Beispiel : Einen Trojaner kann mann sich sehr schnell fangen, manchmal bekommt man diese Dinger erst nach dem nächsten Update des Virenscanners angezeigt. bis dahin konnte das Ding fleissig Daten übertragen. In der Regel tun sie das auf Ports >= 1024. Wenn also nur Die Ports die ich wirklich brauche nach aussen auf sind, ist die Gefahr schon ein ganzes Stück kleiner.

Martin

Merke : Mann kann sich niemals 100%ig schützen und jeder Schutzmechanismus einzeln betrachtet, kann geknackt werden. Aber, die Menge der Schutzmechanismen hintereinander erschweren das Eindringen ungemein. Auch ein Angreifer wägt zwischen Aufwand und Nutzen ab. Wird der Aufwand zu groß lässt er es bleiben.

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Vielleicht zeigt mein kleiner Artikel

Der ist echt von Dir? Mutig, mutig…

dazu etwas besser auf, wie schnell Angriffe in dieser Form
möglich sind und was man dann alles heraus findet.
Viele wiegen sich durch einen Router sicherer:
http://www.german-secure.de/index.php?option=article…

Wir stimmen in so fern ueberein, dass SOHO-router per factory ziemlich schwachsinnig eingestellt sind.

Zu Deinem Artikel verstehe ich einiges nicht (vielleicht bin ich ja zu bloede):

0a. Um welches Produkt genau handelt es sich eigentlich? (Ich kenne leider nicht all webfrontends.)

0b. Wie ist eigentlich der Versuchsaufbau?

  1. Wie kommt eine ‚lokal‘ (Wo?) gespeicherte Passwort-Liste auf den Rechner des Angreifers? (Du sprichst das ‚Autovervollstaendigen‘ des IE an, richtig?)

  2. Man kann (irgendwie?) den eingebauten DHCP-server manipulieren. In wie fern siehst Du darin eine Sicherheitsgefaehrdung? (Das ist kein Zweifeln, mich interessiert Deine Einschaetzung.) Wie wuerde ein moegliches Angriffsszenario aussehen?

  3. Es waere total Klasse, wenn Du Saetze wie ‚Es ist hier dann im weiteren Möglich, nebst der Einwahl (z.B. Telekom DSL) auszulesen, da ein Zugriff auf die Computer hinter dem Router möglich ist.‘ hinsichtlich Orthographie, Grammatik und/oder Inhalt bearbeiten wuerdest. Als Frage: man hat Zugriff auf das webinterface des routers. Wie kriegt man von dort Zugriff auf dahinterliegende Rechner? Der router macht portforwarding (im Beispiel fuer das filesharing). Siehst Du das als ‚Zugriff‘?

  4. Wieso kann man auf freigegebene Verzeichnisse zugreifen? In der Abbildung sehe ich keine dazu passenden ports. Wieso die auf dem router offen sind, ist natuerlich trotzdem zu hinterfragen. Allerdings verschliesst sich mir, wo diese Abbildung herkommt. (Im Uebrigen kann man durchaus auch freigegebene Verzeichnisse mit Passwoertern sichern (IIRC).)

  5. Glaubst Du, dass das Verlinken auf Dokumente wie ‚wie_man_wirklich_server_hackt.txt‘ die Serioesitaet Deines Artikels unterstuetzt? Den Zusammenhang zu der von Dir behandelten Problematik sehe ich auch nicht.

  6. Sind WEP und MAC filtering ein security feature? Beides ist hier auch deaktiviert (mit voller Absicht). Statt dessen liegt ueber dem WLAN-Netz ein VPN mit IPsec. Denkst Du, dass das ein Sicherheitsrisiko ist?

Gruss vom Frank.

1 „Gefällt mir“

Moin Namenloser Webmaster,

Vielleicht zeigt mein kleiner Artikel dazu etwas besser auf,
wie schnell Angriffe in dieser Form möglich sind und was man
dann alles heraus findet.

Jau, genau den hatte ich gelesen und deswegen ein paar Tage später (nach dem Verdauen) hier gefragt. Du hast da zwar deutlich (wenn auch für mich ein wenig unübersichtlich) die Gefahr an die virtuelle Wand gepinselt, aber ich konnte die Lösung nicht entdecken.
Da ich selbst meinen Router (noch) nicht in Betrieb habe, konnte ich es auch nur im Geiste (soweit vorhanden) nachvollziehen und war dann doch etwas verunsichert.
Ich habe eben immer das Bedürfnis zu verstehen, was da vor sich geht.

Wenn, wie Peter schreibt, der Zugriff per Webbrowser sich auf die LAN-Seite beschränken läßt, ist ja alles roger, oder siehst Du das anders?

Neugierigen Gruß,
Kristian

PS: Nebenbei, WLAN verwende ich nicht, ich funke keine Daten.

Moin Stefan,

Spielt keine Rolle, vor allem vor dem Hintergrund, dass mir
kein aktueller Router bekannt ist, der nicht per Web-Interface
konfiguriert werden kann.

Dieser Hintergrund spielt ja eigentlich keine Rolle. Dann wäre ja die Sicherheit von Windows auch irrelevant, weil es fast jeder verwendet. :wink:)

[…] Du bekommst nicht mal die Passworteingabe zu sehen.

Dann wäre es ja gut. German-Secure hatte mich da etwas verunsichert.

Kommt auf den Router und die Rechner an. Die meisten Router
können nur ein ping absetzen. Das sollte für ein internes LAN
eher ungefährlich sein.

Aber wenn man die IPs der Rechner ändern kann, kann man sie doch auch zugriffsfähig machen, oder?

Gruß,
Kristian

Hi,

Wenn, wie Peter schreibt, der Zugriff per Webbrowser sich auf
die LAN-Seite beschränken läßt, ist ja alles roger, oder
siehst Du das anders?
WLAN verwende ich nicht, ich funke keine Daten.

Ich misch mich einfach mal ein. Ich hab den Artikel auch gelesen, und er geht von den Werkseinstellungen aus - auf die bezogen, ist das, was da steht schon richtig so.

In dem Moment jedoch, in dem Du zwei Dinge tust, nämlich

a) Die Administrationsoberfläche an das interne Netzwerkinterface binden UND
b) Ein hinreichend sicheres Kennwort vergeben,

bist Du für private Zwecke hinreichend sicher. Es sind zwar immer noch Techniken denkbar, die das aushebeln, die beruhen jedoch allesamt auf vorhergehender Kompromittierung Deiner internen PCs.

Beispiel: Ein Trojaner lässt sich auf einem Deiner Rechner nieder und versucht per Brute Force das Passwort zu knacken oder eine evtl. Lücke in der Routersoftware auszunutzen.

Dieser Fall ist jedoch sehr unwahrscheinlich, da mir a) solch ein Trojaner nicht bekannt ist und b) es bei erfolgreicher Kompromittierung einfachere Wege gibt, Dein Netz zu versauen.

Gruß,

Malte.

Aber wenn man die IPs der Rechner ändern kann,

Wie denn? Per ping?

kann man sie
doch auch zugriffsfähig machen, oder?

Nochmal: per ping?

Stefan

Vielleicht zeigt mein kleiner Artikel dazu etwas besser auf,
wie schnell Angriffe in dieser Form möglich sind und was man
dann alles heraus findet.

Einige Dinge sind mir unklar geblieben:

„Hierbei spricht man von den unsicheren Default Einstellungen, die ja bekanntlich bei Windows und Linux ebenfalls vorhanden sind.
Also kann man bei Routern ebenfalls davon ausgehen, dass diese unsicher ausgeliefert werden.“

Wieso kann man davon ausgehen, dass Router unsicher ausgeliefert werden, wenn Windows oder Linux unsicher ausgeliefert werden?

„Der Zugriff auf Router über das Internet erfolg gleichsam mittels eines Internetbrowsers, der direkt per IP-Adresse das Interface des Routers ansprechen kann.“

Von wo resp. über welches Interface (WAN/LAN)? Bei meinem Zyxel Prestige (SOHO) beispielsweise ist der Zugriff über das WAN-Interface per default gesperrt und muss eigens so konfiguriert werden, dass ein Zugriff über das Internet möglich ist.

"Hier deutlich zu sehen, der Zugriff auf den Router wurde ermöglicht."

Ganz ehrlich? Ich sehe es nicht.

" Zum einen besteht die Gefahr, dass sehr viele User Passwörter direkt in der Passwortliste speichern lassen und somit bei Eingabe des Benutzernamen auch gleich das Passwort in das entsprechende Feld eingetragen bekommen."

Das betrifft doch nur den Administrator des Routers und seinen Browser auf einem bestimmten Computer. Wie kann sich ein Hacker dies zunutze machen, ohne direkt an Admin-PC zu sitzen?

„Gateway sowie die Zugriffe auf DHCP und die standard MAC Adresse können beliebig eingestellt werden.“

Wenn man den Router administrieren kann, kann man alles einstellen - was ist also so besonders daran?

"Es ist hier dann im weiteren Möglich, nebst der Einwahl (z.B. Telekom DSL) auszulesen, da ein Zugriff auf die Computer hinter dem Router möglich ist."

Diesen Satz verstehe ich gar nicht.

"Im Einzelnen sind sehr gut dann erkennbare Dienste aufgelistet, wenn man sich ein System entfernt über Windows ansehen würde und man staunt was man alles in so unsicheren Zeit noch zu sehen bekommt."

Ich erkenne hier nichts. Was für eine Anzeige bekome ich denn da zu sehen? Wo wird denn X-Kazaa-Username eingetragen, doch nicht auf dem Router?

„Bei diesem Testcomputer ist einsehbar, dass diverse Dienste laufen die nicht benötigt werden und somit im Normalfall keine Angriffsfläche bieten sollten.“

Vielleicht liegt es daran, dass ich seit Jahren kein Windows benutze, aber ich sehe da nichts. Die Abbildung zeigt lediglich eine Zuordnungstabelle von Serviceports zu Servicenamen. Verstehe nicht, was daran gefährlich ist.

Ansonsten heißt es:
Default-Einstellungen (anstatt Default Einstellungen)
erfolgt (anstatt erfolg)
Login-Fenster (anstatt LOG-IN Fenster)
Standard-MAC-Adresse (anstatt standard MAC Adresse)
möglich (anstatt Möglich)
Komma fehlt zwischen „Dienste laufen“ und „die nicht“
Brute Force-Attacke (anstatt Brute Force Attacke)

(die Liste erhebt keinen Anspruch auf Vollständigkeit)

Gruß,
Stefan

Moin Stefan,

Wie denn? Per ping?

Nein in der Router-Konfiguration.
Ah, I see! Wenn man im Router die IPs ändert, müßten die Rechner ja weg sein …
Grübel …

Gruß,
Kristian, der zuweilen auf dem Schlauch steht (sorry)

Moin Malte, sehr erfreut,

Ich misch mich einfach mal ein. Ich hab den Artikel auch
gelesen, und er geht von den Werkseinstellungen aus - auf die
bezogen, ist das, was da steht schon richtig so.

Ich hätte auch nicht gewagt zu behaupten, daß es falsch sei …

In dem Moment jedoch, in dem Du zwei Dinge tust, nämlich

a) Die Administrationsoberfläche an das interne
Netzwerkinterface binden

So hatte ich auch Peter und Stefan mittlerweile verstanden.

UND
b) Ein hinreichend sicheres Kennwort vergeben,

Das war Kajs Vorschlag.

bist Du für private Zwecke hinreichend sicher. […]

Super!

[…] Ein Trojaner lässt sich auf einem Deiner Rechner
nieder und versucht per Brute Force das Passwort zu knacken
oder eine evtl. Lücke in der Routersoftware auszunutzen.

Jau, das ist klar soweit.

Dank und Gruß,
Kristin

Bitte verzeiht mir, aber ich werde gesammelt darauf dann auf jeden Fall morgen noch antworten.
Heute ist es leider nicht möglich.

Danke.

Hi, ich habe meine Antworten mit >> :::::: > Hierbei handelt es sich ja um einen Zustand der doch wohl bekannt sein sollte und nur vergleichend erwähnt wurde.
Windows wie auch Linux werden Default unsicher ausgeliefert. Das sollte doch jedem klar sein. > Ich bin nicht expliziet auf alle Router eingegangen, bei sehr vielen ist es aber der Fall! > Sorry das ich nicht auch noch die IP Adresse veröffentlicht habe :wink: > Ich persönlich kenne sehr viele User die unmittelbar als Admin auf einem PC arbeiten. Jedoch hat das nichts mit der Browsereingabe des Passwortes zu tun, denn das wird so oder so abgelegt wenn man „Passwort speichern“ anklickt. > Das überlese ich ehrlich gesagt, da ich davon ausgehe Beispiele anzufügen und aufzeigen wollen, viele der Anwender und Benutzer wissen das nicht. Es können ja nicht nur Profis lesen oder. > ok, Satzbau ist etwas misslungen.> Prima, ich muss schon sagen das ich es etwas als klugscheißerisch empfinde, dass so peinlichst auf Bindestriche geachtet wurde! Ist nicht persönlich gemeint.> BenQ > zu 1. Korrekt, das Autovervollständigen findet hier Anwendung.> Ich sehe als Möglichkeit, dass eine MAC Adresse gespoofed sein kann und somit dem Router per DHCP als permanent verifiziert angeboten wird. Daher ist also ein Eindringen von außen permanent möglich.> Auch hier kann das fälschen der MAC Adresse (MAC-Adresse?) entscheidende Vorteile bringen, da der eindringenden Computer/Rechner dann ebenfalls durchgereicht wird.> Sicherlich kann man Verzeichnisse verschliessen, sehe ich jedoch hinter einem Router einen Rechner, so kann ich diesen mittels eines weiteren Tools auskundschaften. Darauf bin ich bewusst nicht eingegangen, da es mir primär um den Router ging und in diesem Fall nur aufzeigen wollte, dass es dahinter weiter geht.> Was ist unseriös und was seriös? Sprich bin ich unseriös weil ich ein Buch „Hacking“ geschrieben habe?".
Anwender, Benutzer und Admins lernen nur so effektiv, dass beweisen ausreichende Studien und Analysen. > An aber sicher ist MAC Filtering ein Security Feature was genutzt werden sollte, um nur authorisierte Rechner den ZUgriff zu gewähren.> Das Problem ist doch die Lösung, jeder sollte sich doch selbst anstrengen und nachdenken. Die Lösung habe ich mit aufgezeigt indem ich doch aufgezeigt habe, was unsicher ist.> Das sollte man bei jedem Router dann individuell prüfen

>> Prima, ich muss schon sagen das ich es etwas als

klugscheißerisch empfinde, dass so peinlichst auf Bindestriche
geachtet wurde! Ist nicht persönlich gemeint.

Wieso kann man davon ausgehen, dass Router unsicher
ausgeliefert werden, wenn Windows oder Linux unsicher
ausgeliefert werden?

Hierbei handelt es sich ja um einen Zustand der doch
wohl bekannt sein sollte und nur vergleichend erwähnt wurde.

Coole Argumentation. ‚Du schreibst kompletten Bloedsinn, das sieht doch wohl jeder.‘ Kommst Du bitte wieder, wenn Du Fakten hast?

Ich bin nicht expliziet auf alle Router eingegangen,
bei sehr vielen ist es aber der Fall!

Eine Liste… vielleicht? Es wuerde helfen, diese Produkte zu meiden.

„Hier deutlich zu sehen, der Zugriff auf den Router wurde
ermöglicht.“
Ganz ehrlich? Ich sehe es nicht.

Ich auch nicht.

Sorry das ich nicht auch noch die IP Adresse
veröffentlicht habe :wink:

Es ging nicht um die IP#, sondern dass voellig unklar ist, was Du da eigentlich fuer ein Bild zeigst. Fuege eine Bildunterschrift ein, die erlaeutert, was dort zu sehen ist. (BTW: bei einer Formulierung ala ‚Wie man deutlich sieht…‘ kommt sich der Leser ziemlich dumm vor, wenn er eben nicht ‚deutlich sieht‘. Nur so, fuer den Stil.)

" Zum einen besteht die Gefahr, dass sehr viele User
Passwörter direkt in der Passwortliste speichern lassen und
somit bei Eingabe des Benutzernamen auch gleich das Passwort
in das entsprechende Feld eingetragen bekommen."
Das betrifft doch nur den Administrator des Routers und seinen
Browser auf einem bestimmten Computer. Wie kann sich ein
Hacker dies zunutze machen, ohne direkt an Admin-PC zu sitzen?

Ich persönlich kenne sehr viele User die unmittelbar
als Admin auf einem PC arbeiten.

Ich auch. Was hat das mit der Frage zu tun?

Jedoch hat das nichts mit der Browsereingabe des Passwortes
zu tun, denn das wird so oder so abgelegt wenn man „Passwort
speichern“ anklickt.

Ja, aber lokal auf der Maschine des Administrators. Wie zur Hoelle kommst der Angreifer dort ran?

Das überlese ich ehrlich gesagt, da ich davon ausgehe Beispiele
anzufügen und aufzeigen wollen, viele der Anwender und Benutzer
wissen das nicht. Es können ja nicht nur Profis lesen oder.

Was dieser Satz wohl bedeutet?

„Es ist hier dann im weiteren Möglich, nebst der Einwahl (z.B.
Telekom DSL) auszulesen, da ein Zugriff auf die Computer
hinter dem Router möglich ist.“
Diesen Satz verstehe ich gar nicht.

Me too.

ok, Satzbau ist etwas misslungen.

BTW: es geht nicht nur um den Satzbau, sondern auch um den Inhalt.

Ich erkenne hier nichts. Was für eine Anzeige bekome ich denn
da zu sehen? Wo wird denn X-Kazaa-Username eingetragen, doch
nicht auf dem Router?

Gefiel Dir diese Frage nicht? Wuerde mich naemlich auch interessieren.

[Rechtschreibung]

[Klugscheiszer] Ist nicht persönlich gemeint.

Ach. Du trittst mit einem Dokument in die Oeffentlichkeit. Du solltest an Korrekturen Interesse haben.

0a. Um welches Produkt genau handelt es sich eigentlich? (Ich
kenne leider nicht all webfrontends.)

BenQ

Guter Anfang, das ist einer. Noch mehr? (Das gehoert zum Artikel. Ggf. solltest Du vorher den Hersteller auf die Probleme hinweisen und eine angemessene Frist bis zur Veroeffentlichung setzen.)

0b. Wie ist eigentlich der Versuchsaufbau?

  1. Wie kommt eine ‚lokal‘ (Wo?) gespeicherte Passwort-Liste
    auf den Rechner des Angreifers? (Du sprichst das
    ‚Autovervollstaendigen‘ des IE an, richtig?)

zu 1. Korrekt, das Autovervollständigen findet hier
Anwendung.

Aeh, aha. Und wie… also… c&p:

  1. Man kann (irgendwie?) den eingebauten DHCP-server
    manipulieren. In wie fern siehst Du darin eine
    Sicherheitsgefaehrdung?

Ich sehe als Möglichkeit, dass eine MAC Adresse
gespoofed sein kann und somit dem Router per DHCP als
permanent verifiziert angeboten wird. Daher ist also ein
Eindringen von außen permanent möglich.

Die MAC erraet man? Klasse Leistung. Uebrigens muesstest der Angreifer dazu im internen Netz sein. Das der DHCP am externen interface lauscht, glaub ich nicht, da das Geraet dann nutzlos waere. Bei WLAN ist darueber tatsaechlich eine unautorisierte Nutzung moeglich (was dann aber nicht zum Thema des threads passen wuerde).

  1. Als Frage: man hat Zugriff auf das webinterface des routers.
    Wie kriegt man von dort Zugriff auf dahinterliegende Rechner? Der
    router macht portforwarding (im Beispiel fuer das filesharing).
    Siehst Du das als ‚Zugriff‘?

Auch hier kann das fälschen der MAC Adresse (MAC-Adresse?)
entscheidende Vorteile bringen, da der eindringenden
Computer/Rechner dann ebenfalls durchgereicht wird.

Glaub mir, ich versuche wirklich zu verstehen, was Du da redest.

  1. Wieso kann man auf freigegebene Verzeichnisse zugreifen? In
    der Abbildung sehe ich keine dazu passenden ports. Wieso die
    auf dem router offen sind, ist natuerlich trotzdem zu
    hinterfragen. Allerdings verschliesst sich mir, wo diese
    Abbildung herkommt. (Im Uebrigen kann man durchaus auch
    freigegebene Verzeichnisse mit Passwoertern sichern (IIRC).)

Sicherlich kann man Verzeichnisse verschliessen, sehe
ich jedoch hinter einem Router einen Rechner, so kann ich
diesen mittels eines weiteren Tools auskundschaften.

Rechner sehen? Wo denn, wie denn? Tool?

Darauf bin ich bewusst nicht eingegangen, da es mir primär um
den Router ging und in diesem Fall nur aufzeigen wollte, dass es
dahinter weiter geht.

Dann lass es weg. Du kannst (angeblich) auf dem externen interface Zugriff auf’s webinterface erlangen bei einer bestimmten Liste von Produkten, meinethalben. Mehr sehe ich aber noch nicht.

  1. Glaubst Du, dass das Verlinken auf Dokumente wie
    ‚wie_man_wirklich_server_hackt.txt‘ die Serioesitaet Deines
    Artikels unterstuetzt? Den Zusammenhang zu der von Dir
    behandelten Problematik sehe ich auch nicht.

Was ist unseriös

Du.

und was seriös?

Du nicht.

Sprich bin ich unseriös weil ich ein Buch „Hacking“
geschrieben habe?".

Kommt auf das Buch an. Es geht auch nicht um den Titel des verlinkten Dokuments, sondern dessen Inhalt.

An aber sicher ist MAC Filtering ein Security Feature
was genutzt werden sollte, um nur authorisierte Rechner den
ZUgriff zu gewähren.

Aeh, warte, da oben hatte irgendwer behauptet, man koenne MAC-Adressen spoofen. Wer war das doch gleich?

Das Problem ist doch die Lösung, jeder sollte sich doch
selbst anstrengen und nachdenken.

Hey, hier hast Du meine volle Zustimmung.

Wenn, wie Peter schreibt, der Zugriff per Webbrowser sich auf
die LAN-Seite beschränken läßt, ist ja alles roger, oder
siehst Du das anders?

Ja.

Abschlussbemerkung, wenn auch mit Rechtschreibfehler? :smile:

Die Rechtschreibfehler sind Dein geringstes Problem.

[Schwafel]
Das Hilfe so unerwünscht ausgelegt werden kann, war mir
persönlich unklar.

Sie ist nicht unerwuenscht. Ich/wir haben lediglich vergessen, durchaus richtige Saetze wie:
Weiterhin als Rat zu beachten, Firmenwareupdates regelmäßig prüfen und bei Bedarf downloaden und einspielen.
Defaultpasswörter direkt am Router so ändern, daß diese nicht mehr erraten werden können […].
Achten Sie darauf, dass Sie weitestgehend auf Wireless LAN Routern die Einstellungen der Verschlüsselung aktivieren und MAC Adress-Identifizierung, denn so haben Angreifer es um einiges schwerer.
Lesen Sie regelmäßig BUG Listen und Archive um genau über Verwundbarkeiten informiert zu sein.

besonders zu loben. Ungluecklicherweise laesst sich Dein ganzer Artikel auf diese Essenz eindampfen, da der Rest schwach ist.

Just my 200cent,
Gruss vom Frank.

Hy,

Wieso kann man davon ausgehen, dass Router unsicher
ausgeliefert werden, wenn Windows oder Linux unsicher
ausgeliefert werden?

>> Hierbei handelt es sich ja um einen Zustand der doch
wohl bekannt sein sollte und nur vergleichend erwähnt wurde.
Windows wie auch Linux werden Default unsicher ausgeliefert.
Das sollte doch jedem klar sein. > Ich bin nicht expliziet auf alle Router eingegangen,
bei sehr vielen ist es aber der Fall! per Default auch über das WAN Interface einloggen kann??? Sorry, aber ich kenne keinen! Bitte nenne Beispiele!

Wenn jemand am LAN Interface hängt sitzt er inerhalb der eigenen 4 Wände und da ist jeder halt selbst dafür verantwortlich wenn einer über die Schultern guckt…

„Gateway sowie die Zugriffe auf DHCP und die standard MAC
Adresse können beliebig eingestellt werden.“

Wenn man den Router administrieren kann, kann man alles
einstellen - was ist also so besonders daran?

>> Das überlese ich ehrlich gesagt, da ich davon ausgehe
Beispiele anzufügen und aufzeigen wollen, viele der Anwender
und Benutzer wissen das nicht. Es können ja nicht nur Profis
lesen oder. > Was ist unseriös und was seriös? Sprich bin ich
unseriös weil ich ein Buch „Hacking“ geschrieben habe?".
Anwender, Benutzer und Admins lernen nur so effektiv, dass
beweisen ausreichende Studien und Analysen. > geschichte) ist hier eher überflüssig, unübersichtlich und garnicht gern gesehen.

Das Hilfe so unerwünscht ausgelegt werden kann, war mir
persönlich unklar.

Hilfe wird hier ganz und garnicht unerwünscht ausgelegt !!!
Nur sind die user hier gerade im Bereich netzwerk und IT-Security eben SEHR kritisch. Sonst nix.

Gruß
h.

1 „Gefällt mir“