1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › DDoS für 7.500 US-Dollar: Hacker…

Und welche Kameras...

  1. Thema

Neues Thema Ansicht wechseln


  1. Und welche Kameras...

    Autor: captnrexx 24.10.16 - 12:06

    ...sind (Stand heute) sicher ?

  2. Re: Und welche Kameras...

    Autor: schinkenpapst 24.10.16 - 12:48

    Alle bei denen man Telnet abschalten kann und sich die Standardaccountkennwörter ändern lassen

  3. Re: Und welche Kameras...

    Autor: deadeye 24.10.16 - 13:38

    Die Kameras, die nicht Netzwerkfähig sind :-D

  4. Re: Und welche Kameras...

    Autor: Sea 24.10.16 - 16:53

    kameras die
    -nicht per UPnP deinen Router zerlöchern wollen
    -kein default passwort haben sondern dich nötigen ein sicheres passwort festzulegen
    -nicht ungefragt cloudscheiss anbinden
    -nicht ausschliesslich über cloudscheiss abfragbar sind
    -Telnet / SSH nur aus dem lokalen Netz akzeptieren

    usw
    Aber im wesentlichen ist das Problem, das die Dinger per upnp die router kaputt machen und dann mit default passwort im Netz hängen.

  5. Re: Und welche Kameras...

    Autor: Bouncy 24.10.16 - 19:48

    Sea schrieb:
    --------------------------------------------------------------------------------
    > usw
    > Aber im wesentlichen ist das Problem, das die Dinger per upnp die router
    > kaputt machen und dann mit default passwort im Netz hängen.
    Im Gegenteil, UPnP erhöht die Sicherheit, weil die Ports nur geöffnet werden, wenn sie gebraucht werden. Otto Normal dagegen trägt da munter alles ein und vergißt es dann.
    Davon ab ist das ein optionales Feature, das man dem Router auch erstmal erlauben muß, kaputt ist da nichts. Und letztenendes macht es keinerlei Unterschied, wer die Portöffnung initiiert hat, du oder das Gerät. Insofern mal zurückhalten mit undurchdachten Ansagen, ist ja peinlich...

  6. Re: Und welche Kameras...

    Autor: Sea 25.10.16 - 07:53

    Bouncy schrieb:
    > Insofern mal zurückhalten mit undurchdachten Ansagen, ist ja peinlich...
    Aus welchem Loch kommst du denn? Bevor du Leute angreifst, solltest du dich vielleicht mal besser informieren.
    Selten so einen Unfug gelesen der nur so von Unkenntnis strotzt.
    > Im Gegenteil, UPnP erhöht die Sicherheit, weil die Ports nur geöffnet
    > werden, wenn sie gebraucht werden.
    Das kann nur erfolgen, wenn die Ports "von innen" benötigt werden, also ausgehende Regeln.
    Das Problem sind aber EINGEHENDE Ports, da der Zugriff von aussen nach innen erfolgt. Diese sind entweder permanent offen weil damit z.B der Kamerazugriff von aussen hergestellt wird, oder Nutzlos. Und genau das machen diese Ranzgeräte. Eingehende Ports permanent offen halten. In der Theorie kann upnp die Sicherheit zwar erhöhen, in der Praxis, dank miserabler Umsetzung, nicht.
    Selbst wenn die Geräte einen eingehenden Port direkt nach verwendung wieder schliessen würden, könnte diese Zeit schon reichen. Siehe dazu übernächster Absatz zu den Default Passwörtern. Ist das Default Passwort nämlich nicht geändert worden, logged sich das Botnet auf dem Gerät ein, startet den Download des Trojaners und hat ab diesem Moment den Zugriff von Innen. Dank UPNP jederzeit.

    > Davon ab ist das ein optionales Feature, das man dem Router auch erstmal
    > erlauben muß, kaputt ist da nichts.
    UPNP ist bei quasi allen Consumergeräten per Default an.
    Entsprechend können so Ranzgeräte diese kaputt machen und der Konsument weiss das nicht mal. Sowohl ein als auch ausgehend ist das ein Problem.

    >Und letztenendes macht es keinerlei
    > Unterschied, wer die Portöffnung initiiert hat, du oder das Gerät.
    Sehr wohl. Wenn ICH das öffne, dann weiss ich das. Dann denke ich viel eher daran das Gerät dahinter mit einem Passwort zu versehen. Denn daher rührt das Problem mit Mirai. Die haben sich da gar nicht groß die Mühe gemacht mit Exploits zu arbeiten. Ein Großteil der Geräte wurde einfach nach Default Passwörtern abgeklopft.
    Hier ein interessanter Artikel dazu
    https://mattdoesinfosec.wordpress.com/2016/10/19/the-land-of-iot-and-honey-part-one/
    &
    https://www.reddit.com/r/networking/comments/58ggap/stats_from_an_ssh_honeypot/
    > Insofern mal zurückhalten mit undurchdachten Ansagen, ist ja peinlich...
    Dito



    2 mal bearbeitet, zuletzt am 25.10.16 08:02 durch Sea.

  7. Re: Und welche Kameras...

    Autor: Bouncy 25.10.16 - 14:08

    Sea schrieb:
    --------------------------------------------------------------------------------
    > Das kann nur erfolgen, wenn die Ports "von innen" benötigt werden, also
    > ausgehende Regeln.
    Holy shit. Das ist ja schockierend. Um es kurz zu machen: Router blocken keinen ausgehenden Traffic. Nie.
    > Theorie kann upnp die Sicherheit zwar erhöhen, in der Praxis, dank
    > miserabler Umsetzung, nicht.
    Nett, also ist UPnP gut. Dass die Umsetzung schlecht ist, ist kein Fehler des Protokolls.
    > UPNP ist bei quasi allen Consumergeräten per Default an.
    Na und? Du kritisiert doch auch das Default-Passwort, dann kritisier doch schlicht die Fehlkonfiguration statt des Features an sich.
    > Sehr wohl. Wenn ICH das öffne, dann weiss ich das.
    Wenn du das weißt, dann bist du nicht der kenntnislose Otto Normal, der falsch konfiguriert. Wenn du deine Regeln und PWs kennst, dann könntest du ganz sicher auch mit UPnP umgehen.
    > > Insofern mal zurückhalten mit undurchdachten Ansagen, ist ja peinlich...
    > Dito
    Du hast nichts neues beigetragen und bist gänzlich auf meiner Seite, merkst es nur irgendwie nicht. Clever...

  8. Re: Und welche Kameras...

    Autor: Sea 25.10.16 - 16:59

    Bouncy schrieb:
    --------------------------------------------------------------------------------
    > Holy shit. Das ist ja schockierend. Um es kurz zu machen: Router blocken
    > keinen ausgehenden Traffic. Nie.
    Wow. das ist sowas von falsch.
    OK... Router tun das nicht. Router routen zwischen Netzen. Die in Routern übliche Firewall blockt allerdings schon. Und nur weil viele Router mit einer Allow All anstatt einer Deny All Regel kommen ist das noch lange nicht NIE.
    Aber ich weiss was du sagen willst. Ändert allerdings nichts an der Thematik. Denn tatsächlich ist UPNP vor allem dafür gedacht die Firewall ausgehend zu öffnen.
    Macht auch nur Sinn. Denn eingehend weiss die Software im inneren ja nicht, wann von aussen eine Anfrage kommt. Also muss der Port immer auf sein.
    Sinniger ist daher, das die Software im inneren raus will um Kontakt mit jemand anderem aufzunehmen. Dazu kann sie dann per UPnP den entsprechenden Port öffnen.

    > Na und? Du kritisiert doch auch das Default-Passwort, dann kritisier doch
    > schlicht die Fehlkonfiguration statt des Features an sich.
    Ich sagte nie das UPnP per se schlecht ist. Ich sprach schon im Ausgangspost von den IoT Geräten, die den Mist bauen.
    Du interpretierst in deinem Klugscheissermodus leider ein bisschen zu viel in Dinge rein.

    > > Sehr wohl. Wenn ICH das öffne, dann weiss ich das.
    > Wenn du das weißt, dann bist du nicht der kenntnislose Otto Normal, der
    > falsch konfiguriert. Wenn du deine Regeln und PWs kennst, dann könntest du
    > ganz sicher auch mit UPnP umgehen.
    Mit UPnP geht man nicht um. Man lässt es an oder aus. Das ist ja Sinn von UPnP. Der Endverbraucher soll sich um sowas keine Gedanken machen müssen.

    > Du hast nichts neues beigetragen
    Doch. Du gehst nur nicht darauf ein. Denn mit meiner Argumentation habe ich vollkommen recht. Musst ja nur für 5 Sekunden die Problematik betrachten, die durch diese IoT Dinger entstanden ist. Kann man schlecht sagen das die Problematik nicht existiert, seit letztem Freitag

    > und bist gänzlich auf meiner Seite
    Merkst du noch irgendwas? Ich brachte ursprünglich eine Auflistung als Antwort auf die Frage des Threads. Das hast du als Anlass genommen mich anzugreifen. Warum auch immer du so feindselig bist. Eine objektive Diskussion um das Thema hätte ich durchaus gerne geführt. Du hast allerdings lediglich gepöbelt.
    Und das mit schlicht falschen Aussagen:
    > Im Gegenteil, UPnP erhöht die Sicherheit, weil die Ports nur geöffnet werden, wenn sie gebraucht werden.
    Wie gesagt: Falsch. Es IST nicht so. Es KÖNNTE nur so sein. Was faktisch geschieht: Scheiss Software macht Löcher und lässt sie bestehen.
    Hier greife ich deine Aussage mal auf dass das UPnP Protokoll schlecht ist. Ja . ist es. Denn es erlaubt sowas.
    Das ist ein bisschen wie zu sagen "SMTP ist ein sicheres und tolles Protokoll. Wenn nur die doofen Spammer nicht wären, die das Protokoll gegen seine Bestimmung nutzen...."
    Wenn das Protokoll "scheisse bauen" erlaubt, dann ist das Protokoll scheisse.

    > merkst es nur irgendwie nicht. Clever...
    Ich merke mit ziemlicher Sicherheit das wir 2 nicht so schnell einer Meinung werden, da du selbst keinerlei Argumente bringst. Du versuchst lediglich mich anzugreifen.

  9. Re: Und welche Kameras...

    Autor: chefin 14.11.16 - 10:45

    Bouncy schrieb:
    --------------------------------------------------------------------------------
    > Sea schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > usw
    > > Aber im wesentlichen ist das Problem, das die Dinger per upnp die router
    > > kaputt machen und dann mit default passwort im Netz hängen.
    > Im Gegenteil, UPnP erhöht die Sicherheit, weil die Ports nur geöffnet
    > werden, wenn sie gebraucht werden. Otto Normal dagegen trägt da munter
    > alles ein und vergißt es dann.
    > Davon ab ist das ein optionales Feature, das man dem Router auch erstmal
    > erlauben muß, kaputt ist da nichts. Und letztenendes macht es keinerlei
    > Unterschied, wer die Portöffnung initiiert hat, du oder das Gerät. Insofern
    > mal zurückhalten mit undurchdachten Ansagen, ist ja peinlich...

    Blödsinn

    Offene Ports ohne Anwendung dahinter sind harmlos. Ungefähr so als wenn du eine Türe auf die Wiese stellst ohne das ein Haus oder Hütte dazu gehört. Wenn man also feste Ports einstellt und das Gerät dazu entfernt, die Ports im router aber vergisst, ist das ein destination not reachable. Genauso unsicher wie eine abgelehnte Anfrage weil der Port zu ist. Beides verlässt NIE den Router und wird in der Router Software verarbeitet.

    uPnP hingegen macht Ports auf ohne das der Nutzer es merkt. Selbst erfahrene User schauen nicht permanent jedes Datenpaket im Netz an und checken ihren Router stündlich. Und dazu kommt, das ein Port manuell aufmachen doch das eine oder andere quentchen Wissen benötig. So ganz Dumm darf der User nicht sein um das hinzubekommen. Und in der regel wird er bei suchen der Informationen auch über Hinweise zur Sicherheit und zu möglichen Problemen stossen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Hottgenroth Software GmbH & Co. KG, Köln, Magdeburg
  2. Hays AG, Coburg
  3. ERGO Group AG', Düsseldorf
  4. über duerenhoff GmbH, Raum Siegen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de