1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Reverse Engineering: Mehr Spaß mit…

Einfacher Hack inside

  1. Thema

Neues Thema Ansicht wechseln


  1. Einfacher Hack inside

    Autor: dantist 04.01.17 - 13:38

    Ich habe meinen Dash-Button etwas einfacher ins SmartHome eingebunden, und Amazon kann diesen Ansatz prinzipbedingt nicht unterbinden:

    - Dash-Button mit WLAN verbinden
    - Danach die Einrichtung abbrechen
    - Internetzugang für den Button abdrehen (sicher ist sicher)
    - DHCP-Log überwachen (ISC-DHCP) und eine Aktion triggern, wann immer der Button seine IP abholt

    Fertig ist der günstige Smart Home-Taster :)



    1 mal bearbeitet, zuletzt am 04.01.17 13:55 durch dantist.

  2. Re: Einfacher Hack inside

    Autor: logged_in 04.01.17 - 13:46

    Bei mir wird per Destination-NAT die NTP-Zeitabfrage, die zur Validierung des SSL-Zertifikats notwendig ist, auf einen minimalistischen UDP-Server "umgeleitet", der dann auch nicht mal eine Antwort zurückschickt.

    Der NTP-Server enthält dann die Logik darüber, was mit dem unter dieser IP-Adresse registrierten Button-Klick geschehen soll.

  3. Re: Einfacher Hack inside

    Autor: Barbapapa 04.01.17 - 14:02

    Ich schalte damit meine Wlan-Lautsprecher in Küche und Bad über Fhem an und aus.
    Kommunikation mit dem Internet ist einfach über den Router deaktiviert

  4. Re: Einfacher Hack inside

    Autor: AntiiHeld 04.01.17 - 15:28

    Und wie überwacht ihr das Netzwerk um zu erkennen das der Button verwendet wurde? Ich habe mir auch einen Button geholt, das Internet ist schon abgedreht, die Verbindung zum Router hat das Teil noch immer, aber wie kann ich mit meiner Fritz Box überwachen ob der Button sich verbindet hat? Habe schon mit der E-Mail Benachrichtigung gespielt, also das ich ne Mail bekomme immer wenn sich der Stick verbindet, die dann auf meinem Smartphone ankommt und von Tasker & Co verarbeitet bzw. Getriggerr bekomme, aber die Mail brauch immer so lange so das es nicht wirklich Praktikabel ist.

  5. Re: Einfacher Hack inside

    Autor: dantist 04.01.17 - 15:32

    Ob sich das mit der Fritzbox umsetzen lässt, wage ich zu bezweifeln, es sei denn, du hast FHEM auf der Box installiert. Ich mache es wie gesagt über einen eigenen DHCP-Server. Der läuft auf einem Raspberry Pi und lässt sich mit einem kleinen Shell-Script leicht überwachen.

  6. Re: Einfacher Hack inside

    Autor: Forkbombe 04.01.17 - 15:55

    Interessante Ansätze, insbesondere weil sie nicht besonders üblich klingen. Sagen wir mal so: Die meisten Projekte auf GitHub lauschen mit Hilfe von PCAP einfach auf ARP-Requests. Ich mach das auch so und schalte damit meine Kaffeemaschine an/aus.

  7. Re: Einfacher Hack inside

    Autor: Peter Brülls 04.01.17 - 16:01

    Forkbombe schrieb:
    --------------------------------------------------------------------------------
    > Interessante Ansätze, insbesondere weil sie nicht besonders üblich klingen.
    > Sagen wir mal so: Die meisten Projekte auf GitHub lauschen mit Hilfe von
    > PCAP einfach auf ARP-Requests. Ich mach das auch so und schalte damit meine
    > Kaffeemaschine an/aus.

    Zur Verständnisfrage: Muss ich die auf der Fitzbox (in meinem Fall) anfangen oder geht das auch von einem Raspberry Pi aus, der eh durchläuft. Die Fritzbox lasse ich nämlich Absicht so zugenagelt wie möglich, da ich mir nicht aus Versehen eine Einfallsstelle in LAN schaffen möchte.

  8. Re: Einfacher Hack inside

    Autor: Heinzel 04.01.17 - 20:08

    dantist schrieb:
    --------------------------------------------------------------------------------
    > - Dash-Button mit WLAN verbinden
    > - Danach die Einrichtung abbrechen
    > - Internetzugang für den Button abdrehen (sicher ist sicher)
    > [... div. Möglichkeiten ...]

    Kann mir jemand was zur Reaktionszeit, Batterielaufzeit, Lebensdauer des Knopfes sagen?

    Als Fernbedienung für ein Tablet/Ereader zum Umblättern würde man das in relativ kurzen Abständen (10 Sekunden bis die Seite gelesen ist?) drücken und nach Knopfdruck auch eine recht zeitnahe Reaktion erwarten. Geht das überhaupt?

    Der Originaleinsatz ist ja mehr so auf einmal alle 4 Wochen gemünzt.

    Ich kann den Button als Nicht-Prime-Mitglied leider nicht einfach so bestellen und was von den (doppelt so teuren) Ebayangeboten zu halten ist...

  9. Re: Einfacher Hack inside

    Autor: dantist 04.01.17 - 20:26

    Schätzungen gehen von 250-1000 Tastendrücken aus, bis die Batterie leer ist. Ist also nichts für häufige Aufgaben.

    Die Reaktionszeit vom Tastendruck bis der Button seine IP abholt liegt bei etwa 2 Sekunden.

  10. Re: Einfacher Hack inside

    Autor: flow77 04.01.17 - 20:56

    dantist schrieb:
    --------------------------------------------------------------------------------
    > Schätzungen gehen von 250-1000 Tastendrücken aus, bis die Batterie leer
    > ist. Ist also nichts für häufige Aufgaben.
    >
    > Die Reaktionszeit vom Tastendruck bis der Button seine IP abholt liegt bei
    > etwa 2 Sekunden.

    Sind eher um die 4-5 Sekunden. Jedenfalls in der aktuellen Version und mit einer FB.

  11. Re: Einfacher Hack inside

    Autor: Heinzel 04.01.17 - 20:58

    Danke euch, wäre wohl eher unpraktisch dann. Schade.

  12. Re: Einfacher Hack inside

    Autor: Forkbombe 13.01.17 - 15:37

    Peter Brülls schrieb:
    --------------------------------------------------------------------------------
    > Forkbombe schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Interessante Ansätze, insbesondere weil sie nicht besonders üblich
    > klingen.
    > > Sagen wir mal so: Die meisten Projekte auf GitHub lauschen mit Hilfe von
    > > PCAP einfach auf ARP-Requests. Ich mach das auch so und schalte damit
    > meine
    > > Kaffeemaschine an/aus.
    >
    > Zur Verständnisfrage: Muss ich die auf der Fitzbox (in meinem Fall)
    > anfangen oder geht das auch von einem Raspberry Pi aus, der eh durchläuft.
    > Die Fritzbox lasse ich nämlich Absicht so zugenagelt wie möglich, da ich
    > mir nicht aus Versehen eine Einfallsstelle in LAN schaffen möchte.

    Da es sich bei ARP-Requests um Broadcasts handelt, bekommt die jeder Rechner in deinem Netzwerk mit, d.h. bei mir läuft die Software zum "Lauschen" auf nem Pi.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Systemadministrator*in (m/w/d)
    Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  2. IT-Systemadministrator (m/w/d) für Projekte und Infrastruktur
    Erzbischöfliches Ordinariat Bamberg, Bamberg
  3. Sachbearbeiterinnen / Sachbearbeiter Verfahrensadministration (w/m/d)
    Polizei Berlin, Berlin
  4. Senior Consultant Digitale Transformation (m/w/d)
    Mediaan Deutschland GmbH, Düsseldorf

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 499,99€
  2. 569,99€
  3. 499,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Hochwasser: Digitale Sicherheit gibt es erst nach Hunderten Toten
Hochwasser
Digitale Sicherheit gibt es erst nach Hunderten Toten

Die Diskussion um Cell Broadcast zeigt: Digitale Sicherheit gibt es erst nach Katastrophen. Das ist beängstigend, auch wenn man an kritische Infrastruktur wie das Stromnetz oder die Wasserversorgung denkt.
Ein IMHO von Sebastian Grüner

  1. Cell Broadcast Seehofer sieht keine Widerstände mehr gegen Warnung per SMS
  2. Unwetterkatastrophe Einige Orte in Rheinland-Pfalz weiter ohne Mobilfunk
  3. Katastrophenschutz Cell Broadcast soll im Sommer 2022 einsatzbereit sein

World of Warcraft: Wir haben die Spieler manuell durch Azeroth teleportiert
World of Warcraft
"Wir haben die Spieler manuell durch Azeroth teleportiert"

GDC 2021 Seit 16 Jahren laufen die Server von World of Warcraft. Nun haben die Entwickler über Gilden, Warteschlangen und dreifache Savegames gesprochen.
Von Peter Steinlechner

  1. The Burning Crusade Classic World of Warcraft öffnet Tore zur Scherbenwelt erneut
  2. Blizzard Charakterklon für The Burning Crusade kostet 35 Euro
  3. World of Warcraft WoW bietet nur noch 60 Tage Spielzeit ohne Abo an

EFAS: Geheimsache Hochwasserwarnungen
EFAS
Geheimsache Hochwasserwarnungen

Das EU-Warnsystem EFAS hat frühzeitig vor Ãœberschwemmungen in Westdeutschland gewarnt, doch die Öffentlichkeit hat auf diese Informationen keinen Zugriff.
Von Hanno Böck

  1. Streit mit den USA EU stellt geplante Digitalsteuer zurück
  2. BDI Industrieverband warnt vor EU-Sonderweg bei Digitalsteuer
  3. EZB-Konzept Digitaler Euro soll Bargeld ähneln