Ankündigung
Einklappen
Keine Ankündigung bisher.
Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert
Einklappen
X
-
Warte noch darauf das Passwort zu erhalten (Kunde und Limes wollten Freitag Nachmittag in Kontakt treten, gestern war auch Feiertag), zum Objekt zu fahren und den Moment der Wahrheit zu erleben wenn ich beim ersten Gerät das Passwort eingebe und zu schauen wie es sich mit den anderen 2xx Geräten verhält. Was Limes wg. der Weitergabe des Passwortes sagt, muss ich in Erfahrung bringen. Keine Ahnung ob sowas "geistiges Eigentum" ist oder ob das Honorar für das Auslesen für den Kunden für eine vollständige Weitergabe und Veröffentlichung ausreichend ist...
- Likes 2
-
Ich denke, dass die Rekonstruktion sehr teuer war und man deshalb nicht so einfach das PW veröffentlicht, vielleicht sogar nicht einmal darf.
Gruß Florian
Einen Kommentar schreiben:
-
Wäre tatsächlich nett wenn du das Passwort teilen könntest. Ich gehe mal davon aus das es in der letzten Zeit immer der gleiche Täter war, habe auch 2 (Neu)Kunden die mich deswegen angeschrieben haben...
Einen Kommentar schreiben:
-
Vielen Dank für das Feedback und gut zu wissen, dass diese Firma dies auslesen kann!
Einen Kommentar schreiben:
-
Das hört sich doch gut an. Ich kann mir vorstellen, dass immer der gleiche Key verwendet wurde. Ich drücke die Daumen!
Einen Kommentar schreiben:
-
Opfer 1 Gut zu hören!
Wenn du den Key noch veröffentlichst könnte das vielleicht auch hier: https://knx-user-forum.de/forum/%C3%...%B6rung-am-bus weiterhelfen..
Einen Kommentar schreiben:
-
Limes Security konnte den key auslesen! 🤯 Und die vier eingeschickten Geräte hatten zum Glück alle den selben. Soviel zu dem Thema "geht nicht" wie es die drei großen Hersteller + Siemens als Ergebnis ihrer professionellen, angestrengten Bemühungen mit Fachkenntnis, die auf jahrzehntelanger Erfahrungen basiert, verkündet haben. 😒
Weitere Infos folgen (wohl erst nächste Woche) ...
- Likes 5
Einen Kommentar schreiben:
-
Wieder schaffe ich es nicht, knxmap zum Funktionieren zu bringen. Bin jedoch eher einen Schritt zurück statt weiter gekommen.
Da der brute-Befehl mit Python 3.9 auf dem neuesten Ubuntu unter Hyper-V nicht funktioniert hat, alle anderen Befehle jedoch schon, wollte ich unbedingt die Python-Version 3.4 benutzen. Da ein Downgrade (für mich) schier unmöglich durchzuführen war nach unsäglich langem Suchen und Lesen in Google-Suchergebnissen bis hin zum Zerstören der Ubuntu-Installation (weil ich Python 3.9 deinstalliert, aber 3.4 nicht installiert bekommen hatte und Ubunut neustarten wollte, was ohne ein Python scheinbar nicht mehr geht). Also versucht heraus zu bekommen welche Ubuntu-Version von Haus Python 3.4 mitbringt, was v14 ist. Da wegwerf das Server-Image angegeben hat, habe ich das leider auch als erstes versucht (von v14). Da gibt es aber kein GUI. Das erstbeste empfohlene nachinstalliert, wo aber sämtliche Funktionen fehlen um knxmap runterzuladen, zu entpacken etc.
Also musste ich eine neue VM erstellen mit der Desktop-Version von Ubuntu 14. Hier weiß ich auch nicht ob x64 oder x32 und bei x32 welche Hyper-V-Generation der VM verwenden soll, Typ 1 oder 2. Habe dann in Hoffnung von höherer Kompatibilität Generation 1 genommen. Zum 10.000mal knxmap über das in Ubuntu integrierte Firefox runtergeladen, entpackt, mit Terminal über die cd-Kommandos in das entpackte Verzeichnis gewechselt, die setup.py installiert und über das Terminalfenster (nicht innerhalb der python3-Eingabeaufforderung) mit Befehl "sudo knxmap scan IP phys. Adr." (oder auch ohne vorheriges "sudo") ausgeführt aber das "Scanning 1 Targets" blinkt nur vor sich hin und nichts passiert. Auch der search-Befehl macht nichts.
Ein Ping auf die IP-Schnittstelle funktioniert. Jetzt funktionieren also nicht mal mehr die Scan- usw.-Befehle, die vorher mit der neuesten Ubuntu- & Python-Version funktioniert haben.
Ich verstehe nicht wo da ständig die Probleme herkommen. Wenn der Ping zur Schnittstelle doch funktioniert brauche ich doch nicht beim OS, der VM oder so suchen oder? Da kann es doch nur noch an knxmap selbst liegen? Beim Ausführen der Befehle sehe ich an der IP-Schnittstelle auch einmal kurz das Blinken der IP-LED aber mehr passiert nicht.
Einen Kommentar schreiben:
-
ja - bei UDP geht der Telnet natürlich nicht - gibt es aber vergleichbares. Die offene Gegenseite muss dann aber halt auch was zurückliefen.Geht aber nur bei TCP
Ohne vernünftig konfigurierbare Firewall würde ich nie auch nur einen Port auf bsp. sowas wie der FRITZ!Box eingehend öffnen.Zuletzt geändert von huanah; 23.10.2021, 13:38.
Einen Kommentar schreiben:
-
Geht aber nur bei TCP, während wir hier von UDP reden.Zitat von huanah Beitrag anzeigenTelnet <öffentliche IP> <Port> und wenn eine Antwort kommt, dann ist der Port offen.
Aber im Prinzip hast schon recht.
Einen Kommentar schreiben:
-
Da braucht man keinen Scanner für.kann ja jeder it-amateur
Telnet <öffentliche IP> <Port> und wenn eine Antwort kommt, dann ist der Port offen.
Einen Kommentar schreiben:
-
Dann muss es an meiner Lingg&Jahnke-IP-Schnittstelle (wobei alle anderen Kommandos ja funktionieren) oder der Python-Version liegen, die bei meinem vorgestern neu runtergeladenen Ubuntu 21.10 mit 3.9 angegeben wird, oder weil es eine Hyper-V-Umgebung war.Zitat von wegwerf Beitrag anzeigen
Habe das gerade mal schnell getestet, bei mir geht das OOTB. Was heißt mit mitgelieferten python 3.8.10
[...]
Habe an einem UP-Aktor, einem 2f.-REG-Aktor und einem Präsenzmelder den brute-Befehl probiert aber entweder kommt die Fehlermeldung oder, meistens, nach einer Sekunde kommt einfach wieder die Befehlszeile als hätte er irgendwas gemacht und ist fertig, gibt aber keine Rückmeldung. Passwort ist natürlich auch ned raus.
Einen Kommentar schreiben:
-
Bereits in #1 steht "mit Portweiterleitung".Zitat von concept Beitrag anzeigen
warum informiert uns der te nicht, ob es diesen offenen port gibt oder gegeben hat?
Einen Kommentar schreiben:
-
Das machen mehr Leute als man glauben könnte.Zitat von TomasM Beitrag anzeigen.. das ist schon wie eine PIN auf der EC Karte geschrieben ...
Einen Kommentar schreiben:


Einen Kommentar schreiben: