Ankündigung

Einklappen
Keine Ankündigung bisher.

Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • gbglace
    antwortet
    Zitat von TomasM Beitrag anzeigen
    das ist schon wie eine PIN auf der EC Karte geschrieben
    Naja wenn die Karte dann im Automaten steckt kannst se ja auch nicht mehr lesen und abtippen

    Einen Kommentar schreiben:


  • TomasM
    antwortet
    Vielleicht aus genau dem o,g. Grund.. Ich find es aber relativ EGAL wie es dazu gekommen ist, die Möglichkeiten kennen wir ja... Es gibt zuhauf offene Ports im Internet und wenn man Böses will dann kann man im Internet leicht nach seinen Opfern suchen.

    Einen Scanner hat mann in 2-3 Minuten geschrieben, kann man ja auch nach Land und Provider in Class C Segmente unterteilen... Mit den gefundenen IP´s scannt mann dann die Geräte raus und schmeisst die HerstellerInfo raus. Ich möchte gar nicht wissen was man da findet :-))))) Offene Kameras Offene NAS Systeme Offene Router Heizungen.... die nur mit Default PW´s gesichert sind usw..

    Also man kann wenn man möchte und ja es ist "Strafbar" also tut es nicht ! Sehr viel Schaden mit wenig energie verursachen.

    Bei den o.g. Thema kann man aber nicht ausschliessen das derjenige von der Thematik und von der Installation Informationen hatte, wenn man dann Frust auf die Firma hat und ggf. die Kündigung in der Hand bzw. keine Gehaltserhöhung bekommt etc.etc.etc.... dann gibt es eben Menschen die , na sagen wir mal Rachegefühle entwickeln und zu solchen unschönen Mitteln greifen.

    Ist nun leider so... Ich arbeite ganz stark mit der Security Branche zusammen, und ein System ist erst dann für mich halbwegs sicher wenn selbst ich es nicht schaffe draufzukommen. Im Professionellen Bereich gibt es aber auch Detect Systeme und eine Abwehr gegen sowas z.B. Intrusion, Dynamische Firewallregeln / Logging usw.... Ich kenne Firmen die einen IP Angriff in kürzester Zeit haben und Massnahmen dagegen unternehmen und schauen wer das macht.... die haben sogar extra Server für sowas... (Honey.....) eine IP Adresse wenn nicht Professionell verborgen (VPN´s / über mehrere Länder etc.) ist fast wie ein Fingerabdruck...

    Aber einen 100% Schutz gibt es nicht. wen der Schaden erstmal da ist, ist er da, und auch sehr grosse IT Firmen haben damit ein "Riesen Problem..." das wird nur nicht öffentlich gemacht.

    Nur Offene Ports und dann auch noch Default PW´s sollte man wirklich vermeinden.. das ist schon wie eine PIN auf der EC Karte geschrieben ...


    Einen Kommentar schreiben:


  • concept
    antwortet
    Zitat von tsb2001 Beitrag anzeigen
    Warum geht hier eigentlich jeder davon aus, dass das ein offener Port aus dem Internet ist?
    Hier werden Schuldige gesucht, anhand stupider Vermutungen…

    warum informiert uns der te nicht, ob es diesen offenen port gibt oder gegeben hat?

    kann ja jeder it-amateur (wie ich) in 30 sekunden selber überprüfen.

    Einen Kommentar schreiben:


  • TomasM
    antwortet
    Zitat von tsb2001 Beitrag anzeigen
    Warum geht hier eigentlich jeder davon aus, dass das ein offener Port aus dem Internet ist?
    Hier werden Schuldige gesucht, anhand stupider Vermutungen…
    Hauptsache man hat den Schuldigen und nichts daraus gelernt, was hilft das ? Der arme Teufel der die Server in der Pentry Administriert, viel zu wenig Geld bekommt, soll auch noch jetzt bluten und den Job verlieren ?? Toll ..

    Menschen machen Fehler, so ist es halt. Viele Firmen die ich kenne sparen wo es geht und die "Security" ist da ganz oben auf de Liste... Bevor nicht sowas passiert lernen die Heinies da ganz oben nicht das sie etwas Geld in die Hand nehmen müssen wenn sie es richtig machen wollen.
    Vielleicht hat der Verantwortliche sogar darauf hingewiesen, aber daran erinnert sich nun wieder keiner mehr... und schriftlich hat er es auch nicht..

    Lernt draus und macht es besser und bringt nicht eure Leute die euch in dieser Situation helfen können um ihren Job..

    Einen Kommentar schreiben:


  • thewhobox
    antwortet
    Also ich hab mir auch kurz ein kleines Programm geschrieben (für Windows).
    Für 10 Abfragen über ein IP Interface benötige ich ca 1 Sekunde. (Das Gerät antwortet nach 0,1 Sekunden)

    Ihr dürft nicht nur die Zeit für den AuthRequest (auf IP Ebene 26 Bytes) berechnen, das Gerät muss dementsprechend ja auch noch eine Response schicken, indem der AuthLevel angegeben ist. Dazu kommt ebenfalls noch das Ack etc.
    Mein Stack ist vll auch nicht der schnellste. Aber so bräuchte ich 4971 Tage lang.

    Wenn man nun aber mal annimmt, dass eine Ziffer vll nur 2 oder 3 mal drin vorkommt, könnte man die Zeit deutlich verkürz.


    Ich werde morgen bei Gelegenheit mal den anderen hier vorgeschlagenen Testen und schauen wie viel der schneller ist.

    Einen Kommentar schreiben:


  • wegwerf
    antwortet
    Zitat von Opfer 1 Beitrag anzeigen
    ..würde ich gerne ein kleines how-to lesen.
    Habe das gerade mal schnell getestet, bei mir geht das OOTB. Was heißt mit mitgelieferten python 3.8.10
    • Aktuelles Ubunut Server image herunterladen https://releases.ubuntu.com/20.04.3/...rver-amd64.iso
    • neue VM erstellen (1CPU,4GB,20GB HDD) reicht
    • einfach das Ubuntu default installieren also nur durchklicken bzw bestätigen
    • unzip installieren: sudo apt install unzip
    • danach das master.zip aus git herunterladen & entpacken (unzip master.zip)
    • ins erstellte Verzeichnis gewechselt
    • sudo python3 setup.py install

    Jetzt einfach den befehl mit brute ausführen fertig =>
    brute.png
    was bedeutet kein key gesetzt

    tubercel
    nicht ganz ist ja eigntl. dann 16^8-1

    Einen Kommentar schreiben:


  • DerStandart
    antwortet
    Wer zahlt diese Stunden eigentlich?

    Einen Kommentar schreiben:


  • Opfer 1
    antwortet
    Siemens hat auch gesagt, kann man nicht auslesen. Höchstens mühselig überschreiben aber mit einem Aufwand der nicht getestet und wenn dann mit einzuschickenden Geräten passieren müsste usw.

    Leider funktioniert der Zugriff auf die IP-Schnittstelle nicht mit Python3.4 für Windows und das Ubuntu ist kaputt nachdem ich versucht habe die Version 3.9 auf 3.4 downzugraden. Die Python-Schei*e hat mich jetzt erledigt. So viele Stunden wie ich damit vergeudet habe, nach Anleitungen und Erklärungen für Fehlermeldung gesucht habe, ich geb's auf. Falls einer weiß wie man den brute-Befehl erfolgreich startet, würde ich gerne ein kleines how-to lesen.

    Einen Kommentar schreiben:


  • tubercel
    antwortet
    Zitat von Uwe! Beitrag anzeigen
    bei 4 statt 8 byte halbiert sich zwar die Passwortlänge, die Anzahl der möglichen Kombinationen (und damit die zeit) verringert sich aber erhablich stärker
    Die Berechnung war aber richtig. 8 halbe Bytes (0-F) sind 4 Bytes.

    Einen Kommentar schreiben:


  • Uwe!
    antwortet
    Zitat von tubercel Beitrag anzeigen
    also nur 129 Tage im Schnitt und 258 Tage maximal.
    bei 4 statt 8 byte halbiert sich zwar die Passwortlänge, die Anzahl der möglichen Kombinationen (und damit die zeit) verringert sich aber erhablich stärker

    Einen Kommentar schreiben:


  • GLT
    antwortet
    Kann man ja skalieren, wenn man BF mit mehreren TLN separat laufen lässt.
    Muss man halt ein paar Busse aufbauen.

    Einen Kommentar schreiben:


  • wegwerf
    antwortet
    Das es verhältnissmäßig langsam ist war mir klar. Aber ein Strohalm ist es trotzdem gewesen.

    Die Frage ob das Passwort in Hex zufällig gerneriert wurde oder als 4 Byte mit begrenztem Zeichenvorrat ist auch offen.
    Letzteres würde bedeuten dass vieleicht nur Zahlen und Buchstaben verwendet wurden wo die Kombinationsmöglichkeit nur noch irgendwo bei 40^4 wär.

    Einen Kommentar schreiben:


  • tubercel
    antwortet
    Zitat von wegwerf Beitrag anzeigen
    4Byte ist das Passwort
    Richtig!

    also nur 129 Tage im Schnitt und 258 Tage maximal.

    Ich fürchte allerdings das der Testbefehl trotzdem mehr als 10 Byte hat.

    Einen Kommentar schreiben:


  • wegwerf
    antwortet
    Zitat von tubercel Beitrag anzeigen
    (8Byte ist ja schon das Passwort)
    4Byte ist das Passwort

    Einen Kommentar schreiben:


  • tubercel
    antwortet
    Zitat von Opfer 1 Beitrag anzeigen
    Ob das: https://github.com/takeshixx/knxmap/...y-Bruteforcing die Funktion ist? Könnte man mit einem sauberen Gerät mal probieren wo ich selbst ein Passwort setze und dann versuche knacken zu lassen.
    9600Baud kann der Bus. d.h. mit Parity/Start/Stop Bits 960 Byte pro Sekunde.
    Super optimistisch 10 Byte pro versuch (8Byte ist ja schon das Passwort) ergibt maximal 96 Versuche pro Sekunde.
    0-F mal 8 sind 4294967296 möglich Passwörter.

    4294967296 / 96 ergibt 44739242 Sekunden = 745654 Minuten = 12427 Stunde = 517 Tage um alle Möglichkeiten zu testen.

    Im Durchschnitt reichen 258 Tage. Pro Gerät wenn da nicht überall das gleiche Passwort gesetzt ist.

    Einen Kommentar schreiben:

Lädt...
X