Wenn dies dein erster Besuch hier ist, lies bitte zuerst die Hilfe - Häufig gestellte Fragen durch. Du musst dich vermutlich registrieren, bevor du Beiträge verfassen kannst. Klicke oben auf 'Registrieren', um den Registrierungsprozess zu starten. Du kannst auch jetzt schon Beiträge lesen. Suche dir einfach das Forum aus, das dich am meisten interessiert.
Ankündigung
Einklappen
Keine Ankündigung bisher.
Objekt mit 12 Linien & >300 Geräten angegriffen; 70% der Geräte kaputtprogrammiert
Fragen:
Wie erkenne ich ob meine KNX Installation angreifbar ist?
Was muss ich tun um Sie zu schützen? Ich möchte trotzdem von "Außen" programmieren können (bin viel unterwegs)
Wie erkenne ich ob meine KNX Installation angreifbar ist?
In dem du deine öffentliche IP und etwalige DNS Einträge in einer Suchmaschine z.B. "shodan io" eingibst. Dann siehst du die offenen Ports.
um tiefere Angriffe zu vermeiden am besten eine Firewall etc. einsetzten oder zum Fachmann.
Durch Ändern des virtuellen Switches in Hyper-V auf "extern" so dass sich Ubuntu direkt mit dem LAN verbinden kann statt über eine virtuelle 172er Adresse konnte ich jetzt das Test-IP-Interface auslesen, den Busmonitor und scan des z.Z. angeschlossenen UP-Aktors machen aber der brute-Befehl scheitert mit irgendeinem exception call back Fehler
In dem du deine öffentliche IP und etwalige DNS Einträge in einer Suchmaschine z.B. "shodan io" eingibst. Dann siehst du die offenen Ports.
um tiefere Angriffe zu vermeiden am besten eine Firewall etc. einsetzten oder zum Fachmann.
Danke Chris!
Wenn der 3671 dort nicht auftauch ist es ok?
Wenn dort andere Ports auftauchen, heisst das, dass ich zwangsweise noch kein Problem habe, wenn dahinter z.b. Passwortschutz ist?
Habe an einem UP-Aktor, einem 2f.-REG-Aktor und einem Präsenzmelder den brute-Befehl probiert aber entweder kommt die Fehlermeldung oder, meistens, nach einer Sekunde kommt einfach wieder die Befehlszeile als hätte er irgendwas gemacht und ist fertig, gibt aber keine Rückmeldung. Passwort ist natürlich auch ned raus.
Die Suchmaschine ist auch nicht 100% aktuell. Wenn Du eine dynamische IP hast, bedeutet das u.U nur, das derjenige der die IP zu dem Zeitpunkt hatte, kein KNX hat, oder kein Portforwarding hatte.
@vento:
Ich habe eine dynamische statische IP
Der Provider sagt, das sie dynamisch ist oder werden kann. Ich habe meine aber seit 2 Jahren.
shodan.io liefert keinen 3671 aber die anderen ports sind schlüssig...
Danke und lg
Zuletzt geändert von Burgerking; 21.10.2021, 11:00.
Opfer 1
Um das Ganze mal strutkuriert zu bekommen.
Ist bei allen KNX Geräten ein Schlüssel gesetzt?
Wenn nicht, bei welchem kommt die Fehlermeldung, mit welchem Aufruf.
Wenn man im Bugtracker schaut haben andere scheinbar auch ein paar Probleme mit neueren Pythonversionen als 3.4.
Versuch es mal mit der Version 3.4
Was muss ich tun um Sie zu schützen? Ich möchte trotzdem von "Außen" programmieren können (bin viel unterwegs)
Wieso eine PN? Das kann man - zumindest im Grundsatz - auch öffentlich erwähnen.
Am Router keinerlei Portweiterleitungen einrichten, bis auf, gegebenenfalls, eine Ausnahme.
Hat der vorh. Router eine ordentliche VPN-Funktion, dann wird diese eingerichtet u. keine Portweiterleitungen.
Fritzboxen & Co. - hier einen VPN-Server im Netz installieren (OpenVPN, Wireguard) und für diesen wird eine Portweiterleitung eingerichtet.
Entweder fixe IPv4 vorhanden oder eben einen DynDNS-Dienst einrichten - Zugriffe von außen dann ausschliesslich per VPN.
Man könnte nun das interne Netzwerk natürlich auch noch in VLANs separieren, evtl. Dienste in ein DMZ stecken usw. - aber das geht wohl für das Eigenheim eher zu weit u. auch ins Geld.
Ok, verstanden.
Ein VPN Server ist in meiner Fritzbox4040 integriert (sie liegt aber hinter einem Huawai GF Modem in einer DMZ). Ebenso in meinem Synology NAS.
Beide können aber von Außen nicht erreicht werden. Weder über PPTP oder L2TP noch OPenVPN.
Keine Ahnung wieso...
Versuche mal rauszufinden welche Python-Version im aktuellen Ubuntu integriert ist und wie ich die ändere.
Bei einem Taster ohne Passwort passiert auch nichts.
Auch eine Präsentation über's Hacken von Gebäudesystemen: https://conference.hitb.org/hitbsecc...20Networks.pdf da wird ein Programm namens Calimero Project (http://github.com/calimero-project) benutzt und wie einer in nem Hotel hockt und sich Zugriff auf das Gebäude verschafft. Auf Folie 65 steht was von brute-force cracking authentication key aber nicht, wie. Logischerweise 😶
Habe mal bei der Firma LimesSecurity von der ersten Präsentation angerufen. Eine Person die die Präsentation miterstellt hat will sich später bei mir melden. Vielleicht haben die noch Ideen.
Der Scan des nicht geschützten Tasters ist Adresse 2.0.99, den Hersteller ausgeblendet, ist ja mal egal, und das Auslesen des geschützten UP-Aktors Adresse 1.0.25
Wir verarbeiten personenbezogene Daten über die Nutzer unserer Website mithilfe von Cookies und anderen Technologien, um unsere Dienste bereitzustellen. Weitere Informationen findest Du in unserer Datenschutzerklärung.
Indem Du unten auf "ICH stimme zu" klickst, stimmst Du unserer Datenschutzerklärung und unseren persönlichen Datenverarbeitungs- und Cookie-Praktiken zu, wie darin beschrieben. Du erkennst außerdem an, dass dieses Forum möglicherweise außerhalb Deines Landes gehostet wird und bist damit einverstanden, dass Deine Daten in dem Land, in dem dieses Forum gehostet wird, gesammelt, gespeichert und verarbeitet werden.
Kommentar