Wenn dies dein erster Besuch hier ist, lies bitte zuerst die Hilfe - Häufig gestellte Fragen durch. Du musst dich vermutlich registrieren, bevor du Beiträge verfassen kannst. Klicke oben auf 'Registrieren', um den Registrierungsprozess zu starten. Du kannst auch jetzt schon Beiträge lesen. Suche dir einfach das Forum aus, das dich am meisten interessiert.
Theoretisch geht das. Praktisch wohl auch. Aber dazu muss irgendwo im internen Netz eine Malware Software (dauerhaft) laufen. Und dass das auf dem Gateway passiert halte ich für fast unmöglich. Da hätte sich Gira schon nen heftigen Schnitzer geleistet.
Würde mal die Rechner im lokalen Netz checken --> Virenscanner, Firewall, ...
mein Gedanke war jetzt auf Basis der Theorie, dass die Malware im Gateway sitzt.
Wie wahrscheinlich das ist, kann ich nicht beurteilen. Wenn da irgend ein Linux-Derivat drauf läuft, würde ich es zumindest nicht ausschließen.
Kann man denn die FW auf den alten Stand zurücksetzen? Dann würde man ja sehen, ob es einen Unterschied gibt?
....und versuchen Sie nicht erst anhand der Farbe der Stichflamme zu erkennen, was Sie falsch gemacht haben!
Eine (embedded) Linux Maschine hinter einem NAT-Router - der kein UPnP und Portforwarding aktiv hat - zu infizieren ist schon eine gehobene Kunst.
Bis jetzt kenne ich nur Linux-Einbrecher, die eine Lücke in Systemen ausgenutzt haben die mehr oder weniger direkt vom Internet aus erreichbar waren.
Wenn, dann würde ich darauf tippen dass das Gateway zumindest temporär über's Internet zu erreichen war. Kann mir noch nicht vorstellen dass der Eindringling erstmal eine ungeschützte Windows-Kiste im lokalen Netz (wie auch immer) infiziert hat und dann weiter auf die nächstbeste, lückenhafte Linux-Kiste umzieht.
[QUOTE=tuxedo;354434Na dann bin ich mal gespannt wie ein Angreifer in das Netzwerk hinter dem Router kommt ohne dass Portforwarding und Co. eingerichtet ist...[/QUOTE]
Wäre es denkbar über das GIRA Portal das TKIP-Gateway direkt anzusprechen ?
Ich habe keines, kann das also nicht beantworten.
Es wäre aber denkbar, das sich das TKIP-Gateway beim GIRA-Portal selbst meldet, und diese Verbindung offen hält, dann wäre keine offene Fritzbox nötig.
Wenn dann jemand über das Portal sich dann auf das TKIP-Gateway anmeldet, könnte das ggf. gehen.
Den Angriffs Vektor sollte man jedenfalls auch mal prüfen.
Netzwerkmonitor wäre mein nächster Schritt. Ist nur gar nicht so einfach, da es ja "irgendwann" passiert - da kommt eine Menge Log zusammen, dass dann durchsucht werden muss.
Evtl. wären noch die Gemeinsamkeiten interessant, welche die Betroffenen haben - ich eröffne mal:
Fritzbox 6360:
Fritz!OS 05.50
Kabel Deutschland
VOIP über Kabel Deutschland
Diverse Portfreigabe für HomeServer, NAS, Dreambox, ... KEINE Portfreigabe auf TKS-IP-Gateway - KEIN UPnP aktiv
TKS-IP-Gateway:
Software-Version: 03.00.15.00
Hardware-Version: 01.02-00.01-00.01
Umfang der Anlage: Ruftasten, IP-Kamera, TKS-Communicator, IP-Telefon, HomeServer. KEIN Skype
Statische IP, kennwortgeschützt, IP-Telefon mit Benutzername 100 und Kennwort
Ich kann sicher sagen, dass es mit der vorhergehenden Firmwareversion in der gleichen Umgebung das Problem nicht gab - neue Firmware aufgespielt und ein paar Tage später war sipvicious unser Freund. Ich "befürchte" auch fast, dass das TKS-IP-Gateway selbst die freundlichen Anrufe auslöst... Sipvicious ist ja eine "tool suite" - evtl. ist ja zu Debug Zwecken etwas in die Firmware gewandert... oder das TKS-IP-Gateway es ist doch ein gut getarnter NSA Client ;-)
Hatte vorhin Einblick auf eine weitere Anlage mit TKS IP Gateway und tatsächlich, dort kommt es zu gleicher Problematik... Das Gateway ist in fast gleicher Konstellation verbaut... Angefangen hat es beim zweiten Gateway laut Anrufliste Anfang September, dann immer wieder sporadisch alle paar Tage ein "sipvicious" Anruf
Um die Gemeinsamkeiten abzugleichen:
Fritzbox 7390:
Fritz!OS 05.50
Diverse Portfreigabe für HomeServer, NAS, ... von Anfang an KEINE Portfreigabe auf TKS-IP-Gateway - KEIN UPnP aktiv
TKS-IP-Gateway:
Software-Version: 03.00.15.00
Hardware-Version: 01.02-00.00-00.00
Umfang der Anlage: Video-Türstation, TKS-Communicator nur Macs, IP-Telefon, HomeServer. KEIN Skype
Feste IP, kennwortgeschützt, Benutzername 100 (auch schon geändert)
Geht mir ähnlich. Nur noch Zertifikat basiertes VPN über OpenVPN. Das ist ziemlich schwer bis unmöglich zu knacken (bei einem entsprechend starkem Zertifikat)... Sofern man das Zertifikat nicht verlegt/veröffentlicht.
Da scheint sich bisher noch nichts bei Gira zu tun?
Momentan sind die Gateways so fast unbrauchbar... Das ist so echt nicht zumutbar, irgendwann durch Zufall in der Nacht geweckt zu werden...
Auch das Password abändern, oder der Versuch den Internetzugriff des Gateways in der FritzBox zu verbieten, hilft nichts.
Wir verarbeiten personenbezogene Daten über die Nutzer unserer Website mithilfe von Cookies und anderen Technologien, um unsere Dienste bereitzustellen. Weitere Informationen findest Du in unserer Datenschutzerklärung.
Indem Du unten auf "ICH stimme zu" klickst, stimmst Du unserer Datenschutzerklärung und unseren persönlichen Datenverarbeitungs- und Cookie-Praktiken zu, wie darin beschrieben. Du erkennst außerdem an, dass dieses Forum möglicherweise außerhalb Deines Landes gehostet wird und bist damit einverstanden, dass Deine Daten in dem Land, in dem dieses Forum gehostet wird, gesammelt, gespeichert und verarbeitet werden.
Kommentar