Skip to content

Offline unterm Baum – Der aktuelle Stand im Winter Wonder Land

Alljährlich das gleiche Ritual. Gegen Ende des Jahres bewegen sich Digital Natives aus den Städten zurück aufs Land, um das Weihnachtsfest im Familienkreis zu verbringen.
Dort bietet sich nach Jahren das gleiche Bild. Das Dorfidyll ist erhalten geblieben und steht pittoresk mitten in der Natur... alles fein.
Aus technischer Sicht zeigt sich allerdings die böse Fratze des Breitbandausbaus.

Das elterliche Haus wurde irgendwann nach dem Jahr 2000 mit DSL 1000/2000 ans Internet angeschlossen und dann unter magentafarbenen Aktenordnern vergessen.
Seitdem hat sich leider nicht viel getan im sogenannten Neuland.

Dafür gibt es regelmäßig neue Studien, so werden laut TÜV momentan 84,1% der Haushalte in Deutschland mit einem Anschluss von mindestens 30Mbit/s versorgt. Allerdings muss man hier genau hinschauen, denn es handelt sich um einen Mittelwert, schaut der Bauer aufs Land, sind es nur noch 55,1% der Haushalte.

Man stelle sich das mal vor, da wird über Landflucht und Co gesprochen, kein Wunder, dort hat sich teilweise internettechnisch seit 10 Jahren Nichts getan. Doch die Jugend schaut heute eben mehr YouTube oder Netflix, als Rosamunde Pilcher. Wer würde da nicht so schnell wie möglich Richtung Stadt ziehen ;) Vom mobilen Netz möchte ich erst gar nicht anfangen...

Nun gibt es seit 2014 die digitale Agenda, welche einen Ausbau von mindestens 50 Mbit/s pro Haushalt bis 2018 verspricht. Ich persönlich habe starke Zweifel, dass nächste Woche ein Techniker ein echtes Breitbandgeschenk überreicht.

Aber ich will positiv bleiben, immerhin soll, laut Aussagen der Telekom, das besagte Dorf bis Ende 2018 mit einem breiteren Anschluss (VDSL) versorgt werden, es bleibt also spannend.

Bis dahin bleibt nur die Möglichkeit den elterlichen Rechner (Windows 10) via Offline Update zur versorgen, große Programme und Co auf externer Platte mitzubringen, Netflix zu ignorieren und im Notfall auf einen UMTS oder LTE Stick auszuweichen, welcher extra Kosten verursacht, aber immerhin flüssiger ist als DSL 1000/2000.

Sind alle Arbeiten erledigt bleibt irgendwann sogar Zeit für die Familie, wie es eigentlich auch sein sollte, wie früher, ganz ohne Instagram Story oder Bescherungs Haul.


In diesem Sinne ein Frohes Fest

Quellen

bmvi
 

 

Routerpwn Exploit Sammlung - Prüfen ob der eigene Router noch sicher ist

Das Jahr 2014 war nicht nur das Jahr der Datendiebstähle, sondern auch der massiven Router Schwachstellen. Bekanntestes Beispiel war sicherlich die offene Lücke in AVM Geräten, die es Fremden erlaubte mal eine Runde zu telefonieren.

Neben AVM waren natürlich auch andere Hersteller, wie D-Link, Belkin oder TP-Link betroffen. Neben Webinterfaces mit Internetzugriff oder Hintertüren zum Auslesen des Administratorpassworts blieb fast kein Auge trocken.

Höchste Zeit den eigenen Router auf eine aktuelle Firmware zu aktualisieren.

Routerpwn

Die Webseite Routerpwn.com bietet eine gute Anlaufstelle, wenn es darum geht den eigenen Router auf Schwachstellen zu prüfen. Die Seite listet ca. 40 Routerhersteller und deren Produkte inklusive der vorhandenen, bzw. bekannten Sicherheitslücken auf.

routerpwn

Die Seite selbst kann als Linksliste angesehen werden, denn sie verweist im Detailbereich einer Schwachstelle auf die jeweilige Quelle. Hierbei handelt es sich meist um Seiten wie 1337day, Exploit-DB oder andere Webseiten, die sich mit dieser Thematik auseinandersetzen.

Auf der jeweiligen Quellseite wird neben den betroffenen Produkten und deren Firmware, ausführlich beschrieben, wie sich die Schwachstelle äußert und welche Gefahren bestehen.

Hier ein Beispiel

============ Vulnerable Firmware Releases - DIR-XXX: ============

Firmware Version : 1.05 , Fri 26 Nov 2010

============ Vulnerability Overview: ============

  • OS Command Injection (1)

The vulnerability is caused by missing input validation in the set/runtime/diagnostic/pingIp and the exeshell parameter and can be exploited to inject and execute arbitrary shell commands.
It is possible to start a telnetd to compromise the device. You need credentials for the webinterface.

  • For changing the current password there is no request to the current password (2)

With this vulnerability an attacker is able to change the current password without knowing it. The attacker needs access to an authenticated browser.

  • CSRF for changing the password without knowing the current one and the attacker is able to activate the remote management (3):
http://Target-IP/tools_admin.php?ACTION_POST=1&apply=Save+Settings&xxxxxx
  • Insecure Cryptographic Storage (4):

There is no password hashing implemented and so it is saved in plain text on the system. You will find other ways to get access to it.

Eine aktuelle Software auf dem eigenen Router hat also durchaus seine Berechtigung, denn das Gerät stellt immerhin den Zugang zu allen anderen Geräten im Heimnetzwerk bereit.