irgendwie scheint es ne größere aktion gewesen zu sein!
am log meines routers konnte ich auch sehen das am 11.06. ne smurf-attacke auf mein netzwerk losgelassen wurde...nur meine ports sind alle zu:D
chinesischer Hackerangriff auf dm8000
-
-
Zitat
Original von Steeny
Ne dazu programmier ich meine Aufnahmen viel zu gerne aus der ferne.
Gehöre aber nicht zu den 95% die ihr Passwort nicht geändert habenAusser Port 80 ist alles dicht. Viel mehr kann man wohl nicht tun.
Warum Port 80? Ich verwende lieber einen anderen und leite ihn im Router auf die 80 um. -
Zitat
Original von Shrinker
Warum Port 80? Ich verwende lieber einen anderen und leite ihn im Router auf die 80 um.hehe und was bringt das an sicherheit deiner meinung nach ?
-
Zitat
Original von JackDaniel
hehe und was bringt das an sicherheit deiner meinung nach ?
Naja, so ganz so verkehrt ist die Idee nicht. Hält echte Hacker aber nicht wirklich ab.Hatte allerdings mal nen Rootserver im Netz, der 30% CPU dauerhaft nur deswegen hatte, das automatische Scripte auf dem SSH Port Passwörter probiert haben. Als ich den SSH Port dann auf 1111 geändert hatte, war Ruhe.
Wie gesagt, trügerische Sicherheit, Scriptkiddies kann es aber abhalten
-
ist wie mit einbrechern - ne alarmanlage hölt auch keinen ab, es verzögert nur etwas..
und die firewall hält nur die dummen ab.. wenn irgendwas offen ist, ist es immer ein risiko..
ganz sicher ist nur kein internet..
-
-
so bald du über webif das /etc/passwd file hast ist das kein problem, weil du brauchst nichtmal das richtige passwort sondern nur eine das den selben hash ergibt - und dafür gibts fertige listen und nette PC proggies die dier diese generieren.
Nicht umsonst habe ich im BA Plugin immer noch das ifup -avf und ifdown -avf
Weil wenn das Netzwerk steht ist ganz sicher Ruhe ...
-
-
Danke fürs finden !
PS: Gut das ich die Millionen aus China immer für einen guten Zweck spende
LG
gutemine -
Da wil ich dann aber auch mal langsam ne Spendenquittung sehen. So viel wie du immer spendest ...
Schade ist nur, das du das nicht schon im Januar beseitigt hast, als ich dir die anderen Fehler dort gezeigt hatte!
Immerhin ist das eine krasse Sicherheitslücke.
-
Ich mag eigentlich ins BA WebIF keine Arbeit mehr reinstecken, schon weil wenn es jemand nicht will braucht er nur da BarryAllen.py entfernen. Und wirklich sauber ist sowas auch nicht so leicht zu machen.
Insofern hast Du vieleicht recht was meine Faulheit angeht.
Wirklich sicher werden unsere Dreamboxen mit Softcams ohne sourcecode, Treibern und Bios ohne sourcecode, etc wohl nie sein, aber das gilt eigentlich für jeden anderen Computer auch.
Oder wisst Ihr was an code so auf Eurem WindowsPC in den Treibern schlummert den sich das MOD von Seattle gewünscht hat ?
Na ja ich baue mal einen zusätzlichen Check in die 4.8.19 vom BA ein, bitte testen ob es damit dann gefälliger ist.
LG
gutemine -
Zitat
Original von JackDaniel
hehe und was bringt das an sicherheit deiner meinung nach ?
Bringt schon einiges, kostet viel zu viel Zeit im Ungewissen und dann auch noch mit unbekannten Port zu suchen. Wenn man nur die Standardports abklappert findet man zu schnell etwas. -
Zitat
Original von gutemine
Wirklich sicher werden unsere Dreamboxen mit Softcams ohne sourcecode, Treibern und Bios ohne sourcecode, etc wohl nie sein, aber das gilt eigentlich für jeden anderen Computer auch.
Fatalisiert hat du da sicher Recht mit. Es würde aber schon mal helfen, wenn man im Wissen um solche Lücken und wenn man da eh nichts mehr reinstecken will, diese Sachen einfach deaktiviert oder raus nimmt.Evtl. hilft es auch, wenn du mal etwas aufräumst oder mal Sachen zu ende programmierst.
Die Leute die BA benutzen sind eher die, die keinen blassen Schimmer haben was eine .py ist. Geschweige das die es selbst raus nhemen können. Insofern hat der Programmierer schon eine Verantwortung es auch sicher zu machen.
Softcams sollten lt den Regeln hier es nicht haben, Treiber und BIOS haben definitiv keine Schnittstellen nach draussen. Ein WebIf ist dagegen gemacht dafür ins Netz gerichtet zu sein.
-
Ich würde mal sagen fast alle softcams haben ein webif (gerade die welche auch Sharing anbieten) um den Usern die Arbeit zuhause zu erleichtern
nur die ports und befehlssätze dieser webifs sind halt nur teilwese bekannt.
Und ich würde auch gerne mal sagen das fast alle User keine Ahnung haben was ein *.py ist ... und ich bin ja auch nur user
Und das manche Sachen nie fertig werden ist doch gerade der Spass an der Sache.
Wobei im Linux umfeld eh die user selber die exploits finden und auch gleich patches dafür posten
LG
gutemine -
Naja, lass mal Microsoft ihre Fehler machen und die Cam-Entwickler ihre Sachen, mach du mal die Sicherheitslücke in deiner Software weg.
-
Teste bitte mal die 4.8.19, da wird abgefragt ob im shellcript befehl irgendwelche bösen pipes oder input/output redirections (|,<,>) oder eben blanks für mehrere Befehle dabei sind, um damit böse Sachen zu machen.
Ist wahrscheinlich immer noch nicht perfekt, aber irgendwo muss man ja anfangen wenn man so nett gebeten wird
LG
gutemine -
Da sagt er jetzt:
unsupported
Kommando beendetAber ich bin auch kein Kinese
-
3c5x9 sein Beispiel beinhaltet ja auch ein Blank, genauso wie wenn du rm -r als command nehmen würdest. aber auch cat</etc/passwd würde funktionieren, bzw. cat>/etc/passwd nicht gut ausgehen, etc.
Also testet mal schön, aber berichtet lieber im BA Thread.
-
Hi,
bei mir erscheint beim Ausführen von netstat folgender mir unbekannter Eintrag: "direct.from.hell"
Hat das auch was mit dem hier zu tun?