Hacker haben mehr als 515.000 Passwörter und IP-Adressen von Routern, Servern und IoT-Geräten aus der Datenbank eines Anbieters für DDoS-Attacken veröffentlicht. Die Daten selbst stammen aus Oktober bis November 2019 und können über eine TCP-Verbindung des Fernwartungsdienstes Telnet missbraucht werden.
Wieder mal der Mainstream als allerletztes informiert.
Arbeiten mit den Listen schon längst und natürlich wieder mal einige Leute ordentlich Profit draus geschlagen.
Telnet ist ein Client-/Server-Protokoll welches eine TCP-Verbindung nutzt.
Per Remote ist damit der Zugriff auf einen entfernten Rechner per IP-Netz möglich. Damit kannst du mit textbasierten Kommandos auf entfernten Rechnern, Routern, Servern, IoT-Geräten aber auch Switches und Accesspoints Funktionen ausführen. Ein geeigneter Client ist eigentlich in fast allen Betriebssystemen integriert.
Es wird noch immer für den Zugriff auf Datenbanken und als Fernwartungsdienst genutzt.
Mittlerweile ist Telnet aber ziemlich veraltet, aber vor allem viele IoT-Geräte nutzen das Protokoll nach wie vor.
@ReinerReinhardt Zum Adminstrieren von Geräten übers Netzwerk/Internet. Ist aber uralt, unverschlüsselt und generell unsicher. Stand der Technik ist für sowas eigentlich SSH.
"früher" war es mal DAS Tool/Protokoll für den Remote Zugang überhaupt, telnet für eine Shell und ftp um Daten/Dateien zu übertragen.
man könnte sagen, dass ssh der "Nachfolger" ist, naja...
der eigentliche Punkt ist doch aber: "normalerweise" sind die Geräte ja über das Internet von außen gar nicht erreichbar (NAT/Firewall). Da "sieht" man nur den Router und wenn dort kein Port-Forwarding eingetragen ist, dann kann man im Heimnetz auch ein Gerät mit offenem telnet Port haben, da kommt man nicht (so einfach wie beschrieben) ran.
wenn der Router selber auf der WAN Seite Telnet offen hat, dann ist das natürlich etwas anderes
Früher noch zu DBox-Zeiten war telnet das wichtigste Tool, um die Kiste mit Nullmodemkabel Flashen zu können. Ich kann mir vorstellen, dass das heute anders ist. Aber ja, es ist Unsicher.
Wer nicht mit der Zeit geht, muss mit der Zeit gehen.
Schon heftig wie überall geschlampt wird, die betteln ja förmlich danach ausgebeutet zu werden....
@P220
Das ist nicht immer so, meistens rechnet sich das für die Firmen sogar.
Kenne Fälle da ist selbst Datenklau bekannt geworden, passieren tut da in der Regel nichts.
Die Täter bekommt man nicht und der betroffenen Firma muss man konkret Fahrlässigkeit nachweisen.
Man könnte sagen okay Telnet ist unverschlüsselt und veraltet, aber wenn das Verhältnis so ist es wird wenig bezahlt und der Auftraggeber macht das seit 20 Jahren so, tja dann interessiert das eben niemand...
Telnet wird in bestimmten Bereichen noch eingesetzt und man muss das echt so einstufen das es denen egal ist.
Aber das ist in vielen Bereichen so, wird einfach gegengerechnet was sich mehr rechnet.
Gibt auch Läden die entlassen Security-Mitarbeiter da es sich im Monat weniger rechnet diesen zu bezahlen als eine gewisse Anzahl an geklauter Ware. Das ist also oft sogar einkalkuliert und berechnend.
Nicht immer solltest du von Unwissenheit ausgehen, habe da so meine Erfahrungen gemacht.
Hacker haben mehr als 515.000 Passwörter und IP-Adressen von Routern, Servern und IoT-Geräten aus der Datenbank eines Anbieters gegen DDoS-Attacken veröffentlicht.
Wieder mal der Mainstream als allerletztes informiert.
Arbeiten mit den Listen schon längst und natürlich wieder mal einige Leute ordentlich Profit draus geschlagen.
Kann dir sagen warum, die überwiegende Masse der Leute kann damit eh nix anfangen, siehste hier 1a, da lässt man sich lieber über Telnet aus, weil man mal wo aufgeschnappt hat, dass das ein Assbach Protokoll ist - dabei ist das Problem viel eher die Nutzung von default Zugangsdaten (ggf. ohne Wissen des Anwenders)
Das wäre exakt gleich auch mit SSH, RDP, VNC, FTP, SMB, whatever für Protokollen passiert, eben weil default config oder zu einfach zu erraten...
Ergänzung ()
SV3N schrieb:
Mittlerweile ist Telnet aber ziemlich veraltet, aber vor allem viele IoT-Geräte nutzen das Protokoll nach wie vor.
Wie gesagt, es spielt keine Rolle welches Protokoll es ist, sofern die Passage mit dem default Login bzw. zu erratenden User/PWs stimmt wäre das mit anderen Protokollen in gleichen Umfang auch passiert, selbst die Verschlüsselung bringt hier exakt gar nix...
Das ist wie wenn der Einbrecher einfach Straßenweise an jeder Haustür den Hersteller Schlüsselrohling probiert weil irgendwer vergaß ein richtiges Schloss einzubauen, da kannste auch ne Panzertür haben, (anderes Protokoll) der Schlüssel passt trotzdem!
Man kann telnet auch noch heute einsetzen, ich nutze das zum Remote Management in internen Netzen. In das Internet sollte sowas aber nicht mehr.
Es gibt halt Geräte, die kein anderes Protokoll können. Je nach Alter isoliere ich die Geräte auch in einem separaten Subnetz ohne Internet. Über die richtigen Firewall Regeln kommt man dann trotzdem noch drauf, so passiert bei einem alten TP-Link Printserver.