News Eine kleine Box will das gesamte Heimnetzwerk schützen

einfach nur gelächter die Box :evillol:

Der beste schutzt ist sein Netzwerk zu verschleiern (VLAN)das machen alle großen ISP Beteiber in dem sie mehrere Ärea haben.

Man könnte den Crash kiddis noch Falle stellen in den man Raspberry P mit 3G Modem betreibt können sich die Kinder dann austoben dann läßt man die Angriffe mit loggen so macht es die 'Telekom man nennt es ein Köder.


Code:
Ein Virtual Local Area Network (VLAN) ist ein logisches Teilnetz innerhalb eines Switches oder eines gesamten physischen Netzwerks. Es kann sich über einen oder mehrere Switches hinweg ausdehnen. Ein VLAN trennt physische Netze in Teilnetze auf, indem es dafür sorgt, dass VLAN-fähige Switches die Frames (Datenpakete) eines VLANs nicht in ein anderes VLAN weiterleiten und das, obwohl die Teilnetze an gemeinsame Switches angeschlossen sein können


aber so ein aufwand als OTTO Normal verbraucher ist Lächerlich gibt Schutz der ist umsonst SSID ausschalten DCP Server IP Adressen Pool zu weisen jeden Gerät immer die gleiche IP geben wer noch verrückter ist.

MAC adressen zu filtern die kann man ganz leicht Kopieren und ist kein wirklicher Schutz im WLAN/Router usw.......
Die Mac Adresse kann per Wlan auslesen ist jeden Paket enthalten usw...................
 
Daaron schrieb:
Das sollte soweit klar sein. Mit Deep Package Inspection kriegst du alles raus, siehe Chinas Große Firewall. Aber die Frage bleibt: Was nutzt dir der modulierte Datenstrom vor dem im Router integrierten Modem?

Mit Deep Package Inspection bekommt man unter Echtzeitbedinungen nicht annähernd alles hin! Jede halbwegs brauchbare Verschlüsselung lässt sich so nicht kontrollieren. Das Einzige was man machen kann ist verschlüsselte Verbindungen zu unterbinden so lang sie nicht zu gewünschten Gegenstellen geht (Whitelist) oder verschlüsselte Verbindungen zu blocken die zu bekannten und ungewollten Gegenstellen gehen (Blacklist).

Mit er Qualität der Listen fällt die Qualität des Schutzes. Bei Firmen und Zensurmaßnahmen kann man wunderbar Whitelists betreiben die nur wenig zulassen. Die Verbindungen die es da blockt sind halt Verlust und solang sie den Geschäftsbetrieb nicht stören sondern nur die Angestellten ist alles Paletti. Wenn es den zensierten Bürger eines Staates stört... den Staat wird es nicht jucken. Für Privatanwender ist ein solches Vorgehen aber schlicht bescheuert. Blacklisting funktioniert aus Erfahrung eh nicht, bevor die Blacklists einmal auf 50% der Boxen verteilt sind haben halbwegs erfahrene Angreifer eine neue IP/MAC/Domain.

Selbst wenn da mit Mustern gearbeitet wird, die typische Datenströme von Angriffen, Botnetzkommunikation etc. verwendet werden. Ein bisschen Traffic zu kaschieren ist ja wohl ein Witz. Dann wird das Botnetz halt per Torrent verwaltet, die Muster dürfte die Box nicht sperren da das ein typisches Nutzungsverhalten ist.
 
IPS für zuhause. Ich glaub es hakt.

Und am Ende beschweren sich die Zocker über hohe pings^^
 
Piktogramm schrieb:
Mit Deep Package Inspection bekommt man unter Echtzeitbedinungen nicht annähernd alles hin! Jede halbwegs brauchbare Verschlüsselung lässt sich so nicht kontrollieren. Das Einzige was man machen kann ist verschlüsselte Verbindungen zu unterbinden so lang sie nicht zu gewünschten Gegenstellen geht (Whitelist) oder verschlüsselte Verbindungen zu blocken die zu bekannten und ungewollten Gegenstellen gehen (Blacklist).

Klar geht das auch mit Verschlüsselten Datenströmen, dafür muss die Box nur dasselbe machen, was auch bei einer Man-in-the-Middle Attacke passiert:
1. Browser will sich mit HTTPS Server verbinden
2. Die Box kriegt das natürlich mit (hängt ja schließlich dazwischen) und der Browser handelt in Wirklichkeit eine sichere Verbindung mit der Box aus
3. Die Box halt also die entschlüsselten Daten und inspiziert sie
4. Die Box baut eine verschlüsselte Verbindung zum HTTPS Server auf, und leitet dann die Daten vom Browser weiter

Der Browser bekommt davon zwar möglicherweise was mit "Unbestätigtes Zertifikat", aber der normale User klickt trotzdem auf "Akzeptieren" und fertig ;)
 
Wenn sowas schon so promotet wird ist das ja geradezu eine Herausförderung für Hacker und andere Idioten das Ding zu knacken und zu zeigen, dass es im Internet einfach keinen Schutz gibt.
 
@benneque
Ich hoffe, du hattest beim schreiben größere Schmerzen als ich gerade beim lesen! Mindestens das 100fache! Egal ob mit Smiley am Ende oder nicht!
Ich brauch jetzt ein 2² Espresso -.-

@Tallantis
Ne zu langweilig
 
Keine Ahnung was das Ding für einen 0815 Heimanwender bringen soll. Eine IDS/Firewall schützt nicht vor den gängigsten Infizierungsmethoden. Das Ding führt am Ende nur zu einem Schein-Sicherheitsgefühl.
 
Piktogramm schrieb:
Ich brauch jetzt ein 2² Espresso -.-

Ein 4 Espresso? Gönn' dir den mal.

Und danach solltest du einsehen, dass es möglich ist, durch eine Man-in-the-Middle Attacke, Deep Package Inspection auf verschlüsselten Verbindungen vorzunehmen.
Mir ist klar, dass es nicht "hübsch" ist und dass der User Warnungen im Browser erhält, aber es ist möglich!

(Und bei Protokollen, die nicht über den Browser, HTTPS und irgendwelche zentralen Zertifierungsstellen laufen, geht das ganze auch ohne Warnungen)

EDIT: Dieses Prinzip wird auch in diversen Firmen eingesetzt, um z.B. auf verschlüsselten Verbindungen nach Viren zu suchen. Die haben dann im Lokalen Netzwerk eine eigene Zertifizierungstelle, die von den Clients akzeptiert wird.
 
Zuletzt bearbeitet:
Ist heute der erste April?
Das ist doch nicht deren ernst oder?
Warum nehme ich nicht meinen Router um mich vor angriffen zu schützen?
Und wer um himmels willen bricht über einen Router ins Heimnetzwerk ein? WLAN!!!! Da bringt das ding vorm Router nämlich mal gar nix!
 
@benneque

Ich weiß halbwegs wie sowas geht und wieso es gemacht wird. Aber für Endanwender um die es hier geht eine "Sicherheitsbox" einzuführen die von einem Angriff selbst nicht mehr zu unterscheiden ist. Mal ganz abgesehen davon dass halbwegs gescheite Software beim kleinsten Anzeichen eines solchen Eingriffs den Dienst einstellen müsste (ohne die Möglichkeit dass der Nutzer das von sich aus umgeht).

Auch in Firmen ist der Grenzbereich solcher Maßnahmen von einer wirklich sicherenden Maßnahme zu einem Sicherheitsgau sehr sehr schmal. Eine andere Geschichte ist dann wieder, wie oft Versuche einer solchen Umsetzung in Firmen anzutreffen sind. Eine noch weiter steigende Zunahme solcher Späße in Kleinfirmen und bei Privatanwendern... Naja schafft zumindest Arbeitsplätze :D
 
Na siehst du. Und was gibt es bitteschön wichtigeres als Arbeitsplätze? Und jetzt komm mir nicht mit Freunden, Familie, Spaß am Leben oder oder oder. :D


EDIT: Vielleicht enthält die Box ja 'nen eigenen Zertifizierungsserver und in der Anleitung zur Box steht wie man diesen als validen Zertifizierungsserver auf seinem Rechner einträgt.
(ob das dann noch mit Smartphones geht? ich bezweifle es)
 
Zuletzt bearbeitet:
Ist es iwie nur zufall das diese Box -News mit denen der Telekom -NSA -News gleichzeitig kommen?? ;)
 
Mal wieder nur ein Teil das "Rund-um-Schutz" für alles bieten soll!
Nachdem sie zum ersten mal geknackt wurde, ist sie uninteressant und wieder verschwunden. Ich bin was das Versprechen angeht sehr skeptisch und was ich hier gelesen hab, ist das Teil veraltet, schlapp und relativ leicht auszutricksen, wenn man es drauf anlegt. Wird also nicht lange dauern, bis einer zeigt, wie's geht.
Und dann ohne Konfiguration, einfach plug-in und fertig! Womöglich weltweit!?
Da hängen sich die beiden ganz schön aus' m Fenster.
Mal sehen was von Kaspersky und co für Kommentare kommen?
Wahrscheinlich keine!
Viel zu unwichtig!
Glaub nicht, dass da was draus wird. Die nutzen einfach nur die momentane Panik-Mache wegen NSA und so, sonst gäb es den Hype um das Teil garnicht.
 
@benneque
Eigenen Zertifizierungsserver in der Box....diesen dann im Rechner eintragen?? :freak:
 
c2ash schrieb:
Eigenen Zertifizierungsserver in der Box....diesen dann im Rechner eintragen?

Die haben 'nen Arsch voll Geld bekommen, da kann man doch was für erwarten oder nicht? :D Für das überschüssige Geld können sie dann auch Tutorial Videos erstellen, damit auch jeder versteht wie man das auf dem eigenen Rechner einrichtet. Sollte im Grunde ja nur ein DNS Eintrag sein.
 
Wieso 175.000$ kann man schon in eine Kleinserie+ Lizenzierung und Patentierung stecken..


Die Idee find ich gut. Ginge auch als Vermietungskonzept. Mit SDkarte als Speicher.
Alle 3 Monate mal Zwischenhängen, Nutzerverhalten angeben, und dann die "Liste Alarme" durch einer Firma Bewerten lassen, SDKarte behalten oder Formatieren. Dann wüsste man ob eins der Geräte im Haus komisch funkt...
 
Vasilev schrieb:
Wollen die jetzt den "Apple Hype" auch aufspringen mit i oder was soll das i vorm "iGuardian" bedeuten??? *omg* :freak:
"i + ein normales Wort" ist wohl heutzutage Standard, wenn einem kein Produktname einfällt.
mMn lächerlich.

Weiß nicht was ich von dem Produkt halten soll.
Also ich brauch nicht alles vernetzt haben, ich bin da mehr Retro. Internet haben bei mir nur PCs und Smartphones + 1 LAN-Drucker.
 
Zuletzt bearbeitet:
.... und ganz plötzlich stellte sich heraus, dass jeder, der sich so ein Gerät vor den Router in die Leitung geklemmt hat, einen besonderen Service bekommt. Alle Daten werden ohne, dass etwas getan werden muss, als Backup ins Netz kopiert. Das nenne ich mal Innovation. Der Bundestrojaner in Hardwareform, oder noch besser. Die offizielle Sicherheit die man braucht, um nicht verdächtigt zu werden, etwas verbergen zu wollen.
 
playcom schrieb:
einfach nur gelächter die Box :evillol:

Der beste schutzt ist sein Netzwerk zu verschleiern (VLAN)das machen alle großen ISP Beteiber in dem sie mehrere Ärea haben.

Man könnte den Crash kiddis noch Falle stellen in den man Raspberry P mit 3G Modem betreibt können sich die Kinder dann austoben dann läßt man die Angriffe mit loggen so macht es die 'Telekom man nennt es ein Köder.
.

Alles klar, hoffe du hast nirgends die Verantwortung für IT Sicherheit inne.

BTT: Das Ding ist nix anderes als ne kleine Hardware Firewall die vll noch DPI macht, wobei ich das bei der mauen Hardware nicht glaube.
 
Zurück
Oben