Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Frage zu https:
- Ersteller James70
- Erstellt am
Giggity
Vice Admiral
- Registriert
- Juli 2018
- Beiträge
- 6.511
Auch der Router sollte eine aktuelle Firmware haben, wenn dieser angegriffen wird kann man die SSL Verschlüsselung aufbrechen und mitlesen bzw. sensible Kommunikationsdaten abgreifen.
Es gab bei den Speedports mal einen Angriff auf ein Protokoll das zur Fernwartung genutzt wurde. Dadurch sind viele Speedports ausgefallen, was aber im Endeffekt das geringere Übel war.
Hier mal ein paar Beispiele was passieren kann bei veralteter Firmware.
Es gab bei den Speedports mal einen Angriff auf ein Protokoll das zur Fernwartung genutzt wurde. Dadurch sind viele Speedports ausgefallen, was aber im Endeffekt das geringere Übel war.
Ergänzung ()
Mit veralteter Router-Firmware sind Router anfälliger für verschiedene Arten von Angriffen. Hier sind einige Beispiele für mögliche Angriffe:
1. Exploits von bekannten Sicherheitslücken: Angreifer können bekannte Schwachstellen in veralteter Firmware ausnutzen, um unautorisierten Zugriff auf den Router zu erlangen oder die Kontrolle darüber zu übernehmen.
2. Denial-of-Service (DoS) Angriffe: Durch das Ausnutzen von Schwachstellen in der veralteten Firmware kann ein Angreifer den Router überlasten und seine normale Funktionsweise beeinträchtigen, indem er beispielsweise viele Anfragen gleichzeitig sendet.
3. Passwort- und Zugriffsangriffe: Veraltete Firmware kann unsichere Standardeinstellungen haben oder bekannte Passwort-Schwachstellen aufweisen, die es einem Angreifer erleichtern, das Router-Passwort zu knacken oder unautorisierten Zugriff auf das Gerät zu erhalten.
4. DNS-Hijacking: Durch Ausnutzen von Sicherheitslücken in der Router-Firmware können Angreifer den DNS-Verkehr umleiten und Benutzer auf bösartige Websites umleiten oder ihre Internetaktivitäten ausspionieren.
5. Firmware-Modifikationen: Ein Angreifer kann die veraltete Firmware modifizieren und bösartige Funktionen oder Hintertüren hinzufügen, um langfristig Zugang zum Router zu behalten und das Netzwerk zu überwachen.
6. Botnet-Infektion: Veraltete Router-Firmware kann von Angreifern als Teil eines Botnets verwendet werden, um DDoS-Angriffe oder andere schädliche Aktivitäten auszuführen.
7. Informationsextraktion: Angreifer könnten Schwachstellen in der Firmware nutzen, um sensible Informationen von Ihrem Router abzurufen, wie Passwörter, WLAN-Schlüssel oder Konfigurationsdetails.
Um diese Angriffe zu verhindern, ist es entscheidend, die Router-Firmware regelmäßig zu aktualisieren. Firmware-Updates enthalten oft Sicherheitsverbesserungen, die bekannte Schwachstellen beheben und die Gesamtsicherheit des Routers verbessern. Stellen Sie sicher, dass Sie die neueste Firmware von einem vertrauenswürdigen Quelle beziehen und den Aktualisierungsprozess sorgfältig durchführen, um potenzielle Probleme zu vermeiden.
1. Exploits von bekannten Sicherheitslücken: Angreifer können bekannte Schwachstellen in veralteter Firmware ausnutzen, um unautorisierten Zugriff auf den Router zu erlangen oder die Kontrolle darüber zu übernehmen.
2. Denial-of-Service (DoS) Angriffe: Durch das Ausnutzen von Schwachstellen in der veralteten Firmware kann ein Angreifer den Router überlasten und seine normale Funktionsweise beeinträchtigen, indem er beispielsweise viele Anfragen gleichzeitig sendet.
3. Passwort- und Zugriffsangriffe: Veraltete Firmware kann unsichere Standardeinstellungen haben oder bekannte Passwort-Schwachstellen aufweisen, die es einem Angreifer erleichtern, das Router-Passwort zu knacken oder unautorisierten Zugriff auf das Gerät zu erhalten.
4. DNS-Hijacking: Durch Ausnutzen von Sicherheitslücken in der Router-Firmware können Angreifer den DNS-Verkehr umleiten und Benutzer auf bösartige Websites umleiten oder ihre Internetaktivitäten ausspionieren.
5. Firmware-Modifikationen: Ein Angreifer kann die veraltete Firmware modifizieren und bösartige Funktionen oder Hintertüren hinzufügen, um langfristig Zugang zum Router zu behalten und das Netzwerk zu überwachen.
6. Botnet-Infektion: Veraltete Router-Firmware kann von Angreifern als Teil eines Botnets verwendet werden, um DDoS-Angriffe oder andere schädliche Aktivitäten auszuführen.
7. Informationsextraktion: Angreifer könnten Schwachstellen in der Firmware nutzen, um sensible Informationen von Ihrem Router abzurufen, wie Passwörter, WLAN-Schlüssel oder Konfigurationsdetails.
Um diese Angriffe zu verhindern, ist es entscheidend, die Router-Firmware regelmäßig zu aktualisieren. Firmware-Updates enthalten oft Sicherheitsverbesserungen, die bekannte Schwachstellen beheben und die Gesamtsicherheit des Routers verbessern. Stellen Sie sicher, dass Sie die neueste Firmware von einem vertrauenswürdigen Quelle beziehen und den Aktualisierungsprozess sorgfältig durchführen, um potenzielle Probleme zu vermeiden.
Hier mal ein paar Beispiele was passieren kann bei veralteter Firmware.
Zuletzt bearbeitet:
schrht
Ensign
- Registriert
- Aug. 2023
- Beiträge
- 181
James70 schrieb:Verbinde mich dann über https/SSL mit einer Website, z.B. E-Commerce-Website, ist meine Kommunikation zwischen meinem Browser und der Ziel-Website einigermaßen sicher, trotz anfälligem Router?
Du formulierst es schon ganz gut - unter der Annahme, dass das Livesystem, von dem du bootest, nicht kompromittiert wurde, bist du trotz eines gegebenenfalls für Angriffe anfälligen (Modem)Routers einigermaßen davor geschützt, dass jemand den Inhalt deiner vertraulichen Kommunikation mitliest.
Ja, in dem von dir beschriebenen Szenario fallen mir ad-hoc einige mögliche Angriffsszenarien ein, deren Wahrscheinlichkeit (sofern du uns nicht wichtige Details verschweigst) gering ist. Ich hab inzwischen doch einige professionelle Jahre auf dem Buckel, aber dass Angreifer:innen SOHO-Hardware kompromittieren um mittels eines gefälschten Zertifikates verschlüsselte HTTP-Kommunikation aufzubrechen .. davon hätte ich noch nicht gehört. Das macht aus Kosten-/Nutzen-Sicht für Kriminelle im Regelfall eher wenig Sinn.
Das mit dem DNS Hijacking ist Unsinn. Dafür muss man schon eine richtig fette Warnung im Browser wegklicken (die das extra-schwer macht). Außerdem - wer das für ein Angriffsszenario hält scheint irgendwie magisch dem weiteren DNS-System "hinter" dem eigenen Router zu trauen? Viel Spaß dabei - bevor HTTPS überall war, haben schon die Provider gerne allerhand Unsinn mit DNS und auch sonst so gemacht (transparente reverse Proxies und so). Das passiert heutzutage nicht mehr, da es sofort auffallen würde dank HTTPS.
Kurz, kommt mal davon runter, DNS Hijacking war 2010 Thema, ist's aber jetzt nicht mehr.
Kurz, kommt mal davon runter, DNS Hijacking war 2010 Thema, ist's aber jetzt nicht mehr.
Helge01
Rear Admiral
- Registriert
- Nov. 2008
- Beiträge
- 5.581
Normalerweise schon, nur kann ein Angreifer über den Router dann auf das Netzwerk zugreifen und kompromittieren. Bei den gefundenen PCs wird dann Remote-Software oder eigene Root Zertifikate untergejubelt. Das wäre bei einem Live-Linux aber nicht so einfach möglich und da eher unwarscheinlich.GrumpyCat schrieb:Das mit dem DNS Hijacking ist Unsinn. Dafür muss man schon eine richtig fette Warnung im Browser wegklicken (die das extra-schwer macht).
schrht
Ensign
- Registriert
- Aug. 2023
- Beiträge
- 181
Giggity schrieb:Das Live System muss ja nicht infiziert werden es reicht ein DNS Hijacking (Router) um auf eine falsche Webseite zu kommen die potenziell sicher erscheint
Gehen wir das Szenario einmal durch. Die Angreifer:innen müssten ..
- das Modem / den Router / kompromittieren
- Es könnte sein, dass ihnen das im Rahmen automatisierter Angriffe gelungen ist, aber nachdem sich der Angriff in dem beschriebenen Szenario wohl speziell gegen eine einzelne Person, bzw. ein einzelnes Netzwerk richtet kann es durchaus sein, dass man da eine brauchbare Sicherheitslücke (welcher Art auch immer) finden / hernehmen muss, man dann manuell ausnützt
- auf dem Gerät die Netzwerkeinstellungen ändern
- Die Angreifer:innen haben wahrscheinlich gar kein gesichertes Wissen, dass das tatsächlich ausreicht. Was ist, wenn auf dem kompromittierten Gerät gar kein DNS-Resolver läuft, oder gar kein DHCP-Server, der die DNS-Konfiguration an die Clients verteilt - sondern das durch einen Access Point gemacht wird
- Was ist, wenn der Client gar nicht auf eine automatische Netzwerkkonfiguration angewiesen ist, sondern die Netzwerkeinstellungen (oder zumindest der DNS-Resolver) vorkonfiguriert sind? Was ist, wenn der Client auf Dinge wie dnscrypt, DoH oder DoT setzt?
- eigene Infrastruktur betreiben, sowohl einen eigenen DNS-Server als auch einen entsprechenden Server, wo die Dienste laufen, die sie angreifen wollen - Webserver, Mailserver, ..
- darauf hoffen, dass das Opfer die dicke, fette Zertifikatswarnung zu ignorieren oder ihm eine Certificate Authority auf seinem Rechner unterjubeln, damit nicht gleich auffällt, dass hier was nicht stimmt
- Was machen die Angreifer:innen, wenn das Endgerät kein ungewartetes Windows XP ist, sondern ein gepatchtes Windows 10? Ein Debian? Oder gar ein Mobilgerät, ein iPad oder ein Google Pixel?
Wenn du mit einer Situation konfrontiert bist, in der ein:e Angreifer:in so motiviert ist, eine so vergleichsweise komplexen Angriff zu fahren, und die entsprechenden technischen Fähigkeiten besitzt, dann hast du andere Probleme.
Helge01 schrieb:Normalerweise schon, nur kann ein Angreifer über den Router dann auf das Netzwerk zugreifen und kompromittieren. Bei den gefundenen PCs wird dann Remote-Software oder eigene Root Zertifikate untergejubelt. Das wäre bei einem Live-Linux aber nicht so einfach möglich und da eher unwarscheinlich.
"Niemand" (mit den üblichen Einschränkungen) tut sich das an. So funktionieren breitflächige, finanziell motivierte Cyberangriffe einfach nicht. Macht dem Threadersteller bitte nicht unnötig Angst.
GrumpyCat schrieb:Kurz, kommt mal davon runter, DNS Hijacking war 2010 Thema, ist's aber jetzt nicht mehr.
Jenes. Also, zumindest nicht hier.
Ich weiß nicht ob das schon genannt wurde, aber es sollte auch geprüft werden, dass nur noch TLS 1.2/1.3 aktiviert ist auf OS Ebene.
Zusätzlich sollte man schauen ob für die aktivierten TLS Versionen ggf. schwache/unsichere Cipher Suites unterstützt werden. Die sollten raus.
Das wäre eine zusätzliche Härtung.
Zusätzlich sollte man schauen ob für die aktivierten TLS Versionen ggf. schwache/unsichere Cipher Suites unterstützt werden. Die sollten raus.
Das wäre eine zusätzliche Härtung.
Zuletzt bearbeitet:
Sagt wer? Computer Bild?Helge01 schrieb:kann ein Angreifer über den Router dann auf das Netzwerk zugreifen und kompromittieren
Wenn irgendein Endgerät in Deinem Netzwerk sich vom Router aus potenziell kompromittieren lässt, braucht man jegliche Sicherheitsdiskussion gar nicht mehr weiter führen, weil das Endgerät offensichtlich falsch konfiguriert ist oder Sicherheitsupdates vermissen lässt.
Ein normaler PC-Desktop sollte gar keine eingehenden Netzwerkverbindungen akzeptieren, und Smartphones etc. erst recht nicht (wie sollte man sonst mit denen auch in potenziell unsichere öffentliche WLANs etc.).
Und das ist auch heutzutage alles so voreingestellt. Die Zeiten von Windows 95 mit seinen dutzenden für die Welt offenen Netzwerkdiensten, die man notdürftig mit ZoneAlarm und Co abdichten musste, sind vorbei.
schrht
Ensign
- Registriert
- Aug. 2023
- Beiträge
- 181
Helge01 schrieb:Es gibt Router-Trojaner wie z.B. ZueRAT die das können.
Einfach ohne Kontext Fachartikel zu verlinken ist halt auch .. 🤷♂️Ich bin mir sicher, dass der Threadersteller gefragt hat, weil er in's Visier einer professionellen Kampagne geraten ist, die mit relativ hoher Wahrscheinlichkeit staatlich kontrolliert ist, und weltweit weniger als 100 Ziele betroffen hat.
Nochmal: Hier geht's nicht primär um das, was technisch möglich ist. Sondern darum, was im alltäglichen Sinne realistisch ist.
Nee, können sie nicht. Im Artikel steht nur nebulös "DNS+HTTP hijacking" drin, und ja, wer noch HTTP für Updates oder Download von ausführbaren Dateien benutzt, hat's halt nicht anders verdient.Helge01 schrieb:Es gibt Router-Trojaner wie z.B. ZueRAT die das können.
Der Router muss übrigens gar kein DNS hijacken, weil ja eh alle Daten durch ihn durchfließen. Bei HTTP kann der auch einfach direkt seinen Rotz in die Daten reindrücken (=> Reverse Transparent Proxy, hatte ich bereits erwähnt, Provider (!) haben das früher gerne gemacht und so sogar eigenes Javascript etc. in fremde Webseiten eingebaut).
Ist aber alles Schnee von gestern da HTTP tot und HTTPS sicher.
Aber klar kann man Malware und Trojaner für Lücken von 2015 bauen und klar werden Klitschen wie die von Dir zitierten "Black Lotus Labs" weiter Alarmismus betreiben, für die geht's ja dabei um Geld.
Hallo,
mir ist noch eine Sache eingefallen:
habe bei der oben genannten Live-Session ein Live-System von einer Original-Kauf-Heft-DVD benutzt.
Das System war Linux Mint 21, der Browser war Firefox (Version 103), das bis Ende August 2022
aktuell war.
Ist es sehr nachteilig bei einer Linux-Live-Session einen 9-Monate alten Browser zu benutzen?
Vor allem, wenn nur kurz seriöse E-Commerce-Web-Seiten über HTTPS: besucht wurden?
Danke & Gruß
James
mir ist noch eine Sache eingefallen:
habe bei der oben genannten Live-Session ein Live-System von einer Original-Kauf-Heft-DVD benutzt.
Das System war Linux Mint 21, der Browser war Firefox (Version 103), das bis Ende August 2022
aktuell war.
Ist es sehr nachteilig bei einer Linux-Live-Session einen 9-Monate alten Browser zu benutzen?
Vor allem, wenn nur kurz seriöse E-Commerce-Web-Seiten über HTTPS: besucht wurden?
Danke & Gruß
James
Ähnliche Themen
- Antworten
- 13
- Aufrufe
- 651
- Antworten
- 9
- Aufrufe
- 2.789
- Antworten
- 13
- Aufrufe
- 517
- Antworten
- 17
- Aufrufe
- 802