Cool Master schrieb:
Ich würde auch, wenn nicht schon passiert, UPNP deaktivieren.
Generell eine sehr gute Idee - UPNP ist ein Einfallstor für jegliche Bedrohungen, da du im Zweifel gar nicht unbedingt mitbekommst, wenn da irgendwas deinen Router oder deine Geräte um konfiguriert.
Das würde schon reichen wenn sich irgendwo auf einem Gerät im LAN ein kleiner Schädling eingenistet hat, der (angenommen) über eine infiltrierte Webseite in der Lage ist von deinem/einem Client aus UPNP Pakete zum Router zu senden. -> damit macht der Angreifer die Firewall auf und/oder richtet ein NAT von public zu inside ein und deine eigentlich im LAN nicht von public erreichbaren Geräte sind offen...
Spontan fällt mir absolut kein Grund ein, warum man die Sicherheit des eigenen Netzwerks derart aus der Hand geben sollte - außer einfach nur Bequemlichkeit. (dann braucht man sich aber nicht mehr wundern)
Floxxwhite schrieb:
wie mein Router funktioniert, außer die basiscs.... keine ahnung.
Im eigenen Interesse was das Thema Security im (Heim)Netzwerk angeht wäre das allerdings durchaus sinnig sich mit dem Thema etwas intensiver zu beschäftigen. Vor allem macht es solche Themen wie hier im Thread ungemein einfacher zu verstehen, wenn man weis wie der "Verkehr" läuft und worauf es im Endeffekt ankommt...
DaZpoon schrieb:
Naja so wirklich ist HTTPS nicht geknackt, sondern es ist der altbekannte Weg des Encryption Downgrading.
Nein - nichtmal das, laut dem Blog von Talos ist es ein stumpfes Umschreiben von HTTPS auf HTTP bei unverschlüsselten Verbindungen. Von Downgrade-Attacken lese ich da erstmal nix. Vor allem sogar eher einen Widerspruch - da man rein TCP Port 80 auf 8888 umleitet auf dem infizierten Gerät - HTTPS läuft aber über TCP 443 -> das kommt da also gar nicht vorbei, wird nicht angefasst, wird nicht entschlüsselt und sollte von diesem Gesichtspunkt her auch "sicher" sein...
DaZpoon schrieb:
Da der Virus ja im Router sitzt offenbar nicht nur den Verkehr ins Internet sondern möglicherweise auch den innerhalb des Heimnetzwerkes, oder? D.h. alle (unverschlüsselten) Verbindungen innerhalb des Heimnetzes sind kompromitiert (Router-PW,sowieso, SMB, ...?).
Jain...
Router PW potentiell - kommt drauf an, ein Schädling, der tief im OS des Routers eingenistet ist, hat ggf. Zugriff auf den private Key des SSL Certs was für die Router-Konfig-Page zuständig ist -> kann damit also potentiell auch in die HTTPS Verbindung zum Router reinsehen. (davon steht aber nix im Cisco Talos Blog!)
Der Rest? Solange du nicht via Broadcast/Multicast im Netz agierst und ein geswitchtes Netzwerk verwendest, sollte das relativ sicher sein...
Möglichkeiten da Daten abzufingern gibts aber weiterhin, Stichwort bspw. ARP-Spoofing -> also der/dein Dienst auf dem infizierten Router könnte ARP Anfragen manipulieren und sich zwischen zwei Geräten zwischen klemmen, weil er sich als das eigentliche Ziel ausgibt und die Daten dann zum eigentlich Ziel weiter schiebt.
Man muss allerdings ggf. auch bisschen die Kirche im Dorf lassen - es gibt Unmengen von Protokollen die da gefahren werden - intern dürfte das Heimnetzwerk definitiv in fast allen Fällen bei 100-1000MBit/sec angekommen sein. Um da mal so ohne weiteres on the fly Daten auszuwerten ohne dass der User das mitbekommt dürfte normalerweise so ne mini CPU in so nem Router viel viel viel zu klein sein.
Kurzum - vorstellbar ja (mit Tricks) - praktisch aber eher nicht umsetzbar. Selbst das abfingern und externe Auswerten geht nur bedingt, da meist der Upload (bei asymetrischen Verbindungen) ja sehr schmal ist...