hagem010

Level 2
  • 13Posts
  • 0Oplossingen
  • 2Likes

vulnerability in de connectbox

 

Hallo,

 

Ik heb even mijn Connectbox gesnifferd met wireshark en ben er achter gekomen dat mijn password in clear tekst voorbij komt omdat het modem HTTP doet.

Dit is best vervelend dat kwaadwillende zomaar mijn wachtwoord kunnen achterhalen omdat het modem geen HTTPS doet.

Bijgesloten een stukje van de trace met uiteraard mijn password gekleurd graag uw reactie.

Oplossingen

Geaccepteerde oplossingen
Bert

Level 21
T.E.A.M.
  • 75187Posts
  • 5145Oplossingen
  • 21928Likes

Daar heb je Wireshark niet voor nodig, want er is intern geen security HTTPS

 

Als een kwaadwillende mee wil kijken, moet hij al aanwezig zijn in je 192.168.178 IP range en je interne netwerk.

Iemand die buiten voor je firewall zit te wachten op netwerkverkeer, kan binnen niet meekijken.

Bekijk in context

DanielVG

Level 4
  • 38Posts
  • 2Oplossingen
  • 5Likes

Ik ben het met Be rt eens. We hebben het hier over een pagina die alleen via LAN benaderbaar is en waarvan je mag verwachten dat deze niet meer dan een paar keer per jaar gebruikt wordt.

 

Er zijn 2 situaties denkbaar waarin iemand het wachtwoord zou kunnen onderscheppen. In beide gevallen moet de aanvaller ook het verkeer in de gaten houden op dat ene moment waarop jij besluit om eens in te loggen in het modem...

  1. Een aanvaller heeft je WiFi wachtwoord en luistert dit verkeer af en je beheert je modem via een apparaat op WiFi.
  2. Een aanvaller heeft toegang tot het apparaat waarmee je je modem beheert.

Als 1 van deze 2 situaties speelt, dan is je modem wachtwoord niet hetgeen waar je je primair druk over moet maken.

 

Los hiervan is het gebruik van SSL in de thuissituatie vragen om een storm aan klantenservice belletjes. Als je je afvraagt waarom, dan moet je maar eens een willekeurig thuisservertje opzetten met ssl en kijken wat je moet doen om die zonder waarschuwingen te kunnen benaderen.

Bekijk in context

13 Reacties 13
Bert

Level 21
T.E.A.M.
  • 75187Posts
  • 5145Oplossingen
  • 21928Likes

Daar heb je Wireshark niet voor nodig, want er is intern geen security HTTPS

 

Als een kwaadwillende mee wil kijken, moet hij al aanwezig zijn in je 192.168.178 IP range en je interne netwerk.

Iemand die buiten voor je firewall zit te wachten op netwerkverkeer, kan binnen niet meekijken.

hagem010
Topicstarter
Level 2
  • 13Posts
  • 0Oplossingen
  • 2Likes

een firewall is geen garantie..... het blijft toch een zwakheid.

Bert

Level 21
T.E.A.M.
  • 75187Posts
  • 5145Oplossingen
  • 21928Likes

Als er een hacker in je netwerk zit, dan kan hij al meelezen vanaf je computer, dan helpt een HTTPS binnen je eigen netwerk ook niet meer.

hagem010
Topicstarter
Level 2
  • 13Posts
  • 0Oplossingen
  • 2Likes

Wat nou als mijn gasten zich aanmelden met hun mobieltjes op mijn netwerk? dan heb je niks aan een firewall, en bovendien weetje nooit wat ze voor apps op hun mobiel hebben.

Maar goed ik begrijp dat jij je geen zorgen maakt? ‌‌

hagem010
Topicstarter
Level 2
  • 13Posts
  • 0Oplossingen
  • 2Likes

dus ik begrijp dat jij je comfortabel voelt met deze zwakke connection box

Bert

Level 21
T.E.A.M.
  • 75187Posts
  • 5145Oplossingen
  • 21928Likes

Voor gasten heeft de Connect box het gastnetwerk, juist om allerlei problemen te voorkomen.

Hier komt niemand op mijn eigen interne netwerk, alleen op het gastnetwerk.

 

"Maar goed ik begrijp dat jij je geen zorgen maakt? ‌‌"

Ik maak me geen zorgen en bijna niemand die een modem van Ziggo heeft.

In de 6 jaar dat ik hier op het forum zit, zijn er maar enkelen die zich hier druk over maakten, uit de discussie daarna bleek dat de meesten zich hier geen zorgen over maakten en daar zaten toch beroeps en ervaren ICTérs bij.

 
Bert

Level 21
T.E.A.M.
  • 75187Posts
  • 5145Oplossingen
  • 21928Likes

Voor gasten heeft de Connect box het gastnetwerk, juist om allerlei problemen te voorkomen.

Hier komt niemand op mijn eigen interne netwerk, alleen op het gastnetwerk.

 

"Maar goed ik begrijp dat jij je geen zorgen maakt? ‌‌"

Ik maak me geen zorgen en bijna niemand die een modem van Ziggo heeft. 

In de 6 jaar dat ik hier op het forum zit, zijn er maar enkelen die zich hier druk over maakten, uit de discussie daarna bleek dat de meesten zich hier geen zorgen over maakten en daar zaten toch beroeps en ervaren ICTérs bij.

 
hagem010
Topicstarter
Level 2
  • 13Posts
  • 0Oplossingen
  • 2Likes

Okay ....... maar het blijft een brak apparaat.

Bert

Level 21
T.E.A.M.
  • 75187Posts
  • 5145Oplossingen
  • 21928Likes

Wat werkt er brak aan je Connect box?

DanielVG

Level 4
  • 38Posts
  • 2Oplossingen
  • 5Likes

Ik ben het met Be rt eens. We hebben het hier over een pagina die alleen via LAN benaderbaar is en waarvan je mag verwachten dat deze niet meer dan een paar keer per jaar gebruikt wordt.

 

Er zijn 2 situaties denkbaar waarin iemand het wachtwoord zou kunnen onderscheppen. In beide gevallen moet de aanvaller ook het verkeer in de gaten houden op dat ene moment waarop jij besluit om eens in te loggen in het modem...

  1. Een aanvaller heeft je WiFi wachtwoord en luistert dit verkeer af en je beheert je modem via een apparaat op WiFi.
  2. Een aanvaller heeft toegang tot het apparaat waarmee je je modem beheert.

Als 1 van deze 2 situaties speelt, dan is je modem wachtwoord niet hetgeen waar je je primair druk over moet maken.

 

Los hiervan is het gebruik van SSL in de thuissituatie vragen om een storm aan klantenservice belletjes. Als je je afvraagt waarom, dan moet je maar eens een willekeurig thuisservertje opzetten met ssl en kijken wat je moet doen om die zonder waarschuwingen te kunnen benaderen.

DanielVG

Level 4
  • 38Posts
  • 2Oplossingen
  • 5Likes

Als je je gasten en/of hun apparatuur niet vertrouwt dan zou ik ze vooral niet toelaten tot je netwerk. De simpelste oplossing hier is een gasten netwerk, 1 van de eerste opties die je ziet na het inloggen op je modem. Daarnaast kan je bewust kiezen om alleen via een netwerkkabel je modem te beheren, dan kunnen ze dat verkeer al niet afvangen, zelfs al zouden ze stiekem buiten je woning op je WiFi blijven om mee te luisteren (aangenomen dat ze de juiste tools en kennis hebben).

Als iemand kwaad in de zin heeft, iets wil doen met je systemen/netwerk en je huis al binnen mag dan blijft het "kunnen vangen van je modem wachtwoord via WiFi, alleen op het moment dat jij inlogt via WiFi op je modem" gevaar zo goed als nihil.

 

Misschien is het juist dat ik weet wat ik zoal zou kunnen doen om mijzelf toegang te verschaffen tot iemand zijn netwerk / systemen dat ik me om dit punt totaal geen zorgen maak. Het is serieus nuttiger om USB-poorten af te schermen voor nieuwe apparaten dan je druk maken over een (als het goed is uniek) wachtwoord dat onversleuteld door een thuisnetwerk beweegt.

Senaxx

Level 3
  • 15Posts
  • 0Oplossingen
  • 7Likes

Ik ben het met @hagem010 eens. Afgezien of het een security risico is hoort dit gewoon niet. Je kan er allerlei situaties voor bedenken waarop dit toepaspaar is, maar elke normale router tegenwoordig heeft een https inlog of stuurt in ieder geval zijn wachtwoord niet in plain-text. 

sojab0on

Level 9
  • 291Posts
  • 9Oplossingen
  • 63Likes

Ik ben het als Netwerk en systeembeheerder eens met @Bert  als je je drukker maakt om een planetekst password wat alleen intern in je netwerk voor bij komt ipv dat je iedereen op je hoofd subnet laat als gast zijnde dan maakt je van je iets wat niet echt een probleem/zorg zou moeten wezen juist een probleem. 

Gast netwerken zijn niet voor niks op een apart subnet/vlan ook op de connect box iedereen kan het internet op maar de gene op je gast netwerk kunnen niet bij de devices op je normale netwerk (192.168.178.0/24) 

Mijn CB draaid in een bridge mode maar het normale netwerk is echt gesplitst hier 
Heb een normaal netwerk en gast netwerk (Unifi) iedereen die binnen komt kan zich op het gast netwerk aanmelding via een multiuse token, kan gewoon appen/fb/twitter/insta en internetten wat ze willen maar bij mij hoofd subnet blijven ze weg.

en ja de unifi controller draaid dan wel https maar zonder een signed certificaatje op je device is https ook nog steds niet secure te noemen en via tools aftelezen. 

hoevaak moet je inprinciepe op je CB inloggen , voor hij in bridge stond bij mij logte ik mischien 1 x in 2 maanden in of als er iets niet goed was en ik screenshots van de up en down stream waardes moest hebben.
maar verder nooit, iets is pas een risico als je het zelf een risico vind, plus de CB is eem modem en router in een he dus heeft al veel dinge te verwerken een https server er bij doen maakt hem alleen maar meer bleast en dus sneller instabiel het is dus een keuze. 

Nogmaals wat @Bert  zegt klopt als je je hier durk om maakt zou ik toch eens kijken wat er op de rest van je netwerk gebeurd. ik kan je nu al zeggen de CB gaat voorlopig of mischien wel nooit een SSL/HTTPS ding draaien.

 

Uitgelicht topic