hagem010
Meedenker
  • 12Reacties
  • 0Oplossingen
  • 1Likes

vulnerability in de connectbox

 

Hallo,

 

Ik heb even mijn Connectbox gesnifferd met wireshark en ben er achter gekomen dat mijn password in clear tekst voorbij komt omdat het modem HTTP doet.

Dit is best vervelend dat kwaadwillende zomaar mijn wachtwoord kunnen achterhalen omdat het modem geen HTTPS doet.

Bijgesloten een stukje van de trace met uiteraard mijn password gekleurd graag uw reactie.

2 Geaccepteerde oplossingen

Geaccepteerde oplossingen
Bert!
Super Expert
Super Expert
  • 41352Reacties
  • 2341Oplossingen
  • 8633Likes

Daar heb je Wireshark niet voor nodig, want er is intern geen security HTTPS

 

Als een kwaadwillende mee wil kijken, moet hij al aanwezig zijn in je 192.168.178 IP range en je interne netwerk.

Iemand die buiten voor je firewall zit te wachten op netwerkverkeer, kan binnen niet meekijken.

Bekijk in context

DanielVG
Stamgast
  • 35Reacties
  • 1Oplossingen
  • 6Likes

Ik ben het met Be rt eens. We hebben het hier over een pagina die alleen via LAN benaderbaar is en waarvan je mag verwachten dat deze niet meer dan een paar keer per jaar gebruikt wordt.

 

Er zijn 2 situaties denkbaar waarin iemand het wachtwoord zou kunnen onderscheppen. In beide gevallen moet de aanvaller ook het verkeer in de gaten houden op dat ene moment waarop jij besluit om eens in te loggen in het modem...

  1. Een aanvaller heeft je WiFi wachtwoord en luistert dit verkeer af en je beheert je modem via een apparaat op WiFi.
  2. Een aanvaller heeft toegang tot het apparaat waarmee je je modem beheert.

Als 1 van deze 2 situaties speelt, dan is je modem wachtwoord niet hetgeen waar je je primair druk over moet maken.

 

Los hiervan is het gebruik van SSL in de thuissituatie vragen om een storm aan klantenservice belletjes. Als je je afvraagt waarom, dan moet je maar eens een willekeurig thuisservertje opzetten met ssl en kijken wat je moet doen om die zonder waarschuwingen te kunnen benaderen.

Bekijk in context

12 Reacties 12
Bert!
Super Expert
Super Expert
  • 41352Reacties
  • 2341Oplossingen
  • 8633Likes

Daar heb je Wireshark niet voor nodig, want er is intern geen security HTTPS

 

Als een kwaadwillende mee wil kijken, moet hij al aanwezig zijn in je 192.168.178 IP range en je interne netwerk.

Iemand die buiten voor je firewall zit te wachten op netwerkverkeer, kan binnen niet meekijken.

Bekijk in context

hagem010
topicstarter
Meedenker
  • 12Reacties
  • 0Oplossingen
  • 1Likes

een firewall is geen garantie..... het blijft toch een zwakheid.

Bert!
Super Expert
Super Expert
  • 41352Reacties
  • 2341Oplossingen
  • 8633Likes

Als er een hacker in je netwerk zit, dan kan hij al meelezen vanaf je computer, dan helpt een HTTPS binnen je eigen netwerk ook niet meer.

hagem010
topicstarter
Meedenker
  • 12Reacties
  • 0Oplossingen
  • 1Likes

Wat nou als mijn gasten zich aanmelden met hun mobieltjes op mijn netwerk? dan heb je niks aan een firewall, en bovendien weetje nooit wat ze voor apps op hun mobiel hebben.

Maar goed ik begrijp dat jij je geen zorgen maakt? ‌‌

hagem010
topicstarter
Meedenker
  • 12Reacties
  • 0Oplossingen
  • 1Likes

dus ik begrijp dat jij je comfortabel voelt met deze zwakke connection box

Bert!
Super Expert
Super Expert
  • 41352Reacties
  • 2341Oplossingen
  • 8633Likes

Voor gasten heeft de Connect box het gastnetwerk, juist om allerlei problemen te voorkomen.

Hier komt niemand op mijn eigen interne netwerk, alleen op het gastnetwerk.

 

"Maar goed ik begrijp dat jij je geen zorgen maakt? ‌‌"

Ik maak me geen zorgen en bijna niemand die een modem van Ziggo heeft.

In de 6 jaar dat ik hier op het forum zit, zijn er maar enkelen die zich hier druk over maakten, uit de discussie daarna bleek dat de meesten zich hier geen zorgen over maakten en daar zaten toch beroeps en ervaren ICTérs bij.

 
Bert!
Super Expert
Super Expert
  • 41352Reacties
  • 2341Oplossingen
  • 8633Likes

Voor gasten heeft de Connect box het gastnetwerk, juist om allerlei problemen te voorkomen.

Hier komt niemand op mijn eigen interne netwerk, alleen op het gastnetwerk.

 

"Maar goed ik begrijp dat jij je geen zorgen maakt? ‌‌"

Ik maak me geen zorgen en bijna niemand die een modem van Ziggo heeft. 

In de 6 jaar dat ik hier op het forum zit, zijn er maar enkelen die zich hier druk over maakten, uit de discussie daarna bleek dat de meesten zich hier geen zorgen over maakten en daar zaten toch beroeps en ervaren ICTérs bij.

 
hagem010
topicstarter
Meedenker
  • 12Reacties
  • 0Oplossingen
  • 1Likes

Okay ....... maar het blijft een brak apparaat.

Bert!
Super Expert
Super Expert
  • 41352Reacties
  • 2341Oplossingen
  • 8633Likes

Wat werkt er brak aan je Connect box?

DanielVG
Stamgast
  • 35Reacties
  • 1Oplossingen
  • 6Likes

Ik ben het met Be rt eens. We hebben het hier over een pagina die alleen via LAN benaderbaar is en waarvan je mag verwachten dat deze niet meer dan een paar keer per jaar gebruikt wordt.

 

Er zijn 2 situaties denkbaar waarin iemand het wachtwoord zou kunnen onderscheppen. In beide gevallen moet de aanvaller ook het verkeer in de gaten houden op dat ene moment waarop jij besluit om eens in te loggen in het modem...

  1. Een aanvaller heeft je WiFi wachtwoord en luistert dit verkeer af en je beheert je modem via een apparaat op WiFi.
  2. Een aanvaller heeft toegang tot het apparaat waarmee je je modem beheert.

Als 1 van deze 2 situaties speelt, dan is je modem wachtwoord niet hetgeen waar je je primair druk over moet maken.

 

Los hiervan is het gebruik van SSL in de thuissituatie vragen om een storm aan klantenservice belletjes. Als je je afvraagt waarom, dan moet je maar eens een willekeurig thuisservertje opzetten met ssl en kijken wat je moet doen om die zonder waarschuwingen te kunnen benaderen.

Bekijk in context

DanielVG
Stamgast
  • 35Reacties
  • 1Oplossingen
  • 6Likes

Als je je gasten en/of hun apparatuur niet vertrouwt dan zou ik ze vooral niet toelaten tot je netwerk. De simpelste oplossing hier is een gasten netwerk, 1 van de eerste opties die je ziet na het inloggen op je modem. Daarnaast kan je bewust kiezen om alleen via een netwerkkabel je modem te beheren, dan kunnen ze dat verkeer al niet afvangen, zelfs al zouden ze stiekem buiten je woning op je WiFi blijven om mee te luisteren (aangenomen dat ze de juiste tools en kennis hebben).

Als iemand kwaad in de zin heeft, iets wil doen met je systemen/netwerk en je huis al binnen mag dan blijft het "kunnen vangen van je modem wachtwoord via WiFi, alleen op het moment dat jij inlogt via WiFi op je modem" gevaar zo goed als nihil.

 

Misschien is het juist dat ik weet wat ik zoal zou kunnen doen om mijzelf toegang te verschaffen tot iemand zijn netwerk / systemen dat ik me om dit punt totaal geen zorgen maak. Het is serieus nuttiger om USB-poorten af te schermen voor nieuwe apparaten dan je druk maken over een (als het goed is uniek) wachtwoord dat onversleuteld door een thuisnetwerk beweegt.

Senaxx
Gedreven Ontdekker
  • 12Reacties
  • 0Oplossingen
  • 6Likes

Ik ben het met @hagem010 eens. Afgezien of het een security risico is hoort dit gewoon niet. Je kan er allerlei situaties voor bedenken waarop dit toepaspaar is, maar elke normale router tegenwoordig heeft een https inlog of stuurt in ieder geval zijn wachtwoord niet in plain-text. 

Uitgelicht topic