Computerbeveiliging - Hoe je bad guys buiten de deur houdt

is mijn modem zonder wachtwoord veilig???

11-12-2009, 15:49 door lievenme, 26 reacties
ik vraag mij af of mijn nieuw geïnstalleerde modem/wifi router wel afdoende beschermd is.
de installerende technicus vertelde mij dat hiervoor GEEN wachtwoord en gebruikersnaam nodig is, dat het bekende admin/admin niet van toepassing is, omdat men van buitenaf NIET naar deze gateway zou kunnen surfen....
ik vind dit zeer verdacht. Kan een van de lezers mij gerust stellen of informeren?
het gaat om een 'scarlet one' home gateway van het merk Sagem, die uitgangen heeft voor telefoontoestellen, hdtv en ethernet, en wifi. ik merk dat er ook sprake is van vlan10 en vlan20, als ik er naar surf.

security type is WEP, maar WPA lijkt ook mogelijk te zijn... Het wachtwoord voor de wifi is voor mij zonder aanmelden zichtbaar...

in System vind ik wel user settings met als gebruikersnaam User, en mogelijkheid tot change password.

is dit veilig?dank bij voorbaat!!
Reacties (26)
11-12-2009, 16:06 door Anoniem
Hoewel de technicus aangaf dat remote management uitstond, is het goed mogelijk om voor iemand die je WEP beveiliging kraakt om op je modem in te loggen gezien het feit WEP al jarenlang eenvoudig te kraken is.

Tweetal tips:

1) Stap over op WPA.
2) Zet een wachtwoord op die doos.
11-12-2009, 16:11 door SirDice
Dit bericht gemist?
http://www.security.nl/artikel/31766/1/Trojaans_paard_hackt_ADSL_modems.html

Overigens raad ik je aan om zo snel mogelijk WPA2 te gaan gebruiken ipv WEP.

is dit veilig?
Errr.... nee, helemaal niet eigenlijk.
11-12-2009, 16:19 door lievenme
Sirdice, dit bericht was de onmiddellijke aanleiding tot mijn onrust
Jouw antwoord is jammer genoeg slechts gedeeltelijk, denk ik
11-12-2009, 16:26 door lievenme
als ik WPA activeer, komt de keuze van encryptie TKIP of AES, en passphrase wordt zichtbaar

welke encryptie gebruiken?

Die 'user', daar kan ik wellicht een password op zetten...

de technicus in kwestie wist er niet meer (of eerder minder) van dan ik

naast SSID staat broadcast aangevinkt. moet ik dat vinkje niet weghalen?
11-12-2009, 16:45 door SirDice
Er is malware die z'n werk doet op jouw computer. Aangezien jouw computer intern op het netwerk zit kan de malware dus zonder problemen bij de instellingen van je modem. Dat je modem van "buitenaf" niet te configureren is is dus niet meer relevant.

V.w.b. WPA, gebruik AES, TKIP is inmiddels ook (gedeeltelijk) gebroken.
11-12-2009, 16:51 door lievenme
Door SirDice: Er is malware die z'n werk doet op jouw computer. Aangezien jouw computer intern op het netwerk zit kan de malware dus zonder problemen bij de instellingen van je modem. Dat je modem van "buitenaf" niet te configureren is is dus niet meer relevant.

V.w.b. WPA, gebruik AES, TKIP is inmiddels ook (gedeeltelijk) gebroken.

dank, SirDice.
nu nog de andere vragen....
11-12-2009, 16:59 door SirDice
Door lievenme: nu nog de andere vragen....
SSID broadcasts kun je aan laten staan. Het levert totaal niets op door het uit te schakelen. Zodra je netwerk verkeer genereert gaat het SSID toch door de ether. Door SSID broadcasts uit te zetten maak je het alleen lastiger voor jezelf. Dit zelfde geldt voor MAC filtering.

Users, ja.. Zoek ook even of er een "admin" user o.i.d. is. Beiden zouden een wachtwoord moeten hebben (en dan niet zo'n voor de hand liggende natuurlijk ;) )
11-12-2009, 17:17 door lievenme
de User 'user' heeft inderdaad een voor de hand liggend wachtwoord. om het te wijzigen moet ik opnieuw inloggen. Doen zeker?

een andere user lijkt er niet te zijn, ook geen admin. Maar die blijkbaar enige user heeft enkel readonly rechten.... dus kan ik verder niets wijzigen, lijkt mij...

Zijn er nog andere problemen met mijn topic? Hopelijk niet....
11-12-2009, 18:22 door Anoniem
technicus van "lik mn bitje" die zich zeker "netwerk security analist specialist" noemt.
Wellicht beheerder geweest bij de DSB ... anyways
ik sluit mij bij de digimeute aan
geen username/password is gewoonweg absurd
Dat zou je kunnen vergelijken met weggaan en je voordeur open laten staan
en WEP zou je dan kunnen zien als die voordeur, maar dan slechts een hordeur ofzo
Niet dat WPA2 waterdicht is, raad je dan toch echt minimaal een wachtwoord van 256 bit aan, zoiets als:
wh0_w@nt$_t0_PL@Y_w!th_P@MEL@_@NDER$ON?
11-12-2009, 19:05 door lievenme
user is beveiligd, wpa OK
dus een en ander is nu van de baan

bedankt voor de hulp, Anoniem en SirDice!!!
11-12-2009, 22:36 door Anoniem__
Door lievenme: de installerende technicus vertelde mij dat hiervoor GEEN wachtwoord en gebruikersnaam nodig is, dat het bekende admin/admin niet van toepassing is, omdat men van buitenaf NIET naar deze gateway zou kunnen surfen....

Nee, die is niet veilig, zie bijvoorbeeld dit zeer recente topic op het forum: http://security.nl/artikel/28692/1/Wat_een_hacker_met_je_draadloos_netwerk_kan_doen%3F.html .

Als je de naam van deze "technicus" nog hebt zou je in het belang van alle ander klanten van jouw internet provider ook maar even een klacht moeten indienen om dit soort "adviezen" in de toekomst te voorkomen.

Greatz,
MyShell
11-12-2009, 22:39 door Anoniem__
Ik snap trouwens sowieso niet waarom in huidige soho routertjes nog steeds standaard TKIP i.p.v. AES wordt aangeboden.

MyShell
12-12-2009, 01:12 door spatieman
ik snap niet dat somige wifi modem routers uberhaupt zonder enige vorm van beveiliging geleverd worden.
het aantal tele2-modems wat ik snif op wifi wat open is, is gewoon griezelig !!
nu zo moeilijk om dat boekje te lezen, inplaats van uit de doos halen, aansluiten en dan de rest weggooien ?
12-12-2009, 11:52 door Syzygy
Allereerst:

Geen wachtwoord op je Admin is dodelijk..

Als ik bij je voor de deur sta met mijn laptop ( lees: in de warme auto zit ) log ik in op je netwerk. (open of gekraakt WEP)
Ik krijg een IP adres en weet je Default Gateway.
Ik maak een http connectie naar je Default Gateway.
Bij de eerste inlog zal de Router vragen om een wijziging van het default wachtwoord en zal mijn inbraak merkbaar zijn, echetrrrrr
Ik omzeil dit door rechtstreek naar de eerste service pagina te gaan want ik ken het URL adres van die pagina (zoek ik op Internet, product afhankelijk)
Ik kan je nu monitoren, je telefoonnummer zien , alles wat je belt en heb toegang tot de logfiles die ik aanpas en zodoende mijn aanwezigheid maskeer, maar ook bepalen waar je terecht komt als je een bepaalde URL intypt.
Ik heb dit al vaak gedaan als test uit Security overweging.

Het scenario wat hierna komt is helemaal desastreus voor jou en je portemonnee maar dat laat ik even achterwegen om mensen niet op een idee te brengen want ik heb het als zodanig nog niet in de praktijk gezien maar het werkt wel (proefondervindelijk) .

Je SSID mag je gewoon op broadcast zetten het is maar een naampje.

MAC filtering is een beetje overgewaardeerde beveiligingsoptie maar in combinatie met andere betere beveiliging methodieken is het een extra hindernis die genomen dient te worden.
MAC spoofing is trouwens seconde werk dus stel je er ook weer niet te veel van voor.

Met betrekking tot je WIFI connectie, kies voor de nieuwste (lees beste) beveiligingsmethode die je Modem je biedt (Hardware afhankelijk)
Kies een nieuw wachtwoord van minimaal 10 karakters liever veel meer en gebruik daarbij alle karakters, hoofdletters, kleine letters, cijfers en andere printbare tekens en als het kan geen woorden of delen van woorden die in net woordenboek voorkomen.

Zet eventueel de Firewall optie aan (de meeste modems hebben dit wel en default ook aan) .
Log opties ook aan, is o.a. ook wel interessant want dan kun je kijken wat er voor verkeer en wie er "aan de deur klopt" ??
12-12-2009, 18:31 door lievenme
hartelijk dank allemaal voor de talloze hints
ik zit intussen gebeiteld, naar ik hoop...
12-12-2009, 23:44 door Anoniem
DNS poisoning is d.m.v een iframe die verwijst naar een pagina met forms en js voor auto submit mogelijk daarnaast kan je WPA ook binnen een half uur cracken als het HEXDECIMALE 10 karakters.

disable wireless
13-12-2009, 15:19 door lievenme
Door Anoniem: DNS poisoning is d.m.v een iframe die verwijst naar een pagina met forms en js voor auto submit mogelijk daarnaast kan je WPA ook binnen een half uur cracken als het HEXDECIMALE 10 karakters.

disable wireless
klinkt niet bemoedigend...
14-12-2009, 05:19 door Anoniem
Even los van de mogelijkheid dat je wireless netwerk te kraken is, -Ik ga er van uit dat je inmiddels geen WEP meer hebt...-, is er ook een andere aanval mogelijk. Stel dat ik weet welk type router je hebt, dan kan ik je een link sturen naar een website met de volgende code:

<div style="display: none;">
<img src="<router ip>/adminscript?enableremoteaccess=true"/>
<img src="<router ip>/adminscript?changepassword=hallo"/>
</div>

Dit is slechts pseudocode, dus het zal niet werken, maar is wellicht aan te passen -afhankelijk van de gebruikte router-.

Het principe is dat de weppagina een verborgen blok heeft met 2 afbeeldingen daarin, De afbeeldingen zijn geen daadwerkelijke afbeeldingen, maar gewoon http-requests naar de admin interface van je router. Dit noemen ze een CSRF attack. Dus zelfs als je WPA2 hebt met de best mogelijke beveiliging doe je er verstandig aan om een wachtwoord op je admin interface in te stellen.
14-12-2009, 09:01 door Syzygy
Neem nou maar WPA2 met AES , password >10 karakters en dan wel leestekens en zo gebruiken, dan kan je weer rustig slapen

voorlopig ;-)
14-12-2009, 10:13 door lievenme
Door Syzygy: Neem nou maar WPA2 met AES , password >10 karakters en dan wel leestekens en zo gebruiken, dan kan je weer rustig slapen

voorlopig ;-)

dat is al zo. bedankt!!
23-12-2014, 20:12 door Anoniem
Door Anoniem: Hoewel de technicus aangaf dat remote management uitstond, is het goed mogelijk om voor iemand die je WEP beveiliging kraakt om op je modem in te loggen gezien het feit WEP al jarenlang eenvoudig te kraken is.

Tweetal tips:

1) Stap over op WPA.
2) Zet een wachtwoord op die doos.
23-12-2014, 22:19 door Eric-Jan H te D
De technicus/installateur is iemand die zo snel mogelijk naar zijn volgende adresje wil.
Installatie rechtstreeks uit de doos. En als het aanleverende bedrijf niet anders heeft
geregeld dan admin pw:admin. So be it.

Ik zou klagen bij de provider, want jij bent niet het enige potentiële slachtoffer dat deze
installateur in een verwoestend spoor achter zich laat. Een regelrechte schande.
24-12-2014, 09:41 door Mysterio - Bijgewerkt: 24-12-2014, 09:42
2009... De monteur is inmiddels met pensioen en WEP is begraven.
24-12-2014, 11:00 door PietdeVries
Door Mysterio: 2009... De monteur is inmiddels met pensioen en WEP is begraven.

Precies - en het door Anoniemen oprakelen van oude topics is een goede reden om die anonieme posts maar te schrappen. Scheelt ook weer in discussies over het al dan niet opslaan van IP adressen...
24-12-2014, 11:21 door Anoniem
Door PietdeVries:
Door Mysterio: 2009... De monteur is inmiddels met pensioen en WEP is begraven.

Precies - en het door Anoniemen oprakelen van oude topics is een goede reden om die anonieme posts maar te schrappen. Scheelt ook weer in discussies over het al dan niet opslaan van IP adressen...
Anonieme posts worden geredacteerd, ik vraag me eerder af waarom de redactie een post die enkel een eerdere reactie citeert zonder toevoeging uberhaupt doorlaat, en dan al helemaal in een thread uit 2009.
24-12-2014, 11:25 door Anoniem
Door Eric-Jan H te A: ...Ik zou klagen bij de provider, want...
Door Mysterio: 2009... De monteur is inmiddels met pensioen en WEP is begraven.
Sterker nog, die doos aan de muur is al 3x gerecycled waarschijnlijk ;)

Door PietdeVries:
Door Mysterio: 2009... De monteur is inmiddels met pensioen en WEP is begraven.

Precies - en het door Anoniemen oprakelen van oude topics is een goede reden om die anonieme posts maar te schrappen. Scheelt ook weer in discussies over het al dan niet opslaan van IP adressen...
Niet alleen zijn het in dit topic 3 accounts die reageren op een dood topic, t.o.v. één anoniem, erger nog, die anonieme reactie is de enige van de 4 die daadwerkelijk iets inhoudelijks toevoegt aan het OT.

Nutteloos wellicht, maar niet zo nutteloos als zeveren over nutteloosheid :p


Prettige kerstdagen en de beste wensen voor het nieuwe jaar!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.