Security Professionals - ipfw add deny all from eindgebruikers to any

Hoe veilig zijn de Cisco-modems van Ziggo?

25-05-2014, 21:42 door Anoniem, 25 reacties
Nou verscheen op het nieuws een paar weken terug dat de NSA alle modems/routers van Amerikaanse makelarij back-door'd.

Nou is mijn vraag; Hoe veilig zijn dan de Cisco modems van Ziggo? Want Ziggo levert Cisco modems van Amerikaanse makelarij!

Gr. Mike
Reacties (25)
26-05-2014, 08:05 door Anoniem
Dat kun je 'eenvoudig' zelf testen met dit Python script
https://github.com/elvanderb/TCP-32764
Eenvoudig staat tussen aanhalingstekens omdat je wel over de kennis moet beschikken om het te kunnen uitvoeren.

Sommige Cisco routers hebben inderdaad een achterdeur via poort 32764.
Ik heb het ook getest op een DSL moden en inderdaad. Je kunt het admin wachtwoord eenvoudig achterhalen.
Je moet wel toegang hebben tot het netwerk 'achter' het het modem.
Maar als poort 32764 openstaat voor de buitenwereld, is je wachtwoord inderdaad ook eenvoudig te achterhalen.
26-05-2014, 12:01 door Anoniem
Goeden dag allen,

Heb zelf even gekeken naar "mijn" Cisco modem ( Ziggo ) en op de pagina door anoniem @ 08.05, en blijkt in de lijst dat model EPC3925 géén backdoor heeft.
Er staat wel: Made in China (...) misschien een Chinese backdoortoegang ?
Heb na het inloggen op de modem/router wel de firewall setting die op low stond, meteen op high gezet.
Tot nu toe werkt alles naar behoren, het enige wat ik gemerkt heb dat speedtest van Ziggo door de firewall het niet doet, via UPC wel.

Iemand nog adviezen of aanvullingen, graag !

Mvg. Marco.R.W. (beginnend ) autodidact IT-er :-)
26-05-2014, 13:16 door EKTB
Dan laat je het modem toch in bridge modus zetten en zet er een eigen router achter?
26-05-2014, 17:31 door PietdeVries
Volgens mij geven de suggesties hierboven een vals gevoel van veiligheid...

De TCP poort 32764 backdoor voor Linksys routers is te goed beschreven om de enige backdoor van de NSA voor consumer-routers te zijn. Als je als NSA bij gebruikers binnen wil kijken, dan zorg je er toch voor dat je backdoor geheim is en ga je de details ervan toch niet online zetten? Backdoors van de NSA zullen iets listiger in elkaar zitten dan een openstaande poort (die wordt te eenvoudig gevonden met een scan), maar kan natuurlijk bestaan uit een port-knocking mechanisme of iets dergelijks... Als de NSA backdoors in de klanten-router heeft, dan ongetwijfeld ook in de core routers van de providers.

Lastige is dat er weinig alternatieven zijn. Je modem in bridge mode zetten helpt wel wat, maar in hoeverre vertrouw je die apparatuur wel?
26-05-2014, 18:12 door Guy Fawkes Maskers
cisco is insecure
26-05-2014, 19:19 door Anoniem
Noch je die modem in Bridge mode zet, de Modem is en blijft stiekem gebackdoor'd hoor (???)

Wat kan hier tegen gedaan worden.. Graag suggeties!!

Alle reacties zijn welkom!! Gr mike
27-05-2014, 15:47 door Anoniem
@Mike :

"Nou is mijn vraag; Hoe veilig zijn dan de Cisco modems van Ziggo? Want Ziggo levert Cisco modems van Amerikaanse makelarij!"

Hoe interessant is jouw router voor de NSA ? Indien het antwoord is "niet interessant", dan loop je op dat vlak echt geen enkel risico.

Bij het inschatten van risico's moet je immers ook kijken naar de vraag hoe groot de kans is dat jij geraakt wordt door een bepaalde bedreiging.

Voor de gemiddelde internetgebruiker met een (al dan niet Cisco) router thuis zou ik zeggen dat deze 100% veilig zijn tegen de NSA, omdat je simpelweg nooit en te nimmer een doelwit zult zijn.

Het kan natuurlijk zijn dat jij bezig bent met hele interessante zaken voor de NSA, en in dat geval is de situatie anders ;)
27-05-2014, 15:59 door Anoniem
Om alle complot theorieën maar even op te stoken, nog even doorpoken :)

Als je NSA bent, onderdeel van de VS, ontwikkelaar van IP en je zou iemand willen afluisteren, waarom dan met IP....
http://nl.wikipedia.org/wiki/Delay-Tolerant_Networking

De fundings hiervoor komen bij DAPRA vandaan, eeeehm welk protocol werken we toch mee ;)

Iedereen luistert naar IP, waar als je niet weet waar je naar moet luisteren, als de NASA iets dergelijks kan maken, waarom dan niet de geheime diensten van de grootmachten.....

Als er twee apparaatjes met elkaar kunnen praten kan er altijd een derde meeluisteren.
27-05-2014, 16:28 door Jacob Lageveen
Vrijwel alle consumentenapparatuur bevat backdoors voor de NSA. Helaas is het zo dat deze backdoors natuurlijk niet alleen voor de NSA bruikbaar zijn.
27-05-2014, 17:23 door Anoniem
Door Jacob Lageveen: Vrijwel alle consumentenapparatuur bevat backdoors voor de NSA. Helaas is het zo dat deze backdoors natuurlijk niet alleen voor de NSA bruikbaar zijn.

Helaas is het zo dat op fora veel beweringen en weinig bewijzen gepost worden.

Kun jij misschien een uitzondering maken, in plaats van de regel ?

1 - je kunt absoluut backdoors bouwen die alleen voor de maker bruikbaar zijn ( - denk aan public key algorithmen )
2 - kun je het deel 'backdoors voor de NSA' onderbouwen, meer dan alleen je gevoel 'dat zullen ze wel gedaan hebben' ?

De onthulling dat zendingen van netwerkapparatuur onderweg voorzien werden van backdoor hardware gaat nogal over targeted attacks, die relatief veel resources vragen (mannetjes met hoge security clearance die een ding uitpakken, openmaken, installeren, dichtschroeven en weer inpakken). Dat past bepaald niet bij containerladingen vol consumenten doosjes waarvan je kunt zeggen dat in 99.99% van de gevallen er geen interessant verkeer door heen gaat. En op moment van import/export zeker niet bekend is bij wie het device terecht gaat komen.

Nu zal de NSA niet vies zijn van vendor bugs, of quick&dirty support access backdoors, maar dat is niet wat je claimt.
27-05-2014, 23:41 door BaseMent
Mooi verhaal allemaal maarrrrr Als je modem aan het Internet hangt dan is het wel heel onwaarschijnlijk dat de NSA (of willekeurig welke andere instantie) via je modem af gaat luisteren. Dat kan verderop, op een willekeurige concentrator die elke provider gebruikt veel eenvoudiger.
Voor je interne netwerk geldt dat natuurlijk niet. Als je (Cisco) modem voorzien is van een achterdeur zou deze gebruikt kunnen worden om jouw interne netwerk te benaderen.
Wil je je interne toko dus afschermen, plaats dan een firewall oid achter je modem (tussen je modem en je interne netwerk dus).

Hoe veilig een Cisco modem is, is overigens koffiedik kijken. Als er al iets zit, maar die kans is erg klein, kom je er nooit achter. Een open poort? Reken er niet op, het ding zal dan periodiek z'n instructies ophalen en wellicht bepaald verkeer opslaan en doorsturen naar een instantie die erin geïnteresseerd is. Zo werkt tegenwoordig ook de meeste malware. Wacht lekker en haalt periodiek de nieuwe instructies op. Niets aan te zien van buitenaf.

En of je de modem in Brigde zet? Weet je wel wat er met je (broadcast) verkeer gebeurd als je een router in bridge zet.

En dat Cisco per definitie insecure is, is onzin. Het is net zo veilig of onveilig als willekeurig welke andere vendor en van Cisco krijg ik tenminste keurig netjes bugreports met upgrade adviezen. Dat geeft mij toch even net iets meer vertrouwen als een hoop andere vendors.
En wat betreft dat uitpakken en voorzien van backdoors. Dat zijn geen insteekkaartjes oid, valt op, maar functies die verstopt worden in het NVRAM van de Cisco. Los je dus niet op met een ander IOS want bij elke reboot wordt dat geladen. Meer weten? Verdiep je maar eens in het Cookie van een Cisco (een hoekje van het geheugen waar apparaat specifieke info te vinden is zoals mac adres.
En nee, het is niet interessant om hele containerladingen met Cisco spul te gaan ombouwen. Als je dat al doet, is het op geselecteerde hardware en die staat niet bij jou thuis.
28-05-2014, 20:39 door Anoniem
Nou, de LevelOne, Icidu en de AirLive modems en Routers bevatten zowiezo voor bijna 100% geen backdoor.

Aangezien dit nette bedrijven zijn die buiten de NSA vallen ;)
28-07-2014, 16:04 door Anoniem
Lieve allemaal,

Beetje paranoïde zijn jullie wel, toch??

Als je wil weten of een poort open staat kun je toch op grc.com controleren of 32764 antwoord, geloten of stealthed is? GRC.com biedt een service waarmee je alle poorten van je computer kunt laten testen op open staan. De service heet "shields up"

Ik heb ook een Cisco en de bewuste poort is hartstikke dicht hoor. Maarja, waarom zou je die website geloven, die komt ook uit de VS. Het enige dat nog helpt is een muts van alluminium folie.

Len
28-07-2014, 16:46 door Anoniem
"Nou is mijn vraag; Hoe veilig zijn dan de Cisco modems van Ziggo? Want Ziggo levert Cisco modems van Amerikaanse makelarij!"

Veilig tegen welke bedreiging ? Een script kiddie ? Cybercriminelen ? De NSA ?
29-07-2014, 00:46 door Anoniem
En of je de modem in Brigde zet? Weet je wel wat er met je (broadcast) verkeer gebeurd als je een router in bridge zet.
Daarom moet je er dan dus een eigen router aan hangen, die (hopelijk) geen backdoors heeft... Zie
http://tweakers.net/nieuws/85071/upc-voegt-bridge-modus-toe-aan-kabelmodems-met-routerfunctionaliteit.html
En deze "eigen router" filtert dan dus het broadcast verkeer. No problem.

Noch je die modem in Bridge mode zet, de Modem is en blijft stiekem gebackdoor'd hoor (???)

Wat kan hier tegen gedaan worden.. Graag suggeties!!

Alle reacties zijn welkom!! Gr mike

Hmm... backdoor in modem zou bridgemode weer uit kunnen schakelen, en vervolgens in routermode het netwerkverkeer bijv. via DNS-manipulatie kunnen omleiden?...
Het beste dat ik kan bedenken is: vraag Ziggo of ze misschien nog een geschikt los modem (zonder routerfunctie) hebben. Een eventueel aanwezige backdoor kan dan tenminste geen belangrijke routerfuncties meer manipuleren.
Die zitten dan immers alleen nog maar in jouw "eigen router".
En als je de "eigen router" goed hebt geconfigureerd, dan kun je vanaf de WAN niet zomaar bij de routerinstellingen komen van die "eigen router", en zijn ze dus niet rechtstreeks vanaf het internet (via het modem) te manipuleren.
29-07-2014, 16:30 door Anoniem
Maar wat is je definitie van veilig?
Veilig dat de router niet in de fik vliegt.
Of dat deze er zomaar mee stopt en je een week op een nieuwe zit te wachten
Of dat deze gehacked kan worden door een scriptkiddy
Of dat iemand mee kan luisteren.

En als je dan toch bezig bent. Bestaat de dreiging ook elders? Bijvoorbeeld dat de NSA je afluistert maar dat ze dat niet doen op jouw modem maar elders. Het is goed dat je nadenkt over je modem maar kijk ook naar de keten.

Kortom, waar maak je je concreet zorgen over.
30-07-2014, 11:12 door Anoniem
Door Anoniem: Maar wat is je definitie van veilig?
Veilig dat de router niet in de fik vliegt.
Of dat deze er zomaar mee stopt en je een week op een nieuwe zit te wachten
Of dat deze gehacked kan worden door een scriptkiddy
Of dat iemand mee kan luisteren.

En als je dan toch bezig bent. Bestaat de dreiging ook elders? Bijvoorbeeld dat de NSA je afluistert maar dat ze dat niet doen op jouw modem maar elders. Het is goed dat je nadenkt over je modem maar kijk ook naar de keten.

Kortom, waar maak je je concreet zorgen over.
Mag ik aannemen dat je deze vraag herhaalt aan TS Mike,
en niet aan "Anoniem Gisteren, 00:46" die slechts probeerde op wat andere kwesties een antwoord te geven?
05-08-2014, 23:07 door Anoniem
Hierbij nog meer nieuws over de slechte status van Cisco.

http://webwereld.nl/beveiliging/83453-verkeer-isp-s-te-kapen-door-gat-cisco-routers?utm_source=+SIM&utm_medium=email&utm_campaign=20140805-15%3A10%3A03_webwereld_daily_cron&utm_content=&utm_term=_8106
06-08-2014, 13:40 door Anoniem
Door Anoniem: Hierbij nog meer nieuws over de slechte status van Cisco.

http://webwereld.nl/beveiliging/83453-verkeer-isp-s-te-kapen-door-gat-cisco-routers?utm_source=+SIM&utm_medium=email&utm_campaign=20140805-15%3A10%3A03_webwereld_daily_cron&utm_content=&utm_term=_8106

Tipje;
de lange link van Webwereld die je pastte is een aangepaste interne promo/trackinglink die Webwereld gebruikt binnen de diverse eigen website(s).

Het werkende deel van de link is korter :
http://webwereld.nl/beveiliging/83453-verkeer-isp-s-te-kapen-door-gat-cisco-routers

De rommel erachteraan :
?utm_source=+SIM&utm_medium=email&utm_campaign=20140805-15%3A10%3A03_webwereld_daily_cron&utm_content=&utm_term=_8106[/quote]
kan je allemaal weglaten.

Iets beter ook, want soms kan een link een klein beetje informatie bevatten van 'jouzelf' (je computer).
Bekend is/was de doorverwijslink van Google uit de zoekresultaten naar de gezochte website waarin bijvoorbeeld ondermeer je browser informatie staat en de zoektermen waarop je zocht.
Niet heel erg maar het is maar dat je je realiseert dat een link soms meer informatie bevat dan je doorhebt, dan kan je het evenyueel weglaten.

Waar de titel in de link ophoudt kan je knippen in de link (meestal, behalve als er direct nog .html achter de titel staat, dat stukje moet je dan wel nog meenemen in de paste).
06-08-2014, 14:15 door Anoniem
Dan maar even de tekst erbij gehaald.

Het gaat om het Open Shortest Path First (OSPF) protocol zoals gebruikt in Link State Advertisement (LSA) databases, dat wordt gebruikt om verkeer efficiënt te routeren binnen een Autonomous System (AS), zoals het netwerk van een isp, hoster of groot bedrijf.
Op afstand kunnen kwaadaardige packets worden verstuurd met valse routeringsinformatie, die dan vervolgens worden geaccepteerd en verspreid binnen het netwerk.

Maar wat heeft dit te maken met "de slechte status van Cisco"? Er wordt een probleem ontdekt, er wordt een patch gemaakt en er wordt over gecommuniceerd met de buitenwereld. Als je dat slecht noemt, wat is in jou beleving dan goed?

Ik ken de details overigens verder nog niet. Maar OSPF wordt bij ISP's meestal ingezet als intern proces en is als zodanig meestal dan ook afgeschermd.
Hou er ook rekening mee dat de meeste van de Cisco berichten die ik zie voor theoretisch zijn.Dus niet of nauwelijks in het wild uit te buiten.
06-08-2014, 14:37 door Anoniem
Nou verscheen op het nieuws een paar weken terug dat de NSA alle modems/routers van Amerikaanse makelarij back-door'd.

*zucht*

tip: Betere nieuwsbronnen gebruiken. Je huidige hebben nogal last van sensatiedrang en blijkbaar geen interesse in nauwkeurigheid.
06-08-2014, 19:51 door Anoniem
09-08-2014, 15:22 door Anoniem
Door Anoniem: Goeden dag allen,

Heb zelf even gekeken naar "mijn" Cisco modem ( Ziggo ) en op de pagina door anoniem @ 08.05, en blijkt in de lijst dat model EPC3925 géén backdoor heeft.
Er staat wel: Made in China (...) misschien een Chinese backdoortoegang ?
Heb na het inloggen op de modem/router wel de firewall setting die op low stond, meteen op high gezet.
Tot nu toe werkt alles naar behoren, het enige wat ik gemerkt heb dat speedtest van Ziggo door de firewall het niet doet, via UPC wel.

Iemand nog adviezen of aanvullingen, graag !

Mvg. Marco.R.W. (beginnend ) autodidact IT-er :-)

Alle Modems bevatten tegenwoordig een backdoor :-).

Naar mijn inziens dan hé..
10-08-2014, 00:45 door Anoniem
De Cisco Ziggo modems zijn lek als een mandje; heb vorig jaar een stuk of 12 exploitable kwetsbaarheden gevonden en gerapporteerd. Kreeg van de week een update over een nieuwe firmware versie met fixes die gereleased gaat worden ...
10-08-2014, 15:49 door Anoniem
Door Anoniem: De Cisco Ziggo modems zijn lek als een mandje; heb vorig jaar een stuk of 12 exploitable kwetsbaarheden gevonden en gerapporteerd. Kreeg van de week een update over een nieuwe firmware versie met fixes die gereleased gaat worden ...

Kijk, dit is pas echte publicatie. Zo zie je maar weer, Jouw privacy boeit Ziggo dus niet.

Het is gewoon een slechte zaak als je producten gaat gebruiken van Cisco.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.