Late reactie TS,
één en ander wat bekeken en uitgeprobeerd.
@ Erik, Dank voor de uitgebreide reactie
(andere reageerders eveneens dank)
Wat opmerkingen naar aanleiding van de diverse reacties :
• Firmware
Routinematig al direct gecheckt en geüpdatet.
Release notes niet gelezen, nu wel. Dank voor de paste.
• Capture
Geeft een indicatie van wat aangesloten apparaten nu doen.
Blijft een moment opname en je voorkomt geen poortmisbruik.
Je hebt immers daarvan geen real time indicatie op het moment dat één van de aangesloten apparaten bijvoorbeeld is geïnfecteerd met malware en ongewenst connectie zoekt naar buiten toe over één of andere exotische poort.
Of omgekeerd, niet duidelijk is welke poorten Fritsje blokt.
Evengoed als test de Capture gedaan.
• Wireshark, tja
Wist niet dat er inmiddels een kant en klare installatie versie beschikbaar was. Eindelijk geïnstalleerd, X11 interface laat visueel en praktisch wat te wensen over maar goed.
Verlaat wist Sharkie nog wel even in een lokaal zenuwbaantje te bijten. (!)
Bij het installeren maakt het op de computer een extra rechten groep aan (acces_bpf? WT#!) en kent dat Group recht soort van schijnbaar willekeurig toe aan allerlei programma's.
Ontdekte toevallig dat er meer rechten op een email programma zaten maar ook op een programma dat verder niets met internet communicatie van doen heeft. Browser daarentegen liet het weer met rust.
Dat terzijde.
Zou een mooie malware aanpak zijn. Extra recht of de hele Group met extra rechten op diverse apps naar keuze leent zich wellicht goed voor misbruik.
Group recht is ook weer eenvoudig te verwijderen. Dat dan gelukkig ook weer wel, maar toch even flink de wenkbrauwen opgetrokken bij de ontdekking op het mailprogramma.
• Capture file geprobeerd met Wireshark
Kan je overigens ook importeren vanuit Wireshark zelf zonder de extensie te veranderen.
Interesting,... maar, stevige kost, gemiddelde gebruiker zal een Cursus nodig hebben voor dit programma.
Eerste onduidelijkheden waren die rondom de kleurcodes, alleen een visueel onderscheid (?).
Protocollen bekeken dan, gebruikte poortnummers zag ik niet.
Een greep uit voorbijkomende protocollen met een test, bezoek van een kranten site en een systeemupdate checkopdracht van een test systeempje.
ARP (Roze)
DNS (Blauw)
HTTP (Groen), HTTP (Zwart), HTTP/XML (Groen),
ICMP (Roze), ICMP (Zwart)
OCSP (Groen)
TCP (Lila), TCP (Zwart), TCP (Groen), TCP (donker Grijs), TCP (Donker Rood)
TLSv1 (Lila), TLSv1 (Zwart)
TLSv1.2 (Lila)
Met grote node gemist in het WireShark overzicht, de gebruikte poortnummers en de url's.
Wat betreft de urls en andere info zag ik die wel door direct het capture file te openen in een text editor en met flink wat scrollwerk (of zoek commando op 'host').
Bijvoorbeeld variërend per gemaakte connectie
- GET /css/home.combined.min.css?v=.... HTTP/1.1
- Host: www.....nl
- Connection: keep-alive
- Accept: text/css,•/•;q=0.1
- User-Agent: ....
- DNT: ...
- Referer: http://www.....nl/
- Accept-Encoding: gzip,deflate,lzma,sdch
- Accept-Language: ...
Aardige test is eventueel om een Capture toe doen met een software update van je Os en te kijken welke bestandslocaties er voorbij komen (over printerdrivers gesproken).
• Geen resultaat
Uiteindelijk heeft de Capture voorzover ik kan beoordelen niets opgeleverd (behalve inzichten en dat is ook wat waard), zag wel de protocollen maar niet de poorten waardoor ik het verkeer niet geheel kon beoordelen (ook al weet ik best welke poorten allemaal op slot zitten, evengoed wil je dat graag weer controleren).
De printer staat niet op wireless en niet op het netwerk, gewoon op usb en een werkstation na ontdekking ooit dat de fabrikant graag op regelmatige basis mijn print habits ontvangt.
Daarnaast hoeft de buurman mijn printer niet te zien of te kunnen gebruiken (al gooit de fabrikant zelf al heel veel inkt weg elke keer dat ik het ding aanzet om slechts een scan te maken en niet eens te printen. Printer delen zou zelfs wat kunnen opleveren in dit geval.
Buts thats another very big annoying manufacturer-pigs story).
• Modem initiatieven naar computer toe
het Modem initieert wel reacties van de computer ondanks voorkeur config op het werkstation zelf (?).
Meldingen elke 30 seconden; Smbclient connectie poging over poort 139 (geblokkeerd).
Config van systeem stond juist niet op bestandsdeling, toch probeerde het connectie te zoeken met het modem.
Uiteindelijk bleek het vanuit het modem te komen, settings rondom Home network en NAS.
Staat dat aan dan wil je computer graag over een extra poort naar buiten communiceren.
• Aangesloten data opslag en het modem via usb ...
Er zullen vast mensen zijn die op de usb poort direct een harddisk met vele bestanden pluggen om te sharen op het home network.
Hopelijk is de scheiding tussen 'Home' en internet network een sterke scheiding.
Security config hieromtrent en vertrouwen dit te gebruiken ben ik nog niet helemaal uit.
Kan me niet voorstellen dat gebruikers hier 'in the blind' simpele harddisks op de usb hebben aangesloten.
Dus los van de security mogelijkheden die een sommige schijven zelf bieden en het encrypten van files (niet praktisch ook voor home sharing).
Security config voor home-sharing met dit modem vanzelfsprekend compleet helder voor alle gebruikers hier?
Geloof er niets van ;-)
daar zijn vast de meningen wel over verdeeld (?)
• Al voorlopig concluderend / afrondend
Mooi modem, daar niet van, het hoe en wat het nu doet rondom poortbeheer is me niet helemaal duidelijk.
GRC was daarom ook zo'n aardige makkelijke test, maar die werkt niet meer.
Verder, de suggestie van Basement dit beheer op de apparaten zelf te doen is op zich een logische.
Maar, wanneer er meer apparaten op het modem zijn aangesloten had het best handig geweest om het poortbeheer voor een groot deel op het modem in te stellen, dan hoef je dat niet op afzonderlijke apparaten te in te stellen / te monitoren.
De meeste poorten kunnen gewoon dicht is mijn ervaring.
Wat Frits wel of niet dichtgooit of heeft geblokkeerd is nu onduidelijk. Daarnaast kunnen ook ISP's weliswaar ongebruikte poorten afschermen, maar dat zijn er vast maar een paar op de 65000.
* Geen heilige graal
Wellicht is poortbeheer geen heilige graal, de indruk bestaat dat met het dichtzetten van de meerderheid van de poorten op simpele wijze al een heleboel malware communicatie ellende en ongewenst nieuwsgierige communicatie acties van hard en software fabrikanten kan worden voorkomen.
Het ziet er naar uit dat dit dan op de aangesloten apparaten zelf dient te gebeuren.
Meer werk en wat onpraktisch bij meer apparaten maar op zich prima te doen.
• Mocht ik nog eens iets tegenkomen meld ik het wel hier,
kom je zelf iets tegen of heb je een slimme tip; 'van harte welkom, zou ik zeggen'.
Denk aan de home sharing of NAS config, ben ik wel benieuwd naar.
Alsmede de securityscore op het scheiden van het thuisnetwerk (incl Nas) van "het Internet"
Zie argument van 17-07-2014, 23:04 door Erik van Straten .
Nogmaals bedankt voor de reacties tot dusver,
Ts