+ Antworten
Seite 3 von 5 ErsteErste 1 2 3 4 5 LetzteLetzte
Ergebnis 21 bis 30 von 42

Thema: Geisterhaus

  1. #21
    Registriert seit
    Sep 2014
    Ort
    Limeshain (Hessen)
    Beiträge
    5,423

    Standard Geisterhaus

    Es ist nicht völlig egal wie der Zugriff stattgefunden ht ... der Zugriff über eine Portweiterleitung wurde gescannt und ist einfach - aber einen Zugriff über Connect kann man eher schlecht scannen und würde mich deutlich mehr „irritieren“!

    Grüße,
    Chris
    IP-Symcon Module >> www.bayaro.net << Verfügbare Module: BatterieMonitor, BundesligaTabelle, Enigma2BY, HeizölPreise, Helios, Horoskop, HostMonitor, IPSInformations, MELCloud, Müllabfuhr, PJLink, RSS, TankerkönigSpritpreise, xREL
    IPS Unlimited, ~1200 Scripte, ~7000 Variablen

  2. #22
    Registriert seit
    May 2006
    Ort
    Hannover
    Beiträge
    3,569

    Ich hatte ja geschrieben "connect macht das anders".

    Zugriff über connect halte ich für sehr unwahrscheinlich, wenn auch nicht für absolut unmöglich, da mit einem slow brute force Angriff die Buchstaben durchgetestet werden könnten und vorhandene Sicherheitsmaßnahmen unterlaufen werden könnten.

    Das würde aber (sehr) lange dauern und hoffentlich meist zu einem passwortgeschützten Webfront führen, bei dem dann noch das Passwort durchprobiert werden müsste.

    Nichts ist im Security Bereich unmöglich, deshalb müssen die Hürden möglichst hoch sein.
    MfG Ralf

  3. #23
    Registriert seit
    Sep 2014
    Ort
    Limeshain (Hessen)
    Beiträge
    5,423

    Standard Geisterhaus

    Ich arbeite im IT-Bereich, bin da also nicht ganz unbedarft...deshalb wäre die Zugriffsmethode schon interessant - auch wenn ich mir sicher bin, dass es über eine Portweiterleitung ging. Shodan lässt grüßen

    Was auch interessant wäre - hat IPS im Connect Dienst auch eine „Sicherheit“ eingebaut? Zum Beispiel eine Überwachung, ob eine IP verschiedene Connects durchprobiert, oder allgemein, ob es „Auffälligkeiten“ beim Zugriffsverhalten über den Connect Dienst gibt - auch hier gibt es ja anonyme Analysemöglichkeiten.

    -Chris-
    IP-Symcon Module >> www.bayaro.net << Verfügbare Module: BatterieMonitor, BundesligaTabelle, Enigma2BY, HeizölPreise, Helios, Horoskop, HostMonitor, IPSInformations, MELCloud, Müllabfuhr, PJLink, RSS, TankerkönigSpritpreise, xREL
    IPS Unlimited, ~1200 Scripte, ~7000 Variablen

  4. #24
    Registriert seit
    Nov 2009
    Ort
    Essen
    Beiträge
    2,595

    Ich wollte mit meinem Beitrag ausdrücken, dass ein Webfront mit Passwort zu schützen ist ... ohne wenn und aber. Wenn ein Kennwort gesetzt ist, ist es egal worüber der Angreifer kommt, denn er kommt nicht rein.

    Aber ich weiß schon, woher der Wind weht ...
    Deutschlandweite Dienstleistungen rund um und mit IP-Symcon. Systemintegrator im Bereich KNX. ekey Partner. Infos unter https://schrader-it.net

  5. #25
    Registriert seit
    Apr 2017
    Beiträge
    937

    Zitat Zitat von DerStandart Beitrag anzeigen
    Wenn ein Kennwort gesetzt ist, ist es egal worüber der Angreifer kommt, denn er kommt nicht rein.
    Im ersten Beitrag ja angeblich doch, trotz Passwort .... Ich wollte auch gar nicht theoretisieren, sondern fragen wie hier der Zugriffsweg war. Oder kann man das gar nicht nachvollziehen?
    Viele Grüße
    Volker

    KNX-TP, KNX-RF

  6. #26
    Registriert seit
    Feb 2005
    Ort
    Lübeck
    Beiträge
    24,122

    Man kann am access.log leider nicht differenzieren zwischen Port Weiterleitung und dem Connect Dienst.

    Die lange URL im Connect Dienst bietet jedoch niemals irgendeine Sicherheit. Darauf darf man nicht vertrauen.
    Wie es so gerne heißt... Security by Obscurity ist nix

    paresy

  7. #27
    Registriert seit
    Sep 2014
    Ort
    Limeshain (Hessen)
    Beiträge
    5,423

    Passwort ist natürlich die Grundvoraussetzung und Pflicht Ob es auch mit Passwort eine Sicherheitslücke gibt die einen Zugriff ermöglicht - wer weiß das schon - nichts ist unmöglich


    Wenn es eine Portweiterleitung gibt, weiß man das ja und kann sich schon denken wie der Zugriff erfolgte - wenn es keine Portweiterleitung gibt, bleibt nur der Connect.

    -Chris-
    IP-Symcon Module >> www.bayaro.net << Verfügbare Module: BatterieMonitor, BundesligaTabelle, Enigma2BY, HeizölPreise, Helios, Horoskop, HostMonitor, IPSInformations, MELCloud, Müllabfuhr, PJLink, RSS, TankerkönigSpritpreise, xREL
    IPS Unlimited, ~1200 Scripte, ~7000 Variablen

  8. #28
    Registriert seit
    Feb 2005
    Ort
    Lübeck
    Beiträge
    24,122

    Meiner Meinung nach auch vernachlässigen die Information. Der Connect Dienst ist im weitesten Sinne eine über uns geroutete Port-Weiterleitung. Somit ist der Angriffsvektor fast genau der selbe. Nur die Domain zu erraten ist etwas schwieriger. Wobei die IP zu erraten auch nicht simpel ist

    paresy

  9. #29
    Registriert seit
    Sep 2014
    Ort
    Limeshain (Hessen)
    Beiträge
    5,423

    Um die IP kümmert sich Shodan ganz von alleine Wenn man eine Firewall bei sich laufen hat, sieht man regelmäßig die Scans von denen

    @paresy: Habt ihr im Connect irgendwelche Mechanismen die „aufpassen“, oder wird einfach alles ohne „Kontrolle“ weitergeleitet?

    -Chris-
    IP-Symcon Module >> www.bayaro.net << Verfügbare Module: BatterieMonitor, BundesligaTabelle, Enigma2BY, HeizölPreise, Helios, Horoskop, HostMonitor, IPSInformations, MELCloud, Müllabfuhr, PJLink, RSS, TankerkönigSpritpreise, xREL
    IPS Unlimited, ~1200 Scripte, ~7000 Variablen

  10. #30
    Registriert seit
    May 2006
    Ort
    Hannover
    Beiträge
    3,569

    Die IP Bänder sind öffentlich dokumentiert, den jeweiligen Providern zugeordnet und jedes Script-Kiddie kann Software zum Portscan aufgerufen.

    Oder "professioneller" Kali-Linux mit allen notwendigen Tools und etwas mehr Know-how-Bedarf .
    MfG Ralf