Autor Thema: Angreifbare NAS´s, Router, Modems & Accesspoints ...  (Gelesen 22410 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
D-Link schließt Sicherheitsloch auf einigen Routern
« Antwort #15 am: 18 Januar, 2010, 19:02 »
Laut einer Mitteilung von D-Link Deutschland stehen ab sofort Firmware-Aktualisierungen für die Router-Modelle DIR-635 (HW-Revision B), DIR-655 (HW-Revision A) und DIR-855 (HW-Revision A2) sowie für den nicht mehr lieferbaren DIR-615 (HW-Revision B1-B3) unter ftp.dlink.de zum Download bereit, die den kürzlich bekannt gewordenen Fehler im Home Network Administration Protocol (HNAP) der Geräte beheben. Außerdem arbeitet das Unternehmen an fehlerbereinigten Firmware-Versionen für die angekündigten Router-Modelle DI-634M (HW-Revision B1) und DIR-635 (HW-Revision A). Mit einer Veröffentlichung sei in den nächsten Tagen zu rechnen, versichert das Unternehmen in seiner Mitteilung.

In der vergangenen Woche wurde über die Website SourceSec bekannt, dass die Router DI-524, DIR-628, DIR-655 sowie möglicherweise weitere Modelle neben dem eigentlichen Administrator-Zugang einen nicht abschaltbaren HNAP-Zugang besitzen, der sich von Angreifern ausnutzen lässt. D-Link erachtet hingegen die Modelle DI-304, DI-524, DI-604, DI-624, DI-724GU, DI-804HV, DIR-100, DIR-300, DIR-301, DIR-320, DIR-600, DIR-615, DIR-685, DIR-825, DSL-2543B, DSL-2641B, DSL-2740B, DSL-2741B, DVA-G3342SD, DVA-G3342SB als sicher, da sie keine HNAP-Implementierung besitzen oder in Tests nicht über das Protokoll ansprechbar sind.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Österreich: Standardpasswort öffnet 7000 VDSL-Router
« Antwort #16 am: 28 Mai, 2010, 13:03 »
Die Router von 7000 Kunden mit VDSL-Anschlüssen der A1 Telekom Austria benötigen neue Firmware. Die ursprüngliche Version lässt Zugriffe aus dem Internet mit einem einheitlichen Passwort zu. Nicht immer erfolgt das Update automatisch.

A1 Telekom Austria (TA) stattet ihre VDSL-Kunden vorrangig mit Modems des Typs Pirelli PRGAV4202N aus. Auf diesen Geräten läuft in der ursprünglich ausgelieferten Firmwareversion (endend auf 25.5) ein SSH-Dienst, der unter dem Standardport 22 erreichbar ist. Bei Eingabe des richtigen Passworts erhält man darüber Zugriff mit Root-Rechten. Das Passwort ist bei allen diesen von der TA ausgelieferten Routern gleich. Und der Port ist nicht nur innerhalb des LANs offen, sondern auch aus dem Internet erreichbar. Somit kann jeder, der das Passwort kennt, alle betroffenen Router beliebig manipulieren.

Ein User berichtete in einem Forum auf xdsl.at darüber und postete auch Username und Passwort. Er freute sich über die zahlreichen zusätzlichen Features, die er seinem Router damit entlocken konnte. Die für Root-User zugängliche Web-Oberfläche (Screenshots) ist nämlich wesentlich reichhaltiger, als jenes, das die TA ihren Kunden normalerweise freigibt.

Wenig Freude löste die Mitteilung aber bei der TA aus, deren Rechtsabteilung die xdsl.at-Betreiber dazu veranlasste, das Diskussionsforum zu löschen. Doch der Geist war aus der Flasche. Wie weit sich die Kenntnis über das Passwort bereits verbreitet hat, ist unklar. Besitzers eines betroffenen Routers sollten jedoch auf der Hut sein.

Die TA will mit einem Update der Firmware reagieren. Das Passwort dürfte dabei zwar gleich bleiben, doch soll dann der Port 22 nicht mehr aus dem Internet erreichbar sein. Damit wird das Missbrauchspotenzial eingedämmt. Die neue Firmware soll in vielen Fällen automatisch heruntergeladen, installiert und beim nächsten Neustart des Routers geladen werden. Jene Kunden, bei denen das so nicht funktioniert, wird die TA anschreiben, um sie zur manuellen Installation der neuen Firmware zu bewegen.

Das Passwort ist durch die Auswertung der Übertragungen einer von der TA mitgelieferten Installationssoftware bekannt geworden. Das Programm stammt von der Wiener Firma mquadr.at, die auch für andere ISP tätig ist. mquadr.at hat auf eine Anfrage von heise Security nicht reagiert.

Ähnliche Probleme mit der Sicherheit von Routern, deren Konfigurationsoberfläche aus dem Internet erreichbar waren, gab es auch bereits bei der T-Com und der Swisscom. Als Workaround sperrte die T-Com seinerzeit sogar die Ports in ihren Netzen, um die Router vor Angriffen zu schützen. 

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Österreich: Standardpasswort öffnet 7000 VDSL-Router [Update]
« Antwort #17 am: 29 Mai, 2010, 15:23 »
In einer Stellungnahme betont mquadr.at, dass die Sicherheitslücke nicht durch die Software verursacht werde, sondern auf die Firmware der eingesetzten Hardware beziehungsweise des Hardwaremanagements zurückzuführen sei.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Router mit festem Admin-Passwort
« Antwort #18 am: 15 Juni, 2010, 13:02 »
Bei einigen tausend Routern, die der Provider EWE TEL an seine Kunden verteilt hat, kann der Nutzer das Konfigurationspasswort nicht ändern. Doch anders als bei ähnlichen Fehlern ist die Konfigurationsoberfläche nur aus dem lokalen Netzwerk zugänglich.

Betroffen ist nach Angaben von EWE TEL eine Generation von "Multibox" genannten Geräten, die den Kunden verschiedener Triple-Play-Angebote zur Verfügung gestellt wurden. Dazu gehören die Multiboxen für die Zugänge über Glasfaser.

Auf Anfrage von heise online erklärte EWE TEL zunächst, "dies ist notwendig, um EWE TEL die umfassenden Service-/ und Wartungsdienste zu ermöglichen, die wir für unsere 3Play-Kunden leisten." Doch laut Tilgin, dem schwedischen Zulieferer der Multibox, unterstützen die Geräte unter anderem TR-069, das einen besser gesicherten Zugang bieten würde. Die Konfiguration des Routers sei vollkommen flexibel und entspreche jeweils den Anforderungen des Kunden, also des Providers, teilte Tilgin heise online mit.

Auf weitere Nachfragen erklärt EWE TEL nun, die Konfiguration sei "einer intensiven Prüfung unterzogen worden [–] mit dem Ergebnis, dass die bei den Multiboxen der ersten Generation notwendigen Zugriffsmöglichkeiten für die heutige Situation nicht mehr zwingend erforderlich sind". Man sei dabei, die Konfiguration der betroffenen Multiboxen so zu ändern, dass die Kunden das Passwort selbst setzen können.

EWE-TEL-Kunden, die bisher ihr Router-Passwort nicht ändern konnten, sollten regelmäßig prüfen, ob diese Funktion jetzt freigeschaltet ist. Dann sollten sie ein sicheres Passwort setzen, das den üblichen Regeln entspricht: Mindestens acht Zeichen, Groß- und Kleinbuchstaben gemischt mit Ziffern. Sonderzeichen und Umlaute können bei manchen Kombinationen von Browser und Betriebssystem Probleme bereiten, sodass man sie vorsichtshalber weglassen sollte.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Router-Update schaltet versehentlich WLAN-Verschlüsselung ab
« Antwort #19 am: 24 Juni, 2010, 16:50 »
Ein vom Internet-Anbieter Teleos zentral über das Fernwartungsverfahren TR-069  verteiltes Firmware-Update hat auf einigen Tilgin-Routern versehentlich die WLAN-Verschlüsselung deaktiviert. Da Anwender von derartigen Updates in der Regel nichts mitbekommen, stand bei einigen anschließend das heimische Netz sperrangelweit offen.

Aufgefallen war das Problem bereits im Februar 2010 nach dem Hinweis durch zwei Kunden. Teleos konnte den Fehler nachstellen und hat daraufhin nach eigener Aussage 500 möglicherweise betroffene Kunden telefonisch kontaktiert. Bei rund 100 Kunden sei das WLAN betriebsbereit und unverschlüsselt gewesen. Dort halfen Techniker das Problem zu lösen und die Verschlüsselung wieder zu aktivieren. Ursache des Problems sei nach Angaben von Norbert Scholz, Teleos Regionalleiter, ein fehlerhaftes Firmware-Update des Router-Herstellers gewesen.

Offenbar hat die Nachricht jedoch nicht alle erreicht. Ein Leser berichtet, dass er erst Ende Mai festgestellt habe, dass seine Verschlüsselungskonfiguration von "WPA2" auf "Keine" gestellt war. Er sei weder vorher angerufen noch schriftlich benachrichtigt worden. Zwei Wochen nach seiner Anfrage bei Teleos sei er dann von einem Techniker zurückgerufen worden. Der Leser kritisiert insbesondere, dass er ohne eigenes Zutun von seinem Provider in eine Mitstörer-Haftungs-Falle gezogen worden sei – was wäre, wenn ein Nachbar über seinen Anschluss illegale Inhalte angesehen hat?

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Behörde warnt vor Angriff auf private Internet-Router
« Antwort #20 am: 30 Juli, 2010, 16:47 »
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor Angriffen auf private Internet-Router. Eine neue Angriffstechnik mit der Bezeichnung „Cross Site Request Forgery“ mache es möglich, den Router gewissermaßen von innen zu manipulieren, teilte die Behörde am 30. Juli mit. Der Angreifer könne dann Passwörter, E-Mails oder sonstige private Daten ausschnüffeln sowie den Internetzugang für Angriffe auf andere Ziele kapern.

Die Gefahr einer solchen Attacke wurde jetzt auf der Black-Hat-Konferenz in Las Vegas demonstriert. Der Sicherheitsexperte Craig Heffner zeigte, wie sich die Technik für die Interpretation von Internetadressen im „Domain Name System“ so manipulieren lässt, dass die Schutzmaßnahmen der Web-Browser ausgehebelt werden können.

Bestehende Zugriffsbeschränkungen des Routers werden dann umgangen. In seinem Vortrag mit dem Titel „How to Hack Millions of Routers“ (Wie man Millionen von Routern hackt) erklärte Heffner, dass er ein Software-Werkzeug entwickelt habe, das den Angriffsvorgang automatisiere.

Angesichts dieser Möglichkeiten empfiehlt das BSI „unbedingt eine sichere Konfiguration des Heimrouters“. Im Einzelnen sollte man:

    * ein sicheres individuelles Kennwort für den Router verwenden (das Anfangspasswort sollte bei der ersten Einrichtung des Geräts geändert werden),
    * während der Konfiguration des Routers im Browser keine anderen Webseiten aufrufen,
    * nach Abschluss des Vorgangs den Browser schließen und den Router neu starten,
    * die Firmware des Routers (also die integrierte Gerätesoftware) regelmäßig auf Aktualität überprüfen und bei Bedarf aktualisieren,
    * ein Passwort für das drahtlose Funknetz (WLAN) einrichten und dabei den Sicherheitsstandard WPA2 verwenden.

www.bsi.bund.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Trend Micro warnt vor Router-Botnets
« Antwort #21 am: 20 August, 2010, 00:17 »
Bisher waren Botnets aus Routern eher die Ausnahme. Das kann sich jedoch bald ändern, befürchtet die finnische IT-Sicherheitsfirma Trend Micro. Viele der Router - insbesondere Heimanwender-Geräte - weisen Lücken auf, was die Experten befürchten läßt, dass sie zukünftig verstärkt ins Visier der Cyberkriminellen geraten werden.

Gelingt es einem Angreifer, den Router eines Internetnutzers zu kapern, kann er darüber auch in dessen privates Netzwerk eindringen und die angeschlossenen Rechner und Peripheriegeräte angreifen oder fernsteuern. Trotz dieser Risiken sind viele privat genutzte Router nicht besonders sicher. Neben den gelegentlich auftretenden Problemen durch unsichere Firmware ist vor allem das nicht sicherheitsbewusste Verhalten vieler Nutzer ein großes Problem. So werden beispielsweise oft unsichere oder gar keine Passwörter vergeben und Änderungen der Router-Einstellungen nicht im abgesicherten Modus vorgenommen.

Diese Lücken werden zunehmend auch von Cyberkriminellen genutzt. Trend Micro berichtet, dass zunehmend Botnets auch aus Routern aufgebaut werden. Das Unternehmen empfiehlt daher, Router sicher zu konfigurieren, indem man ein starkes Passwort vergibt und Zugriffe auf das Verwaltungs-Interface von externen Netzen deaktiviert. Auch sinnvolle Firewall-Regeln und regelmäßige Software-Updates werden empfohlen.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
WPA-Key von Speedport-Routern zu einfach
« Antwort #22 am: 20 August, 2010, 15:44 »
Der weit verbreitete ADSL-WLAN-Router W 700V der Telekom-Hausmarke Speedport wird zwar mit einem pro Gerät individuellen WPA-Schlüssel ausgeliefert. Doch beim Erfinden dieses Keys hat sich der Hersteller anscheined zu wenig Mühe gegeben. Ein heise-online-Leser hat herausgefunden, dass der größte Teil des Schlüssel sich aus bekannten Informationen zusammensetzt. Die Methode funktionierte auch für alle Exemplare, die sich in der Redaktion fanden sowie weitere Geräte. Dem Vernehmen nach ist auch das Modell Speedport W 500(V) betroffen.

Der voreingestellte WPA-Key des Speedport W 700V beginnt stets mit "SP-" und darauf folgen neun hexadezimale Stellen. Fünf dieser Stellen lassen sich offenbar aus dem Funknetz-Namen (SSID) und der MAC-Adresse der WLAN-Schnittstelle berechnen. Diese beiden Informationen lassen sich leicht aus dem Funkverkehr des Routers entnehmen. Von den verbleibenden vier Stellen enthalten zwei stets denselben Wert, sodass einem Angreifer nur drei Stellen des WPA-Keys unbekannt sind. Da hier nur hexadezimale Ziffern vorkommen, muss er nur 4096 (163) Schlüssel ausprobieren – was mit einem Skript schnell zu erledigen ist.

Um das WLAN zu sichern, genügt es, einen anderen WPA-Schlüssel zu konfigurieren. Der sollte aus mindestens 8, besser 12 bis 16 Zeichen bestehen, und zwar gemischt aus Buchstaben (a-z, A-Z) und Ziffern (0-9). Tabu sind Wörter, die in Wörterbüchern stehen, Eigen- oder Ortsnamen und ähnliches. Umlaute und Sonderzeichen werden von manchen Browser-Oberflächen falsch umgesetzt, sodass anschließend der Zugang trotz korrekter WPA-Key nicht klappt.

Ähnliche Fehler gab es auch bei SpeedTouch-Routern von Thomson und für den britischen Provider Sky angepassten Netgear-Routern. Der Speedport W 700V war schon 2006 als unsicher aufgefallen, weil es einen undokumentierten Zugang zur Konfiguration über das Internet gab.

Der Speedport W 700V stammt vom Zulieferer Arcadyan, seit 2006 einer Tochter des Compal -Konzerns . Den Router verkauft die Telekom zwar nicht mehr. Doch da er zu verschiedenen T-DSL-Paketangeboten gehörte, ist er immer noch weit verbreitet. Der Speedport W 701V vom Zulieferer AVM ist von diesem Fehler nicht betroffen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Schwachstellen in Zyxels ZyWall-Produkten
« Antwort #23 am: 04 Mai, 2011, 13:34 »
Die webbasierte Bedienoberfläche der ZyWall-Produktereihe weist Schwachstellen auf, wodurch unbefugte Anwender Daten ausspähen und die Geräte umkonfigurieren können. Betroffen sind die ZyXEL USG Appliances 20, 20W, 50, 100, 200, 300, 1000, 1050 und 2000.

Nach Angaben von RedTeam Pentesting ist es möglich, durch Ändern einer Client-seitig gespeicherten JavaScript-Variable im Browser den Authentifizierungsmechanismus auszutricksen und die Konfigurationsdatei inklusive der gespeicherten Passwort-Hashes herunterzuladen. Es geht aber wohl noch einfacher: Laut Bericht reicht sogar die Angabe der vollständigen URL im Browser aus, um die Datei ohne jegliche Authentifizierung herunterzuladen.

Anschließend kann man die Passwörter knacken – oder eine manipulierte Konfigurationsdatei wieder hochladen. Auch das soll nach Erkenntnissen von RedTeam mit einem Trick ohne Authentifizierung möglich sein. Ein Angreifer könnte etwa einen eigenen Passwort-Hash eintragen und sich damit später als Admin anmelden. Für einen erfolgreichen Angriff ist es nur erforderlich, dass das Webinterface erreichbar ist; als Tools genügen ein Browser, curl oder wget.

Daneben ist es RedTeam über eine Known-Plain-Text-Attacke gelungen, die verschlüsselte Firmware zu entschlüsseln. Zyxel hat bereits am 25. April eine neue Firmware veröffentlicht, die die Probleme beseitigt.

Quelle : http://www.heise.de/newsticker/meldung/Schwachstellen-in-Zyxels-ZyWall-Produkten-1237250.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
WLAN-Router von UPC spannen geheimes Netz auf
« Antwort #24 am: 28 Juli, 2011, 12:25 »
Der österreichische Breitbandanbieter UPC hat WLAN-Router an seine Kunden ausgeliefert, die undokumentiert ein zweites, verstecktes WLAN aufspannen, berichten Sicherheitsforscher von SBA-Research. Demnach nutzte das von UPC bereitgestellte Modell Thomson TWG850-4U stets die gleiche SSID und den gleichen WPA-Schlüssel für dieses WLAN. Netzwerke mit versteckter SSID tauchen in der normalen WLAN-Übersicht der Zugangsgeräte nicht auf, man muss neben dem WPA-Schlüssel auch die SSID kennen, um sich mit dem Netz verbinden zu können.

Das versteckte Netz ist nicht vom dem Haupt-WLAN isoliert, weshalb ein Angreifer sowohl auf das Internet als auch auf andere Rechner im Netz zugreifen kann, so die Forscher. Der ungebetene Gast könne sogar auf die Konfigurationsoberfläche des Routers zurückgreifen und dort den vom UPC-Kunden festgelegten WPA-Schlüssel auslesen sowie kritische Konfigurationsparameter ändern.

Bei einem kurzen Rundgang in Wien konnten die Sicherheitsforscher nach eigenen Angaben "hunderte Netze schon in wenigen Straßen" lokalisieren, die sie hätten übernehmen können. UPC liefert das Modell TWG850-4U an alle Kunden aus, die sich für das Kombiangebot aus TV und Internet entscheiden. Laut einem früheren Statement des Breitbandanbieters nutzen rund 250.000 Kunden dieses Paket.

UPC hat prompt reagiert und hat am heutigen Donnerstag, drei Tage nachdem das Problem publik wurde, mit einem Notfallpatch reagiert, der nun nach und nach automatisch an die betroffenen Geräte verteilt wird. Die Entdecker der Lücke bestätigten gegenüber heise Security, dass das versteckte WLAN nach der Firmware-Aktualisierung nicht mehr aufgespannt wird.

Ein ähnliches Phänomen beobachteten im November vergangenen Jahres schon die Kunden der niederländischen UPC-Tochter. Nach einem Firmwareupdate hat ein anderer Thomson-Router auch hier ein unsichtbares Netz aufgespannt. Zugriff auf die Konfigurationsoberfläche und andere Rechner im Netzwerk hatte man über dieses unsichtbare Netz jedoch nicht. UPC begründete dieses Verhalten damals mit "neuen Möglichkeiten", die für die Zukunft geplant seien.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
WLAN-Router von T-Online und Vodafone ab Werk unsicher
« Antwort #25 am: 19 August, 2011, 20:45 »
Eine Vielzahl der Router, die von Providern an DSL-Kunden geliefert werden, lassen recht einfache Einbrüche in ihr WLAN zu. Die voreingestellten WPA-Schlüssel lassen sich leicht erraten, die Abhilfe ist aber ebenso einfach.

Wie bereits vor einem Jahr bekannt wurde, lassen sich die voreingestellten Schlüssel vieler WLAN-Router leicht erraten. Betroffen sind aber nicht nur die damals untersuchten Geräte Speedport W700V und W500 von T-Online, auch viele andere Router dieses Unternehmens und von Vodafone weisen Schwachstellen auf.

Zu diesem Ergebnis kommt eine bisher noch nicht veröffentlichte Untersuchung von Stefan Viehböck und Manuel Müller. Das Papier liegt Golem.de vor. Viehböck studiert das Fach Sichere Informationssysteme an der FH-Hagenberg, Müller Informatik an der Coburger Universität. Die beiden Sicherheitsforscher haben ihre Untersuchung unabhängig von den Universitäten in ihrer Freizeit vorgenommen.

Der Kern des Problem ist, dass viele moderne Router, aber auch ältere Modelle, von den Providern mit einem ab Werk eingestellten Namen für das WLAN (SSID) und einem ebensolchen Key für die WPA-Verschlüsselung ausgeliefert werden. Diese WPA-Schlüssel werden nach einen nun bekannten System generiert und lassen sich leicht erraten. Dazu muss vor allem die SSID des Routers bekannt sein - deren Ausstrahlung abzuschalten, ist dabei keine Lösung, von zahlreichen WLAN-Clients werden versteckte SSIDs trotzdem gefunden.

Voreingestellte Schlüssel lassen sich errechnen

Bei T-Online besteht die SSID eines Speedport-Routers aus einer Zeichenkette wie "WLAN-XXXXXX". Die sechs unbekannten Stellen sind hexadezimale Zahlen, die aber nicht etwa zufällig vergeben werden. Drei davon sind ein Teil der MAC-Adresse des Routers, die sich durch Mitschneiden des Netzwerkverkehrs einsehen lässt. Um die drei verbleibenden Stellen zu erraten, bedarf es immerhin noch eines Brute-Force-Angriffs mit höchstens 4.096 Versuchen - das ist in Zeiten schneller WLANs und ebensolcher Client-Systeme auch kein großer Aufwand mehr.

Viehböck und Müller gelang es aber, die Zahl der Versuche auf höchstens 1.000 zu reduzieren, denn: Die fehlenden drei Stellen des Schlüssels werden nicht nur durch SSID und MAC-Adresse, sondern auch durch drei Stellen der Seriennummer des Routers errechnet. Den dafür zuständigen Algorithmus fanden die Sicherheitsforscher in der Firmware der Router. Mittels des Programms Aircrack-ng soll auf einem modernen Notebook der Zeitaufwand für das Errechnen des WPA-Keys bei nur zwei Sekunden liegen.

Das gilt jedoch nur für eine Offline-Attacke, bei der zuvor genug des verschlüsselten Netzwerkverkehrs mitgeschnitten wurde. Beim direkten Einbruch in ein schlecht gesichertes WLAN ist der Zeitaufwand aber inzwischen auch unerheblich. Den WPA-Key eines Speedport W700V von T-Online konnten die Security-Experten in einem Laboraufbau in dreieinhalb Minuten erraten.

Anfällig für diese Attacke ist aber nicht nur dieses Gerät, sondern auch eine Vielzahl weiterer Speedport-Router. Alle von den Forschern untersuchten Geräte stammen vom Hersteller Arcadyan. Untersucht und für unsicher befunden wurden die Speedports mit den Modellnummern W303V (Typ A) W500, W502V, W503V (Typ C), W504V, W700V, W720V, W722V (Typ B) und W723V (Typ B).

Noch einfacher ist ein Einbruch in WLANs von Arcor/Vodafone, wenn diese über einen Router von Arcadyan mit den Voreinstellungen betrieben werden. "In Sekunden" könne in diese WLANs eingedrungen werden, sagte Manuel Müller Golem.de. Denn: Der WPA-Key wird bei diesen Geräten vollständig über die SSID und die MAC-Adresse erzeugt. Da der Algorithmus dafür bekannt ist, lässt sich der Schlüssel nun zurückberechnen. Das klappt laut Müller bei den Routern der Serie Easybox mit den Modellnummern A300, A400, A40, A600, A601, A800, A801, 402, 602, 802 und 803.

Lösung: SSID und WPA-Schlüssel ändern

Wer also einen dieser Router verwendet, sollte sowohl den WPA-Schlüssel wie auch die SSID dringend ändern - dann funktioniert der beschriebene Angriff nicht mehr. Als sicher gelten Keys mit Ziffern, Groß- und Kleinbuchstaben ab einer Länge von acht Stellen. Je länger, desto besser. Offenbar verlassen sich aber viele Anwender auf die vom Provider vorgenommenen Einstellungen.

Bei WLAN-Scans per Wardriving in den Städten Berlin, Coburg, München und Stuttgart untersuchten die Sicherheitsforscher im Laufe des Jahres 2011 insgesamt 13.916 WLANs. Je nach Stadt ergab sich bei diesen Netzen ein Anteil zwischen 17 und 25 Prozent, bei denen noch die von den Providern festgelegten unsicheren Einstellungen gültig waren. Anders interpretiert würde der nicht repräsentative Scan auch bedeuten, dass rund ein Fünftel aller Anwender die Sicherheitseinstellungen ihrer Router nicht ändert.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
UPnP-fähige Router ermöglichen Angriff aufs LAN
« Antwort #26 am: 24 August, 2011, 13:20 »
Weil die DSL-Router einiger Hersteller UPnP (Universal Plug and Play) auch auf der WAN-Schnittstelle unterstützen, ist es möglich, sie aus der Ferne über das Internet umzukonfigurieren und etwa als Surf-Proxy zu missbrauchen oder auf das interne LAN zuzugreifen. Entdeckt hat das Problem der IT-Sicherheitsexperte Daniel Garcia, der das Tool Umap zur Demonstration des Problems entwickelt und zum freien Download bereitgestellt hat.

Umap spürt UPnP-fähige Endgeräte wie DSL-Router und Kabelmodems über das Internet auf, indem er direkt die XML-Beschreibungen der Geräte abfragt. (Grundlagen zu UPnP liefert der Artikel "Netzwerke mit UPnP einrichten und steuern" auf heise Netze). Die dazu notwendigen URLs und Ports sind im Tool für einige Modelle fest programmiert. Damit umgeht die Software die sonst übliche Einschränkung, dass UPnP nur in lokalen Netzwerken funktioniert und dort per Multicast nach kompatibler Hardware sucht. Ganze Geräteserien von Edimax, Linksys, Sitecom oder Thomson (Speedtouch) antworten laut Garcia auf der WAN-Schnittstelle auf UPnP-Anfragen.


Umap scannt komplette Adresse-Blöcke und zeigt,
welche Router auf UPnP-Anfragen antworten.
Bild vergrössern
Da UPnP von Haus aus keine Authentisierung kennt, ist ein Abfragen der XML-Beschreibung in jedem Fall möglich. Nach eigener Auskunft hat Garcia binnen kurzer Zeit über 150.000 Geräte per Scan über das Internet aufgespürt, die potenziell angreifbar sind. Per SOAP-Request verschickt der Scanner nach der ersten Kontaktaufnahme UPnP-Kommandos wie “AddPortMapping” oder “DeletePortMapping” an die Endgeräte. Diese Kommandos werden normalerweise von Geräten im LAN verwendet, um per NAT auf das Internet zugreifen zu können. Im Fall der genannten Hersteller lässt sich der Port aber auch über die WAN-Schnittstelle öffnen – und auf ein beliebiges Gerät im LAN lenken. Die dazu erforderlich interne IP-Adresse versucht Umap zu erraten.

Auf diesem Weg kann ein Angreifer das LAN scannen und auf Geräte im internen Netzwerk zugreifen. Das Mapping funktioniert laut Garcia sogar mit IP-Adressen im Internet, so dass ein Angreifer mit Umap einen fremden Internetanschluss für Umleitungen missbrauchen kann, etwa um anonym zu surfen oder illegale Inhalte herunterzuladen. Als Schutzmaßnahmen empfiehlt Garcia, UPnP zumindest für das WAN-Interface abzuschalten. Wenn das nicht geht, bleibt nur, die Technik ganz zu deaktivieren – was aber unter Umständen dazu führt, dass beispielsweise Spielekonsolen Probleme bei Internetverbindungen haben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Wi-Fi Protected Setup: Sicherheitsproblem in Millionen WLAN-Routern
« Antwort #27 am: 29 Dezember, 2011, 11:45 »
Designfehler in Wi-Fi Protected Setup (WPS) machen effiziente Brute-Force-Angriffe möglich, so dass die Verschlüsselung praktisch aller WPS-fähigen Router vergleichsweise leicht ausgehebelt werden kann, warnt das US-Cert. Entdeckt hat die Sicherheitslücke der deutsche Student Stefan Viehböck.

Wi-Fi Protected Setup (WPS) soll die Einrichtung verschlüsselter WLANs vereinfachen. Das Programm wurde 2007 von der Wi-Fi Alliance eingeführt. Doch das System biete aufgrund einiger schlechter Designentscheidungen Angriffspunkte, die effiziente Brute-Force-Angriffe ermöglichten, sagt Stefan Viehböck, der das Fach Sichere Informationssysteme an der FH-Hagenberg studiert und zusammen mit Manuel Müller im August 2011 bereits auf unsichere WLAN-Passwörter in Routern von T-Online und Vodafone hingewiesen hatte.

Laut Viehböck betreffen die von ihm entdeckten Sicherheitslücken fast alle aktuellen Router, da seit geraumer Zeit praktisch alle Geräte standardmäßig mit aktiviertem WPS ausgeliefert werden.

Einfache Verschlüsselung mit WPS

Um mit WPS ein verschlüsseltes WLAN einzurichten, gibt es drei Varianten: Bei "Push-Button-Connect" muss am Access Point und am WLAN-Client ein Knopf gedrückt werden, was auch ein virtueller Schalter sein kann. Anschließend ist "Push-Button-Connect" auf dem Access Point für maximal zwei Minuten aktiv.

Die zwei weiteren Varianten sehen die Eingabe einer PIN vor. Entweder wird eine auf dem Client aufgedruckte PIN im Webinterface des WLAN-Routers eingegeben (Internal Registrar) oder der Nutzer gibt eine vom Router generierte oder auf dem Router aufgedruckte PIN am Client ein (External Registrar). Gegen die letztgenannte Variante richtet sich der Angriff von Viehböck, da hier nur eine PIN benötigt wird, aber weder physischer Zugriff auf den Router noch Zugriff auf dessen Webinterface.
Access Point gibt Hinweise auf Korrektheit der PIN

Schlägt die WPS-Authentifizierung fehl, so sendet der Access Point eine EAP-NACK-Nachricht. Je nachdem, wann der Router diese EAP-NACK-Nachricht sendet, ist erkennbar, ob die erste oder zweite Hälfte der PIN falsch ist. Dies verringert die Zahl der notwendigen Versuche zum Erraten der PIN von 10^8 auf 10^4 + 10^4, also rund 20.000. Da zudem die achte Ziffer der PIN immer eine Prüfsumme der ersten sieben Ziffern ist, werden in aller Regel maximal 10^4 + 10^3, also rund 11.000 Versuche benötigt, um eine PIN zu finden.

Brute-Force-Tool entwickelt

Viehböck hat auf Basis dieser Erkenntnis ein Brute-Force-Werkzeug in Python entwickelt. Es nutzt die Bibliothek Scapy zur Decodierung, Generierung sowie dem Senden und Empfangen von Paketen. Sein Tool hat er mit verschiedenen Routern getestet.

Je nach Router dauert ein Authentifizierungsvorgang zwischen 0,5 und 3 Sekunden, so dass für 11.000 Versuche zwischen 90 Minuten und 10 Stunden eingeplant werden müssen. Im Durchschnitt sollten die PINs schon nach der Hälfte, also nach rund 5.500 Sekunden, gefunden sein.

Laut Viehböck haben einige Routerhersteller keine Maßnahmen gegen solche Brute-Force-Angriffe umgesetzt, so dass ein Angreifer alle PIN-Kombinationen ohne Unterbrechung durchprobieren kann.

WPS abschalten

Nutzern rät Viehböck daher, WPS abzuschalten, sofern dies möglich ist. Gerätehersteller sollten nach mehreren Fehlversuchen WPS blockieren, so dass ein Angriff deutlich länger dauert. Das Knacken einer WPA-/WPA2-SPK-Verschlüsselung sei im Vergleich zu diesem Brute-Force-Angriff deutlich aufwendiger, so Viehböck.

US-Cert veröffentlicht Warnung

Viehböck hat seine Erkenntnisse an das US-Cert übergeben, das eine entsprechende Warnung veröffentlicht hat. Viehböck beschreibt die Probleme in seinem Aufsatz Brute forcing Wi-Fi Protected Setup - When poor design meets poor implementati. Sein Brute-Force-Tool will er in Kürze veröffentlichen, will den Code aber zuvor noch aufräumen.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Nicht alle Router anfällig für WPS-Lücke
« Antwort #28 am: 02 Januar, 2012, 16:22 »
Der Netzwerkausrüster AVM hat sich zur kurz vor dem Jahreswechsel bekannt gewordenen Lücke im WLAN-Einrichtungsverfahren WPS (WiFi Protected Setup) geäußert. Laut der knappen Mitteilung sind AVMs Fritzboxen nicht von diesem Fehler betroffen, da sie WPS nur auf ausdrücklichen Wunsch des Nutzers und für eine kurze Zeit aktivieren. In den anschließenden zwei Minuten könnte sich ein WLAN-Client beim Router die Einrichtungsdaten respektive die Passphrase via WPS abholen, danach deaktiviert die Fritzbox-Firmware das Verfahren automatisch. Kontaktiert ein zweiter WLAN-Client parallel dazu den Router per WPS, schalten die Fritzboxen das Verfahren umgehend ab, erläutert AVM weiter.

WPS gehört nicht zum eigentlichen WLAN-Standard IEEE 802.11. Die nun entdeckte Lücke wirkt sich also nicht auf die dort beschriebenen, zugrunde liegenden Verschlüsselungsverfahren WPA2 oder WPA aus, sie öffnet jedoch einen Weg, um an die WLAN-Zugangsdaten zu gelangen. Die WPS-Spezifikation stammt vom Industriekonsortium WiFi Alliance, das sich bislang nicht zu dem Problem geäußert hat.

Mit WPS sollen sich WLAN-Geräte eigentlich einfach und sicher in Funknetze einbinden lassen: Über einen Knopfdruck am Router oder eine vorgegebene PIN lässt sich das als sicher erachtete Verschlüsselungsverfahren WPA2 respektive WPA einrichten. Auswählen des Funknetzes aus einer Liste und Eingabe des WPA-Passwort ist dazu nicht mehr notwendig.

Nach den Analysen ist gerade die letzte dieser WPS-Methoden ("external registrar", PIN-Eingabe auf dem WLAN-Client) anfällig für Brute-Force-Angriffe, denn sie benötigt keine weitere Authentifizierung. Eine WPS-PIN besteht typischerweise aus acht Ziffern, die letzte ist jedoch eine Prüfsumme der vorhergehenden sieben Stellen. Ein weiterer Design-Fehler senkt die Zahl der maximal nötigen Angriffsversuche von 107 (10 Millionen) auf 104 + 103 (11.000): WPS sieht auch einen Schlüsselaustausch über vierstellige PINs vor. Deshalb überprüft es die ersten vier Ziffern direkt nach deren Übermittlung und quittiert Fehler umgehend. Ähnlich verfährt WPS mit den letzten drei Ziffern. Wurde eine korrekte PIN gesendet, übermittelt der Access Point ein Einrichtungspaket samt des WPA/WPA2-Passworts.

Als schnelle Gegenmaßnahme empfiehlt der Entdecker der Sicherheitslücke Stefan Viehböck WPS auf dem Router abzuschalten. Laut Viehböck könnten Router-Hersteller des Weiteren einen Lock-Down-Mechanismus nachrüsten, der WPS nach einer bestimmten Zahl von Verbindungsversuchen etwa für eine Stunde deaktiviert. Setzt man hier als Schwelle beispielsweise fünf Anmeldeversuche, verlängert sich die maximale Angriffsdauer von knapp 4 Stunden auf über 90 Tage.

Viehböck hat mittlerweile das in Python geschriebene WPS-Brute-Force-Tool wpscrack veröffentlicht, mit dem sich die Lücke ausnutzen lässt. Als Alternative steht das Programm Reaver von Craig Heffner bereit, der ebenfalls auf die Lücke gestoßen war.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Voreingestellte WPA-Passphrase bei EasyBox-Routern berechenbar
« Antwort #29 am: 16 März, 2012, 16:00 »
Der Sicherheitsforscher Sebastian Petters hat nach eigenen Angaben einen Weg gefunden, die ab Werk voreingestellte WPA-Passphrase auf den von Arcadyan hergestellten EasyBox-Routern von Vodafone vollständig zu berechnen.

Bereits im vergangenen Sommer hatte heise Security berichtet, dass die voreingestellten WPA-Schlüssel in den WLAN-Routern von Vodafone und der Telekom leicht zu erraten sind. Statt eines zufällig erzeugten Schlüssels leitet Arcadyan Teile des Schlüssels offenbar vollständig von der MAC-Adresse der WLAN-Schnittstelle ab – und die lässt sich leicht mit speziellen Tools herausfinden. Nach den Analysen aus dem vergangenen Jahr verringert diese Verfahren den möglichen Schlüsselraum auf nur 1000, unter Umständen sogar auf nur 100 mögliche Schlüssel.

Durch das Studium eines Arcadyan-Patents mit dem Titel Schlüsselerkennungsverfahren und kabelloses Kommunikationssystem konnte Petters nun einen Weg finden, den voreingestellten WPA-Schlüssel der EasyBoxen ohne Ausprobieren vollständig aus der MAC-Adresse zu ermitteln. Neben der allgemeinen Beschreibung finden sich in Petters Blog auch Programmbeispiele sowie ein Online-Generator, die zu einer MAC-Adresse über das im Patent beschriebene Verfahren den voreingestellten WPA-Schlüssel erzeugen.

Das von Petters beschriebene Verfahren funktioniert bislang nur auf EasyBox-Routern. Betroffen seien danach alle EasyBox-Modelle, nur bei einigen vom Typ EasyBox 803A versage das Verfahren, erklärt der Autor in einem Kommentar zu seinem Artikel. Auch die von der Telekom vertriebenen Arcadyan-Router der Marke Speedport nutzen für WPA-Schlüssel-Generierung ein anderes Verfahren.

Besitzer von Vodafone-, Telekom oder Arcor-Router sollten daher den voreingestellten WPA-Schlüssel gegen einen selbst erzeugten tauschen: Ansonsten drohen trotz aktivierter WPA-Verschlüsselung Einbrüche ins eigene Netzwerk und unerwünschte Mitsurfer.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )