• Der Fragesteller hat diesen Beitrag als gelöst markiert.
  • Geschlossen

Router iBOX3: Login Fehlversuche

tux
Level 4
Level 4
1 von 10

Hallo Mitlesende 🙂

Bleibt der Router durchgehend online, statt ihn jeden Abend abzustellen, verlängert sich damit die Zeitspanne für mögliche Hackerangriffe.

Der Rest des Heimnetzes kann dennoch nach Gebrauch heruntergefahren werden, Beispiel NAS.

Über VPN kann ich den Router von unterwegs erreichen, können aber Hacker auch.

Daher die Frage:

Was passiert eigentlich in der iBOX3 bei mehreren Fehlversuchen beim Login in die RouterAdministration?

Wird da irgendwann eine Sperre aktiv?

Danke für Aufklärung 🙂

 

HILFREICHSTE ANTWORTEN2

Akzeptierte Lösungen
Werner
Super User
7 von 10

@tux 

 

Bei den IB‘s kannst Du die allgemeine Sicherheit noch ein wenig erhöhen, indem Du:

 

- die Wiederherstellung des Routerpasswortes via die „+“- Taste ausschaltest

 (wird aber bei jeder Neuinstallation automatisch wieder reaktiviert)

 

- die WPS-Funktion des WLAN abschaltest

 

- die automatischen Portweiterleitungen via UPnP deaktivierst

 

Sonst gibt es da nichts mehr zu forschen, denn für die Swisscom ist das auf ihren Routern immer eine Abwägung zwischen Sicherheit, Benutzerkomfort und Supportanfälligkeit, wobei der aktuelle Mix seit Jahren unverändert geblieben ist.

 

Das grösste Sicherheitsrisiko befindet sich übrigens nie in der Installation, sondern sitzt  immer vor den Displays.

Die allermeisten der sogenannten „Hacks“ erfolgen nämlich als Auslöser gar nicht von aussen, sondern werden von den Betroffenen in Form von „irgendwelchen Hilfsprogrammen“ oder von „dubiosen“ Dateien selbst installiert bzw. heruntergeladen.

 

Am allermeisten Sicherheit bringt also das Bewusstsein über die durchaus vorhandenen Gefahren des Internets und am allerwichtigsten dabei ist immer das verantwortungsvolle Eigenverhalten.

Selbstdeklaration: Emanzipierter Kunde und Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom
Selbstdeklaration: Emanzipierter Kunde und Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom
Werner
Super User
9 von 10

@tux  schrieb:

@Werner

Ein grosses Dankeschön für die hilfreiche Aufklärung 🙂

Frage:

Weiterleiten via UPnP ausschalten, beeinflusst das nicht OpenVPN?

Bleiben die selber definierten Portweiterleitungen aktiv erhalten?

Da habe ich zuwenig Durchblick.


Bereits bestehende oder auch noch neu zu erfassende manuell definierte Portweiterleitungen sind unabhängig von UPnP.

Falls Dein Open VPN Server auf Standard konfiguriert ist, benötigt er eigentlich lediglich den Port UDP 1194 für die Erreichbarkeit aus dem Internet.


UPnP (Universal Plug and Play) auf dem Router ist eine reine Komfortfunktion für Benutzer, welche sich möglichst nicht selbst um den Router kümmern möchten.

Aus Sicht Security ist UPnP aber leider ein intransparenter Selbstbedienungsladen für alle sich im Netz befindlichen Geräte und Programme, welche dann auf dem Router einfach nach ihren eigenen Bedürfnissen ohne Deine bewusste Freigabe irgendwelche beliebigen Ports für eingehende Zugriffe aus dem Internet öffnen können.

 

UPnP ist eigentlich immer das allererste was ich auf jedem neuen Router ausschalte, falls ein Hersteller einen Router standardmässig mit eingeschaltetem UPnP ausliefert.

Selbstdeklaration: Emanzipierter Kunde und Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom
Selbstdeklaration: Emanzipierter Kunde und Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom
Editiert
9 Kommentare 9
WalterB
Super User
2 von 10

@tux 

 

Nein da wird keine Sperre aktiv , kannst ja selber mal probieren dann siehst Du das Ergebnis .

Alles was mit Elektrotechnik zu tun hat.
IT: Windows, macOS und Linux.
Alles was mit Elektrotechnik zu tun hat.
IT: Windows, macOS und Linux.
krypton
Level 2
3 von 10

@tux  schrieb:

Über VPN kann ich den Router von unterwegs erreichen, können aber Hacker auch.


Nein, niemand sonst kann sich mit deinem VPN verbinden und von Aussen gibt es keine Möglichkeit zum Login in die Router Administration.

Werner
Super User
4 von 10

@tux 

 

Die Sicherheit der Internetboxen entspricht insgesamt dem marktüblichen Niveau für private Internetzugänge, d.h. sie sind recht sicher und neu aufgetauchte mögliche Sicherheitslücken in der Firmware werden auch mit automatischen Updates möglichst zeitnah korrigiert.

Bisher ist auch nichts bekannt über erfolgreiche „Hacks“ von Internetboxen.

 

Wenn man den vom Internetanbieter vorgegeben Sicherheitsstandard aber noch weiter verstärken will, führt kein Weg an zusätzlicher Hard- und Software vorbei.

Üblicherweise platziert man dann direkt hinter der Internetbox eine zusätzliche Firewall oder ein eigenes Routerkonstrukt mit einem eigenen Netzwerk und implementiert dann im eigenen Netz zusätzliche Sicherheitsmechanismen.

 

Abhängig vom Anspruch an den Sicherheitslevel enstehen aber nicht nur zusätzliche Kosten für Hardware sondern auch höhere Verwaltungsaufwände für die Security im laufenden Betrieb, denn je stärker man ein Netz schützt, je arbeitsaufwändiger wird auch die Verwaltung dieses Netzes.

Selbstdeklaration: Emanzipierter Kunde und Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom
Selbstdeklaration: Emanzipierter Kunde und Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom
tux
Level 4
Level 4
5 von 10

@krypton 

Ja, das würde ich mir auch wünschen.

Doch offenbar werden immer wieder Infrastrukturen, die ganze Heerscharen von Adminis beschäftigen, gehackt. Unternehmen und Verwaltungen.

Und ich gehe davon aus, das jene Adminis VPN auch kennen und einsetzen.

tux
Level 4
Level 4
6 von 10

@ Werner

Danke für die weiterführenden Tipps 🙂

Den Aufwand minim zu halten, ist auch mein Wunsch.

Bei verhältnismässig optimaler Sicherheit.

 

Wenn schon am Router beliebig viele LoginVersuche möglich sind, wäre es toll, es liesse sich eine Benachrichtigung einrichten, sobald sich LoginVersuche in kurzen Abständen wiederholen.
Wäre mindestens mal ein Hinweis auf mögliche Gefahr.

Dazu muss ich wohl etwas herumforschen ...

Werner
Super User
7 von 10

@tux 

 

Bei den IB‘s kannst Du die allgemeine Sicherheit noch ein wenig erhöhen, indem Du:

 

- die Wiederherstellung des Routerpasswortes via die „+“- Taste ausschaltest

 (wird aber bei jeder Neuinstallation automatisch wieder reaktiviert)

 

- die WPS-Funktion des WLAN abschaltest

 

- die automatischen Portweiterleitungen via UPnP deaktivierst

 

Sonst gibt es da nichts mehr zu forschen, denn für die Swisscom ist das auf ihren Routern immer eine Abwägung zwischen Sicherheit, Benutzerkomfort und Supportanfälligkeit, wobei der aktuelle Mix seit Jahren unverändert geblieben ist.

 

Das grösste Sicherheitsrisiko befindet sich übrigens nie in der Installation, sondern sitzt  immer vor den Displays.

Die allermeisten der sogenannten „Hacks“ erfolgen nämlich als Auslöser gar nicht von aussen, sondern werden von den Betroffenen in Form von „irgendwelchen Hilfsprogrammen“ oder von „dubiosen“ Dateien selbst installiert bzw. heruntergeladen.

 

Am allermeisten Sicherheit bringt also das Bewusstsein über die durchaus vorhandenen Gefahren des Internets und am allerwichtigsten dabei ist immer das verantwortungsvolle Eigenverhalten.

Selbstdeklaration: Emanzipierter Kunde und Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom
Selbstdeklaration: Emanzipierter Kunde und Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom
tux
Level 4
Level 4
8 von 10

@Werner

Ein grosses Dankeschön für die hilfreiche Aufklärung 🙂

Frage:

Weiterleiten via UPnP ausschalten, beeinflusst das nicht OpenVPN?

Bleiben die selber definierten Portweiterleitungen aktiv erhalten?

Da habe ich zuwenig Durchblick.

Werner
Super User
9 von 10

@tux  schrieb:

@Werner

Ein grosses Dankeschön für die hilfreiche Aufklärung 🙂

Frage:

Weiterleiten via UPnP ausschalten, beeinflusst das nicht OpenVPN?

Bleiben die selber definierten Portweiterleitungen aktiv erhalten?

Da habe ich zuwenig Durchblick.


Bereits bestehende oder auch noch neu zu erfassende manuell definierte Portweiterleitungen sind unabhängig von UPnP.

Falls Dein Open VPN Server auf Standard konfiguriert ist, benötigt er eigentlich lediglich den Port UDP 1194 für die Erreichbarkeit aus dem Internet.


UPnP (Universal Plug and Play) auf dem Router ist eine reine Komfortfunktion für Benutzer, welche sich möglichst nicht selbst um den Router kümmern möchten.

Aus Sicht Security ist UPnP aber leider ein intransparenter Selbstbedienungsladen für alle sich im Netz befindlichen Geräte und Programme, welche dann auf dem Router einfach nach ihren eigenen Bedürfnissen ohne Deine bewusste Freigabe irgendwelche beliebigen Ports für eingehende Zugriffe aus dem Internet öffnen können.

 

UPnP ist eigentlich immer das allererste was ich auf jedem neuen Router ausschalte, falls ein Hersteller einen Router standardmässig mit eingeschaltetem UPnP ausliefert.

Selbstdeklaration: Emanzipierter Kunde und Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom
Selbstdeklaration: Emanzipierter Kunde und Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom
Editiert
tux
Level 4
Level 4
10 von 10

Ja, 1194 braucht der OpenVPNserver auf der SynologyDS.

Aber gut zu wissen, dass allfällige weitere Portweiterleitungen manuell möglich sind.

 

Nochmals herzlichen Dank 🙂

Nach oben