Hallo Mitlesende 🙂
Bleibt der Router durchgehend online, statt ihn jeden Abend abzustellen, verlängert sich damit die Zeitspanne für mögliche Hackerangriffe.
Der Rest des Heimnetzes kann dennoch nach Gebrauch heruntergefahren werden, Beispiel NAS.
Über VPN kann ich den Router von unterwegs erreichen, können aber Hacker auch.
Daher die Frage:
Was passiert eigentlich in der iBOX3 bei mehreren Fehlversuchen beim Login in die RouterAdministration?
Wird da irgendwann eine Sperre aktiv?
Danke für Aufklärung 🙂
Bei den IB‘s kannst Du die allgemeine Sicherheit noch ein wenig erhöhen, indem Du:
- die Wiederherstellung des Routerpasswortes via die „+“- Taste ausschaltest
(wird aber bei jeder Neuinstallation automatisch wieder reaktiviert)
- die WPS-Funktion des WLAN abschaltest
- die automatischen Portweiterleitungen via UPnP deaktivierst
Sonst gibt es da nichts mehr zu forschen, denn für die Swisscom ist das auf ihren Routern immer eine Abwägung zwischen Sicherheit, Benutzerkomfort und Supportanfälligkeit, wobei der aktuelle Mix seit Jahren unverändert geblieben ist.
Das grösste Sicherheitsrisiko befindet sich übrigens nie in der Installation, sondern sitzt immer vor den Displays.
Die allermeisten der sogenannten „Hacks“ erfolgen nämlich als Auslöser gar nicht von aussen, sondern werden von den Betroffenen in Form von „irgendwelchen Hilfsprogrammen“ oder von „dubiosen“ Dateien selbst installiert bzw. heruntergeladen.
Am allermeisten Sicherheit bringt also das Bewusstsein über die durchaus vorhandenen Gefahren des Internets und am allerwichtigsten dabei ist immer das verantwortungsvolle Eigenverhalten.
@tux schrieb:
Ein grosses Dankeschön für die hilfreiche Aufklärung 🙂
Frage:
Weiterleiten via UPnP ausschalten, beeinflusst das nicht OpenVPN?
Bleiben die selber definierten Portweiterleitungen aktiv erhalten?
Da habe ich zuwenig Durchblick.
Bereits bestehende oder auch noch neu zu erfassende manuell definierte Portweiterleitungen sind unabhängig von UPnP.
Falls Dein Open VPN Server auf Standard konfiguriert ist, benötigt er eigentlich lediglich den Port UDP 1194 für die Erreichbarkeit aus dem Internet.
UPnP (Universal Plug and Play) auf dem Router ist eine reine Komfortfunktion für Benutzer, welche sich möglichst nicht selbst um den Router kümmern möchten.
Aus Sicht Security ist UPnP aber leider ein intransparenter Selbstbedienungsladen für alle sich im Netz befindlichen Geräte und Programme, welche dann auf dem Router einfach nach ihren eigenen Bedürfnissen ohne Deine bewusste Freigabe irgendwelche beliebigen Ports für eingehende Zugriffe aus dem Internet öffnen können.
UPnP ist eigentlich immer das allererste was ich auf jedem neuen Router ausschalte, falls ein Hersteller einen Router standardmässig mit eingeschaltetem UPnP ausliefert.
Nein da wird keine Sperre aktiv , kannst ja selber mal probieren dann siehst Du das Ergebnis .
@tux schrieb:Über VPN kann ich den Router von unterwegs erreichen, können aber Hacker auch.
Nein, niemand sonst kann sich mit deinem VPN verbinden und von Aussen gibt es keine Möglichkeit zum Login in die Router Administration.
Die Sicherheit der Internetboxen entspricht insgesamt dem marktüblichen Niveau für private Internetzugänge, d.h. sie sind recht sicher und neu aufgetauchte mögliche Sicherheitslücken in der Firmware werden auch mit automatischen Updates möglichst zeitnah korrigiert.
Bisher ist auch nichts bekannt über erfolgreiche „Hacks“ von Internetboxen.
Wenn man den vom Internetanbieter vorgegeben Sicherheitsstandard aber noch weiter verstärken will, führt kein Weg an zusätzlicher Hard- und Software vorbei.
Üblicherweise platziert man dann direkt hinter der Internetbox eine zusätzliche Firewall oder ein eigenes Routerkonstrukt mit einem eigenen Netzwerk und implementiert dann im eigenen Netz zusätzliche Sicherheitsmechanismen.
Abhängig vom Anspruch an den Sicherheitslevel enstehen aber nicht nur zusätzliche Kosten für Hardware sondern auch höhere Verwaltungsaufwände für die Security im laufenden Betrieb, denn je stärker man ein Netz schützt, je arbeitsaufwändiger wird auch die Verwaltung dieses Netzes.
Ja, das würde ich mir auch wünschen.
Doch offenbar werden immer wieder Infrastrukturen, die ganze Heerscharen von Adminis beschäftigen, gehackt. Unternehmen und Verwaltungen.
Und ich gehe davon aus, das jene Adminis VPN auch kennen und einsetzen.
@ Werner
Danke für die weiterführenden Tipps 🙂
Den Aufwand minim zu halten, ist auch mein Wunsch.
Bei verhältnismässig optimaler Sicherheit.
Wenn schon am Router beliebig viele LoginVersuche möglich sind, wäre es toll, es liesse sich eine Benachrichtigung einrichten, sobald sich LoginVersuche in kurzen Abständen wiederholen.
Wäre mindestens mal ein Hinweis auf mögliche Gefahr.
Dazu muss ich wohl etwas herumforschen ...
Bei den IB‘s kannst Du die allgemeine Sicherheit noch ein wenig erhöhen, indem Du:
- die Wiederherstellung des Routerpasswortes via die „+“- Taste ausschaltest
(wird aber bei jeder Neuinstallation automatisch wieder reaktiviert)
- die WPS-Funktion des WLAN abschaltest
- die automatischen Portweiterleitungen via UPnP deaktivierst
Sonst gibt es da nichts mehr zu forschen, denn für die Swisscom ist das auf ihren Routern immer eine Abwägung zwischen Sicherheit, Benutzerkomfort und Supportanfälligkeit, wobei der aktuelle Mix seit Jahren unverändert geblieben ist.
Das grösste Sicherheitsrisiko befindet sich übrigens nie in der Installation, sondern sitzt immer vor den Displays.
Die allermeisten der sogenannten „Hacks“ erfolgen nämlich als Auslöser gar nicht von aussen, sondern werden von den Betroffenen in Form von „irgendwelchen Hilfsprogrammen“ oder von „dubiosen“ Dateien selbst installiert bzw. heruntergeladen.
Am allermeisten Sicherheit bringt also das Bewusstsein über die durchaus vorhandenen Gefahren des Internets und am allerwichtigsten dabei ist immer das verantwortungsvolle Eigenverhalten.
Ein grosses Dankeschön für die hilfreiche Aufklärung 🙂
Frage:
Weiterleiten via UPnP ausschalten, beeinflusst das nicht OpenVPN?
Bleiben die selber definierten Portweiterleitungen aktiv erhalten?
Da habe ich zuwenig Durchblick.
@tux schrieb:
Ein grosses Dankeschön für die hilfreiche Aufklärung 🙂
Frage:
Weiterleiten via UPnP ausschalten, beeinflusst das nicht OpenVPN?
Bleiben die selber definierten Portweiterleitungen aktiv erhalten?
Da habe ich zuwenig Durchblick.
Bereits bestehende oder auch noch neu zu erfassende manuell definierte Portweiterleitungen sind unabhängig von UPnP.
Falls Dein Open VPN Server auf Standard konfiguriert ist, benötigt er eigentlich lediglich den Port UDP 1194 für die Erreichbarkeit aus dem Internet.
UPnP (Universal Plug and Play) auf dem Router ist eine reine Komfortfunktion für Benutzer, welche sich möglichst nicht selbst um den Router kümmern möchten.
Aus Sicht Security ist UPnP aber leider ein intransparenter Selbstbedienungsladen für alle sich im Netz befindlichen Geräte und Programme, welche dann auf dem Router einfach nach ihren eigenen Bedürfnissen ohne Deine bewusste Freigabe irgendwelche beliebigen Ports für eingehende Zugriffe aus dem Internet öffnen können.
UPnP ist eigentlich immer das allererste was ich auf jedem neuen Router ausschalte, falls ein Hersteller einen Router standardmässig mit eingeschaltetem UPnP ausliefert.
Ja, 1194 braucht der OpenVPNserver auf der SynologyDS.
Aber gut zu wissen, dass allfällige weitere Portweiterleitungen manuell möglich sind.
Nochmals herzlichen Dank 🙂