Sicherheitsproblem mit FRITZ!Box 6660 Cable

Status
Für weitere Antworten geschlossen.

mameluk

Cadet 1st Year
Registriert
Okt. 2009
Beiträge
13
Hallo Leute!

Seit einiger Zeit habe ich ein Sicherheitsproblem, das ich nicht eingrenzen kann, also schlicht nicht verstehe und somit zu dumm bin. Da hier die meisten Experten sind, frage ich an was ich tun kann, also welche weiterführenden Informationen oder Literatur Ihr empfehlen könnt.

Mit meiner FRITZ!Box 6660 Cable sind logischerweise verschiedene Geräte über WiFi verbunden. Leider kann ich darauf nicht verzichten, da ich eine Videoüberwachung betreibe und als Monitore verschiedene (alte) Tablets verwende, z.B. das N8020. Die eben nur mit WiFi verbinden. Aber natürlich auch andere Geräte wie Smartphones, wenn das Volumen pro Monat nicht groß genug ist oder gar keines besteht und somit WiFi nötig ist. Weil das entsprechende (Alt)Gerät nur als Schlüssel dient.

Vor einiger Zeit ist mir aufgefallen, dass die Übertragung zu meinen Tablets immer wieder einbricht, was sich dadurch bemerkbar machte, dass eben Kamerabilder der Überwachung kurzzeitig ausfielen. Zunächst dachte ich an die Sendeleistung der Box, für die 25% eigentlich reichen sollte, denn die Monitore sind nicht so weit davon entfernt. Doch das war es nicht. In der Netzwerkliste sah ich nun, dass ein Gerät angemeldet war, das ich nicht zuordnen konnte. Seine MAC begann mit D6:F2:09. Ist also eine 'wilde' Zahl, da diese offensichtlich keinem Hersteller zugeordnet ist. Weil der DHCP bei mir grundsätzlich ausgeschaltet ist, gibt es dort bei dem Gerät auch keine IP. Ich benutze einen nicht gängigen IP-Pool und man bräuchte schon etwas Zeit um den zu ermitteln.

Da alle IP-Adressen mit Geräten und deren MAC bei mir übersichtlich in einer Datenbank gepflegt werden, war schnell zu erkennen, dass ich kein solches Gerät habe. Wichtig zu wissen ist, dass ich stets die echten MAC' meiner Geräte verwende, also keine zufälligen generiert werden. Außerdem hat ja jedes meiner Geräte eine feste IP eingegeben und meldet sich auch korrekt in der Box an. Also habe ich einfach mal das WiFi-Kennwort gewechselt und die "Störung" war auch sofort weg sowie das Gerät mit der MAC nicht mehr verbunden.

Nach einiger Zeit, vielleicht 3 Wochen war das Problem wieder da und auch die MAC wieder in der Liste aktiver Geräte. Ich änderte das Kennwort sofort und das Gerät war umgehend verschwunden. Diesmal hat mein Kennwort 21 anstatt nur 12 Zeichen (komplexe Mischung). Ich bin gespannt ob und wie lange es wohl andauern mag bis genanntes 'Problem' wiederkehrt. Wichtig noch zu sagen, dass in der Box unter "Erfolglose Anmeldeversuche zeigen" keine Geräte gelistet waren. Da also was viel 'Professionelleres' abgehen muss.

Für mich entsteht der Eindruck, dass hier ein versierter Hacker in der Nachbarschaft sein Unwesen treibt. Es gibt eine große Anzahl an WiFi-Netzwerken, auch ohne SSID. Weiß jemand ob man anders als direkt auf die Box zuzugreifen kann, es möglich ist den WiFi-Datenstrom an sich durch scannen zu hacken? Ich erinnere mich, dass es mal für WEP-Verschlüsselung etwas als App gab und auch WPA2, allerdings nur für EasyBoxen wegen eines Bug. Wie verdeutlicht müsst Ihr mir hier keinen umfassenden Crash-Kurs geben, sondern verweisen, was ich lesen sollte. Vielleicht gibt es eine Seite mit vielen PDF-Tutorials im Web. Bitte aber nur in Deutsch oder Englisch, ich bin für mehr Sprachen leider nicht intelligent genug.

Zum Schluss: Ich habe nun eingestellt, dass keine neuen Geräte sich mit der Box verbinden dürfen. Bei einem Neugerät MAC und IP manuell eingestellt werden müssen. In der Hoffnung, dass dies ein verbesserter Schutz ist. Ich bin auf Eure Meinungen und Tipps gespannt. Ich lese viel und gerne, auch, weil ich noch nie TV hatte (außer mal kurz in der WG während des Studiums).

Besten Dank im Voraus. ;o)
 
Zuletzt bearbeitet:
mameluk schrieb:
Für mich entsteht der Eindruck, dass hier ein versierter Hacker in der Nachbarschaft sein Unwesen treibt. Es gibt eine große Anzahl an WiFi-Netzwerken, auch ohne SSID.
Aha und du bist der meinung du seist von ausreichendem interesse für einen hacker?
Also, versteh mich bitte nicht falsch. Aber hacker die es auf privatpersonen haben, also in deren private netze einzudringen, sind sssssssseeeeeeeeeeeeeeeeeeeeeeeeeeehr selten.
mameluk schrieb:
Weiß jemand ob man anders als direkt auf die Box zuzugreifen kann, es möglich ist den WiFi-Datenstrom an sich durch scannen zu hacken?
Ja, ist möglich, entweder per bruteforce oder halt mit anderen methoden, sniffing z.B. (unser it admin meinte mal man bräuchte theoretisch nicht mal mehr das passwort, gibt da andere methoden mit hash abgleich und weiß ich nicht was.)
mameluk schrieb:
dass in der Box unter "Erfolglose Anmeldeversuche zeigen" keine Geräte gelistet waren. Da also was viel 'Professionelleres' abgehen muss.
Die Erfolglosen Anmeldeversuche werden ja lediglich für die Oberflächen logins und nicht die WiFi logins gemacht.

Ansonten evtl. noch SSID nicht public machen.


Gab da mal n lehrreiches video über sowas (ging mehr über child predator hunting...) aber bei 1:14:00 zeigt er mal seinen gemoddeten flipper:
 
  • Gefällt mir
Reaktionen: GaborDenes
Viele iot Geräte wie wlan Kameras, Waschmaschinen, fernschalter, Heizungsregler usw. Haben einen sehr niedrigen sicherheitsstandard. Statt irgendwelche Nachbarn zu beschuldigen würde ich dort mal ansetzen und sämtliche dieser China-Dinger in das gastwlan verbannen. Somit wird es egal ob dein wlan ständig wegen den ip Geräten gehackt wird, weil dein Netzwerk vom gastnetz physisch getrennt wird.
 
  • Gefällt mir
Reaktionen: BFF, Sebbi und madmax2010
mameluk schrieb:
Seine MAC begann mit D6:F2:09. Ist also eine 'wilde' Zahl, da diese offensichtlich keinem Hersteller zugeordnet ist.

Apple oder neuere Android Smartphones aktiv? Diese melden sich manchmal mit einer Random MACs als "Datenschutz Feature".

chrigu schrieb:
weil dein Netzwerk vom gastnetz physisch getrennt wird.

wusste gar nicht das, wenn ich das Gastnetzwerk aktiviere, meine FB Mitose betreibt und die Daten dann per Subspace Netzwork an meinen Provider versendet, um die physiche Trennung zu erreichen :D

was du meinst ist eine logische Trennung bis zum Routerteil.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Engaged und BFF
mameluk schrieb:
Seine MAC begann mit D6:F2:09. Ist also eine 'wilde' Zahl, da diese offensichtlich keinem Hersteller zugeordnet ist.
Irgendein Telefon oder Tablet was „Private Mac Address“ im WLAN macht.

https://www.oasys.net/fragments/identify-private-macs/

IMG_0440.jpeg
 
  • Gefällt mir
Reaktionen: Engaged, Helmut-H, xexex und 2 andere
chrigu schrieb:
Viele iot Geräte wie wlan Kameras, Waschmaschinen, fernschalter, Heizungsregler usw. Haben einen sehr niedrigen sicherheitsstandard. Statt irgendwelche Nachbarn zu beschuldigen würde ich dort mal ansetzen und sämtliche dieser China-Dinger in das gastwlan verbannen.
Und woher kommen dann fremde Endgeräte ins WLAN?
Sebbi schrieb:
Apple oder neuere Android Smartphones aktiv? Diese melden sich manchmal mit einer Random MACs als "Datenschutz Feature".
Text zu Ende gelesen?

BFF schrieb:
Irgendein Telefon oder Tablet was „Private Mac Address“ im WLAN macht.
Gleiche Frage: Text zu Ende gelesen?
 
@xexex
Was genau hat er bewiesen? dass es eine random mac ist, wusste auch OP schon. Er hat nur wiederholt was bereits im ersten Post steht und das nichtmal 100% korrekt.
Davon ab hat OP geschrieben, dass er alle Geräte pflegt und keine random MAC auf seinen Geräten nutzt.
Man könnte nun natürlich unterstellen, dass OP seine Doku schlampig führt, im Tran ein Gerät verbunden hat, woran er sich nicht erinnert oder aber es hat eine andere, nicht direkt ersichtliche Ursache. Und damit meine ich nicht einmal unbedingt einen Hacker in der Nachbarschaft.

Ich bin jedenfalls gespannt ob sich durch die neue Einstellung nun etwas ändert und das Gerät schlicht nicht mehr auftaucht. Oder ob OP dadurch merkt, dass er tatsächlich immer unbewusst irgendein Gerät ins WLAN gebracht hat.
 
gaym0r schrieb:
Was genau hat er bewiesen?
Das es eine private Hardwareadresse ist und somit jeglicher "Hackangriff" so unwahrscheinlich ist, wie das ich morgen im Lotto gewinne.

Es ist schlichtweg nicht so wie der TE behauotet, sondern eines der Geräte die er im Netzwerk hat, hat nutzt sehr wohl eine randomisierte MAC.

Aus 20 Jahren IT Support kann ich dir eines mit Sicherheit sagen. Wenn dir jemand erzählt er hat die Steckverbindung schon geprüft, prüfe es nochmal, meistens ist sie es nämlich doch.
 
  • Gefällt mir
Reaktionen: Sebbi und BFF
gaym0r schrieb:
Was genau hat er bewiesen?
Das ein Gerät mit Privater MAC einen Passwortwechsel „überlebt“ hat.

Das ist in der Regel kein Gerät was sich nicht im Zugriffsbereich eines Netzwerkbetreibers befindet.
 
  • Gefällt mir
Reaktionen: Sebbi und millen
Noch eine Ergänzung dazu: Bei der Apple Watch stellt sich die Funktion nach jedem Update wieder ein. Ebenso passiert das gelegentlich auf meinem iPhone dort ist wird standardmäßig alle 14 tage rotiert.

Ebenso werden wlan Kennwörter über z.B. iCloud Synchronisiert sodass auch selten genutzte Geräte früher oder später im WLAN landen.

Handelt es Sich denn garantiert um ein wlan Gerät oder ist es ein Gerät welches generell im LAN war?

Sofern es ein WLAN Gerät ist siehst du ab und Anmeldungen im log der FRITZ!Box, sollte es ein Lan Gerät sein kann man das ja theoretisch eingrenzen. Usb-C zu Lan Adapter können es ja auch sein, die können ja theoretisch über Windows auch rotieren, ebenso bspw eine dockingstation die je nach bios Einstellung eine eigene oder die os mac nutzt.

Edit: Können wir mal kurz drüber sprechen das du 12 Jahre alte Android Tablets nutzt, die bestimmt noch security updates bekommen, steht das nicht ein wenig im Widerspruch?
 
Zuletzt bearbeitet:
xammu schrieb:
Was ist ein nicht gängiger Adresspool?
10.144.15.0/22 zum Beispiel.

Aber das ist ja eigentlich egal. Wer ein WPA2 Passwort hacken kann, findet den IP Adresspool per Wireshark in wenigen Sekunden.
mameluk schrieb:
In der Hoffnung, dass dies ein verbesserter Schutz ist.
Das ist einfach nur quatsch. Nichts davon bringt irgendwas. Sobald jemand fähig genug ist ein WPA2 Passwort zu hacken kopiert man einfach eine bekannte MAC-Adresse, die man beiläufig gesnifft hat.

Wenn du Sicherheit willst, solltest du als erstes mal anfangen ein getrenntes Netz für IoT Geräte einzurichten.

mameluk schrieb:
Nach einiger Zeit, vielleicht 3 Wochen war das Problem wieder da und auch die MAC wieder in der Liste aktiver Geräte. Ich änderte das Kennwort sofort und das Gerät war umgehend verschwunden. Diesmal hat mein Kennwort 21 anstatt nur 12 Zeichen (komplexe Mischung). Ich bin gespannt ob und wie lange es wohl andauern mag bis genanntes 'Problem' wiederkehrt. Wichtig noch zu sagen, dass in der Box unter "Erfolglose Anmeldeversuche zeigen" keine Geräte gelistet waren. Da also was viel 'Professionelleres' abgehen muss.
Viele Geräte syncen WLAN Passwörter über Cloud Backups, egal ob Samsung-, Apple- oder Google-Account.

millen schrieb:
Edit: Können wir mal kurz drüber sprechen das du 12 Jahre alte Android Tablets nutzt, die bestimmt noch security updates bekommen, steht das nicht ein wenig im Widerspruch?
und das hier kann man eigentlich gar nicht genug hervorheben!
 
  • Gefällt mir
Reaktionen: millen, Alter_Falter und AB´solut SiD
h00bi schrieb:
fällt bei mir unter üblich, deswegen meine Frage :)..

Aber im Prinzip egal. Wer im Netzwerk ist, findet das sehr schnell heraus, wie du schon schriebst
 
CrazyT schrieb:
Aha und du bist der meinung du seist von ausreichendem interesse für einen hacker?
Also, versteh mich bitte nicht falsch. Aber hacker die es auf privatpersonen haben, also in deren private netze einzudringen, sind sssssssseeeeeeeeeeeeeeeeeeeeeeeeeeehr selten.

Nun, ich bin Sicherheitsinspekteur eines bekannten Unternehmens. Es tut mir leid, dass Ihr euch hier so bedeutungslos fühlt es könnte keine entscheidende Persönlichkeit ein solche Frage stellen. Was meinst Du wohl warum ich Kameras auf meinem privatem Anwesen habe, das direkt bei einer Fachschule für Beamte grenzt?!

Sorry, aber Deine Süffisanz läuft Dir schon zu den Ohren heraus. Den Rest deines "Kommentars" habe ich ausgeblendet. Ungeheuerlich!
Ergänzung ()

chrigu schrieb:
Viele iot Geräte wie wlan Kameras, Waschmaschinen, fernschalter, Heizungsregler usw. Haben einen sehr niedrigen sicherheitsstandard. Statt irgendwelche Nachbarn zu beschuldigen würde ich dort mal ansetzen und sämtliche dieser China-Dinger in das gastwlan verbannen. Somit wird es egal ob dein wlan ständig wegen den ip Geräten gehackt wird, weil dein Netzwerk vom gastnetz physisch getrennt wird.

Danke für deine professionelle Antwort. Ich habe mich darum entschieden einen Schamanen zu bestellen um mein System von allen Flüchen zu befreien.
Ergänzung ()

Vielen Dank für alle, die mir geantwortet und nicht verstanden haben wo das Problem liegt. In einer PM wurde mir mitgeteilt, dass mein Text zu lang ist, also man gar nicht liest und somit auch nicht versteht worum es eigentlich geht. Was sich in mehreren Antworten verdeutlicht hat.

Ich bitte zutiefst um Entschuldigung eure Zeit und vor allem Expertise in Anspruch genommen zu haben. Ich verspreche, dass ich 17 Rosenkränze beten werde um Buße zu tun.

Alles Gute weiterhin allen hier!
 
Zuletzt bearbeitet:
Ahh immer wieder schön wenn sich jmd direkt auf den Schlips getreten fühlt, da würde ich gerne mal einen Pentester auf das ungenannte Unternehmen hetzen.
Wenn du/Sie schon im Thema von Berufswegen bist, warum sicherst du/Sie das Heimnetz über eine Fritzbox ab??
Dir/Ihnen wurden Möglichkeiten genannt, versch. Vlan für unterschiedliche Gerätegruppen, Passwort Rotation bei iOS Geräten, Iot Geräte.
Vllt sollte man in deinem/Ihrem Fall über eine grundsätzliche Umstrukturierung des Heimnetzes nachdenken. Mit dedizierter Firewall, Radiusserver, zertifizierten Geräten etc.
Dann würde zwar die hungshuai NVR rausfliegen aber hat ja keiner eine Ahnung was so im Netz bei dir/ihnen rumschwirrt. Du/Sie ja scheinbar auch nicht trotz Exceltabelle...
 
Expertise kann ich keine anbieten, aber hast du mal geprüft, ob in den erweiterten Supportdaten von der Fritz!Box mehr Informationen herauszulesen sind?
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben