News WLAN-Repeater und Powerline-Adapter auch gefährdet

Was mir mehr Sorgen bereitet sind die ganzen 0815-Router, die die hersteller aus Kostengründen gar nicht mehr mit Updates versorgen. Ob wir demnächst den Punkt erreichen wo wir zusammen mit jedem neueren PC auch einen neuen sichereren Router mitkaufen können?^^
 
Hallo
Man fragt sich so langsam sind die ganzen offenen Systeme der Geräte Hausgemacht gewesen und was kommt als nächstes.
mfg
 
Ich freu mich auf die Glühlampe, die demnächst per IPv6 am Internt hängt, damit man das Licht im Haus von außen steuern kann. So nen Teil könnte man doch sicherlich missbrauchen, um da Schadware zwischenzulagern und an alle Geräte im Netzwerk zu verteilen, und man wundert sich, warum der PC mit frischem Windows direkt wieder infiziert ist ;) Da braucht der Router in Zukunft garkeine Lücken mehr haben, man kommt über die Glühlampe rein! (unbedarfte Nutzer vorausgesetzt...)

B2T: Ich kann mich nicht erinnern, wann das letzte mal so ein Aufstand um eine Lücke gemacht wurde. AVM hat hier vorbildlich reagiert, es nicht unter den Teppich gespielt, und sehr zeitnah nen fix dafür rausgebracht. Wenn D-Link oder andere Plasterouter Hersteller genauso reagieren würden, wäre doch schonmal einiges getan.
 
brubbelmichi schrieb:
AVM hat hier vorbildlich reagiert, es nicht unter den Teppich gespielt

Naja zuerst hieß es ja "nur bei Router mit aktivierter Fernsteuerung", dann "ok, auch wenn das Feature aus ist" und jetzt "auch bei repeater und pl-adapter"...
 
Ähm. Können Powerline-Adapter und WLAN-Repeater überhaupt vom Internet aus so angesprochen werden dass diese gehackt werden können? Da stehen doch ein Paket-Filter und NAT dazwischen, nämlich in Form eines DSL-Router bzw. KNB-Router.
 
Für den Powerline 546 gab es doch schon neue Firmware - kurz nach/parallel zu dem update der Router.

Leider ist das update bei mir etwas kurios - hab hier ja schon was zu gepostet ... es hat sich einfach die MAC-Adresse geändert ... der Support ist ratlos ...
Ergänzung ()

WinnieW2 schrieb:
Ähm. Können Powerline-Adapter und WLAN-Repeater überhaupt vom Internet aus so angesprochen werden dass diese gehackt werden können? Da stehen doch ein Paket-Filter und NAT dazwischen, nämlich in Form eines DSL-Router bzw. KNB-Router.
die werden ja nicht von aussen angesprochen ... du rufst eine böse webseite auf ... diese ruft lokal bei dir z.b. http://fritz.box/blablablablabla auf und ein script auf der bösen seite, schickt das ganze weiter. Also das stelle ich mir so vor - genauer im Detail ist man da ja bisher nicht gegangen. Und da z.b. der 546 ebenfalls eine Fritz-Box-Oberfläche hast, kannste den genauso auslesen ... weniger interessant - aber es gibt das WPA-PW ... und da manche ja gleich alles identisch haben ....
 
...OK...ich hab zwar keinen AVM Powerline-Adapter aber welche von Devolo...


Wie um alles in der Welt kann man einen Powerline-Adapter updaten??? Hab ich da was nich mitgekriegt???
 
Wulfman_SG schrieb:
die werden ja nicht von aussen angesprochen ... du rufst eine böse webseite auf ... diese ruft lokal bei dir z.b. http://fritz.box/blablablablabla auf und ein script auf der bösen seite, schickt das ganze weiter. Also das stelle ich mir so vor - genauer im Detail ist man da ja bisher nicht gegangen....
Mit dem Unterschied dass die Repeater mit der URL fritz.repeater angesprochen werden. Theoretisch müsste es sogar funktionieren die Geräte mit ihrer festen IP-Adresse anzusprechen, welche nahzu jedes AVM-Gerät hat. Ist mir zumindest bei den Boxen und den Repeatern bekannt dass diese eine solche haben.
 
Bitte News genauer lesen! Es geht um die Adapter mit WLAN! Die normalen Adapter sind nach aktuellem Stand nicht betroffen!

@engineer: Bei AVM gibt es beispielsweise eine Anwendung, die FRITZ! Powerline heißt, damit lassen sich alle Adapter im Netzwerk verwalten und aktualisieren. So etwas sollte es auch von Devolo geben, beispielsweise um neue Adapter hinzu zu fügen...
 
engineer123 schrieb:
...OK...ich hab zwar keinen AVM Powerline-Adapter aber welche von Devolo...


Wie um alles in der Welt kann man einen Powerline-Adapter updaten??? Hab ich da was nich mitgekriegt???

Durch Software. Ich nutze von nem anderen Hersteller die Teile. Von dem Hertseller gibt es ein Programm (ist auf der CD - oder kann man von der I-Net Seite laden) dieses erkennt in deinem Netzwerk die Geräte. Dann drückst du nach neustem Firmwareupdate suchen und dann werden die Geräte aktualisiert... That was it...

Extra für dich:
http://www.devolo.com/de/dLAN-Software/devolo-Cockpit-Powerline-Heimnetz-Software-ganz-einfach
Heißt bei deinem Hersteller Cockpit...
 
WinnieW2 schrieb:
Mit dem Unterschied dass die Repeater mit der URL fritz.repeater angesprochen werden. Theoretisch müsste es sogar funktionieren die Geräte mit ihrer festen IP-Adresse anzusprechen, welche nahzu jedes AVM-Gerät hat. Ist mir zumindest bei den Boxen und den Repeatern bekannt dass diese eine solche haben.

schon klar ;)
was passiert eigentlich bei 2 Repeatern oder 546er in sachen Namen? fritz.powerline2 ...
IP weiß ich nicht - wäre nicht so praktisch - wenn jemand andere IP-Range nimmt, kommt man nicht per "zufall" drauf. Ich nutze z.b. eine andere. Aber per (eigenen) DNS arbeite ich trotzdem mit fritz.box, fritz.nas ... nur mein Powerline hat einen anderen Namen - der ist mit dem von AVM nicht erreichbar.
 
Wulfman_SG schrieb:
was passiert eigentlich bei 2 Repeatern oder 546er in sachen Namen?
Man kann – zumindest meines Wissens nach – keine zwei baugleichen Reapter im selben IP-Range über die gleiche URL aufrufen. Und nein, die URL ist bei den Repeatern identisch und ändert sich nicht automatisch.
Diesen Fall hatte ich bislang noch nicht. Ich denke allerdings dass man den WLAN-Repeatern jeweils eine eigene feste IP-Adresse vergeben sollte und diese über die IP-Adresse aufrufen sollte.
Über die fest einprogrammierte IP-Adresse können die Repeater ohnehin nur aufgrufen werden wenn der Rechner eine IP-Adresse in derselben IP-Range hat. (169.254.x.x). Das ist nur empfehlenswert wenn man die Repeater einzeln am Netz konfiguriert. Betreibt man beide Repeater in diesem Range hat man einen netten IP-Adressenkonflikt.
 
Miriam Minter schrieb:
Mich würde interessieren, ob die Bullen oder sonstige miese Schnüffler wie BKA, Verfassungsschmutz etc. die Lücken kannten

Nette Ausdrucksweise. Ich hoffe du bezeichnest diese Leute auch so, wenn du sie mal brauchst. Und zwar nicht anonym, sondern wenn sie vor dir stehen.
 
Oh, gut dass darauf noch mal hingewiesen wird. Auf die Idee den Repeater ebenfalls zu aktualisieren war ich gar nicht gekommen. Aber Update ist schon da und wird in diesem Moment aufgespielt. :)

Na super, nach dem Update kommt man im Chrome gar nicht mehr auf die Oberfläche, weil das Feld zum Einloggen fehlt. Im IE geht es aber immerhin noch.
 
Zuletzt bearbeitet:
Es ist echt schlimm geworden.Jeden Tag hört man nur noch hier Sicherheitslücke,da Sicherheitslücke.....sollen die Hersteller doch endlich einmal zugeben das es keine Sicherheit im Internet gibt und das es bewusst so reglementiert wird von den Menschen die uns gläsern machen wollen und sollen.

Die Handys von heute sind die Chips unter der Haut von morgen.Aber die moderne Technik hat uns Menschen so derart im Griff das wir gar nicht mehr merken wie abhängig wir uns machen.

Wie ich schon so oft geschrieben habe, die moderne Technik ist ein Segen und Fluch zugleich.Egal ob Home Computer, Smartphone, Tablet,Laptop usw...egal welche Sicherheitssoftware uns für diese Gerätschaften versucht wird schmackhaft zu machen, der zigtausendste Patch oder das neueste Firmwareupdate für Router, Repeater.....wir werden immer gläsern bleiben und meines erachtens steckt eine raffiniert organisierte Taktik der Machtapparate dahinter.

Mögen mich auch viele als einen Verschwörungstheoretiker halten,aber in zunehmendem Alter höre ich immer mehr auf mein Bauchgefühl und bei vielem liege ich nicht sehr weit daneben.

Aber die Wahrheit will keiner sehen oder wird mit allen Mitteln verschwiegen.
 
Sgt.Slaughter schrieb:
Es ist echt schlimm geworden.Jeden Tag hört man nur noch hier Sicherheitslücke,da Sicherheitslücke.....sollen die Hersteller doch endlich einmal zugeben das es keine Sicherheit im Internet gibt und das es bewusst so reglementiert wird von den Menschen die uns gläsern machen wollen und sollen.
Auf vielen solchen Teilen laufen zB Webserver (nebst anderen services). Wer einen Server betreibt, dem wird geraten immer regelmäßig die neuste Version einzuspielen. Ein Blick auf die Changelogs zeigt die Gründe dafür. Bloß weil es ein "kleiner Router" oder dgl is, is die Software nicht stabiler oder sicherer. Updates währen genauso nötig. Wer meint, dass die Anbieter doch genug Know-How hätten hat vermutlich sogar recht, allerdings fehlts vlt. an der Motivation.
Wieso zB haben Router, die am WAN hängen (also so gut wie alle Router) nicht per default eine Hammering-Detection, die die IP dann per iptables oder einer anderen Firewall ignoriert? Gegenmaße zur Bruteforce-Attacke made easy. Auf wieviel Routern findet man einen solchen Mechanismus? Meistens setzt man auf billige Timer am Webinterface. Damit bleibt die Last aber am HTTP-Server hängen statt gleich an der Firewall eliminiert zu werden. Das is nur eine von vielen Sicherheitsüberlegungen die durch die Bank nicht implementiert werden. Dass das externe Webinterface per Default auf Port 80 oder 443 läuft is noch viel schwachsinniger. Random wäre zB schon um einiges sinnvoller (also für jedes Gerät beim zurücksetzen auf Werkseinstellung per Zufall festgelegt).
Und wenn schon bei solchen Selbstverständlichkeiten, die jeder Hobbyadmin in 5 min konfigurieren könnte, geschlampt wird, kann man sich den Rest ausmalen...
 
AVM macht Werbung , indirekt ! Die NSA hat die It Brosche zu kochen gebracht. Nun muß jeder privat Nutzer und auch kleine unternehmen sich mit neuem Müll aufrüsten ob man es braucht oder nicht , Hauptsache man hat es.
 
So eine Schei?e von AVM... mein Repeater ist nach dem Update nicht mehr konfigurierbar:
Ich sehe nur noch den Schriftzug "Willkommen bei Fritz!WLAN Repeater". Habe aber keine Möglichkeit mich anzumelden bzw. irgendwelche Einstellungen vorzunehmen.

DANKE AVM! :headshot:
 
Zurück
Oben