Seite 1 von 3 123 LetzteLetzte
Ergebnis 1 bis 20 von 51

Thema: [mit r1855 erledigt] Brute-Force-Attack auf dropbear begrenzen

  1. #1
    IPPF-Dreitausend-VIP Avatar von hermann72pb
    Registriert seit
    06.11.2005
    Beiträge
    3.535

    [mit r1855 erledigt] Brute-Force-Attack auf dropbear begrenzen

    Hallo zusammen,

    vor einiger Zeit hat einer hier über Brute-Force-Attacken auf seine Box berichtet. Ich hatte zunächst daran nicht geglaubt, bis ich die Tage in die Logdateien meiner vielen Fritz!Boxen reingeschaut hatte. Und ... richtig gestaunt. Der arme Dropbear hat viel zu kämpfen!

    Ich weiß nicht, wie die Angreifer auf die dynamischen IP-s kommen. Ob da dyndns geknackt wurde und die Namen bekannt sind, oder ob die IPs einfach Reihe nach getestet werden, egal wie, aber ES WIRD BRUTAL attakiert und man muss was dagegen unternehmen, eher es zu spät wird.

    Warum sollte man es machen? Es wurde hier berichtet, und ich vermute es inzwischen auch, dass die "kleinen" Boxen (wie z.B. 7050) bei solchen Attacken sich aufhängen, weil sie solchen "Lasten" nicht gewachsen sind. Also es genügt nicht, einfach sichere Passwörter zu wählen. Die Box wird zwar nicht geknackt, aber sicher zum Aufhängen getrieben.

    Was könnte man dagegen machen?
    1. Port 22 verlegen. Ist nur eine temporäre Lösung.
    2. Dropbear modifizieren.
    3. Irgendein anderes Tool auf die Box zu bringen, welches Attacken erkennt und abblockt.

    Da ich mich mit 2 und 3 noch nicht auskenne, eröffne ich hiermit die Diskussion hier und bitte um machbare Vorschläge.

    Ich spekuliere ein bisschen:

    a) Man könnte versuche loggen und die gleiche IP nach 3 Versuchen für 30 Minuten sperren
    b) Man könnte parallele Anmeldungen per see verbieten oder begrenzen (normalerweise reicht ja eine oder höchstens zwei)

    Die Frage ist, wie kann man es machen.

    ------------------------------------------------------------------------------

    Edit vom 10.02.2008: Nun bin ich etwas schlauer geworden und poste hier den patch für dropbear. Dieser patch gehört in make/dropbear/patches und wird beim "make" an dropbear automatisch angewandt. Nicht vergessen dropbear vorher "cleanen", falls schon kompiliert.

    Es bewirkt Veränderung folgender Werte:
    Offene Anmeldungen von gleicher IP: 2 anstatt 5
    Offene Anmeldungen von unterschiedlichen IPs: 5 anstatt 30
    Fehlversuche bei Passwort-Eingabe: 2 anstatt 10
    Timeout für die Anmeldung: 30 sec. anstatt 5 min

    Bevor jeder hier anfängt sich zu äußern, wie man die Variable X noch mal erhöhen / verkleinern kann, bitte erstmal diese Einstellungen testen. Für 99% der Fälle werden sie ausreichen. Es werden keine weiteren Umkonfigurationen notwendig sein. Nur wenn jemand mit diesen Einstellungen reelle (und keine virtuellen) Probleme bekommen hat, sollte er sich hier melden. Weitere Vorschläge werden auch angenommen.

    MfG
    Angehängte Dateien Angehängte Dateien
    Geändert von hermann72pb (17.02.2008 um 15:36 Uhr)
    Hermann

    Mehrere Boxen an diversen Orten mit diversen Firmware/freetz-Versionen (überwiegend 7270 und 7170):
    F!B 7270v2: Eigene Box mit einem mehr oder weniger aktuellem Trunk
    F!B 7270v3: 2-3 Stück in Betreuung mit einem etwas älteren aber stabil laufenden Trunk
    F!B 7170: Eigene Bastelbox mit einem USB-Medium und external sowie 3-5 Boxen in Betreuung, wahlweise mit oder ohne USB/External
    Build-Umgebung: Freetz-Linux (ältere Version, selbst weitergepflegt)
    Anschluss: 1und1-Komplett DSL mit 16000/1072kbit/s
    FREETZ-Kleinigkeiten, an denen ich mitgewirkt hatte: Downloader, FREETZMOUNT, Box-Info, Freetz-Info, mounted.cgi, FAQ-reader, betamax.sh, sendsms.sh, sispmctl, AVM-ftpd

  2. #2
    IPPF-Erfahrener Avatar von SeeDyX
    Registriert seit
    07.12.2004
    Beiträge
    80
    Zitat Zitat von hermann72pb Beitrag anzeigen
    1. Port 22 verlegen. Ist nur eine temporäre Lösung.
    Warum nur temporäre Lösung?
    mach ich grundsätzlich so.... ist das einfachste und sehr effektiv

    Deinen Ansatz a) gibts zumindest für "Große" Server und nennt sich da fail2ban http://www.fail2ban.org
    Allerdings setzt sowas ne funktionierende Firewall voraus, denn wie will man das sonst machen? irgendwie müssen IPs ja gesperrt werden...
    Gruß,
    SeeDyX

    Eigener Router:
    FRITZ!Box Fon WLAN 7170SL, 29.04.87freetz-1.2-stable Anbindung: Alice 16000 (sync mit ca. 8000) + ISDN VOIP: sipgate (Wenn ich nichts anderes erwähne experimentiere ich mit dieser Box)
    Weitere administrierte Router:
    1x FRITZ!Box Fon WLAN 7170, 29.04.87freetz-1.2-stable Anbindung: congstar 2000 (entbündelt) VOIP: congstar
    1x FRITZ!Box Fon WLAN 7170, 29.04.80freetz-1.2-stable Anbindung: t-com 6000 (sync mit ca. 3500) + ISDN VOIP: kein

  3. #3
    IPPF-Fan Avatar von Herbie_2005
    Registriert seit
    31.03.2007
    Beiträge
    263
    Die Anschlußnummer von 22 auf einen anderen Wert zu legen, halte ich auch für eine gute Maßnahme. Allerdings dürfte das nicht ausreichen.

    Ich finde, man sollte eigentlich alle Serverdienste, besonders im Zusammenhang mit der Übermittlung und Auswertung von Anmeldedaten, mit der Möglichkeit einer regelmäßigen zeitlichen Verzögerung auszustatten.

    Der Administrator kann dann einstellen, daß bei jedem Anmeldeversuch (z.B. über Ssh) eine zeitliche Verzögerung von, sagen wir, zwei Sekunden eingebaut wird. Das macht im Einzelfall wenig aus, vereitelt aber jede Brechstangenattacke erfolgreich. Im genannten Fall könnte jemand pro Minute allerhöchtstens dreißig Anmeldedatensätze durchprobieren lassen. Ein aussichtloses Unterfangen!
    Gruß von Herbie_2005
    Netzanschluß: Kabel BW/Cleverkabel 32 MBit/sRouter: Fritzbox Fon Wlan 7390Laborfirmware: 84.06.04-27435/Freetz-11851Linux-Kern: 2.6.28.10
    Eingebundene Pakete/Zusätze: Avm-Firewall, Callmonitor, Dropbear (Ssh), External, Nano, Openvpn, Onlinechanged, Rrdstats, Samba, Stunnel, Virtual Ip, Vsftpd, Wake on Lan

  4. #4
    IPPF-Zweitausend-VIP
    Registriert seit
    16.12.2006
    Beiträge
    2.736
    Meine Vorschläge:
    1) Anderer Port
    2) Per IP-Tables mit dem "limit" modul die Anzahl von zugriffen per Zeitraum begrenzen
    3) Knock-Daemon
    Ich selbst benutze 3 (nicht nur für ssh)
    7270v2 54.04.88-freetz-devel (replaced kernel) im ATA-Modus

  5. #5
    IPPF-Fünfhundert-Club
    Registriert seit
    17.04.2007
    Ort
    Bischkek, Kirgistan
    Beiträge
    779
    ich selber habe kein dropbear, aber ein Kumpel von mir nützt es immer (wieso fragt mich BITTE BITTE nicht!!!)

    Und er erlebt sowas auch tagtäglich... da kann ich mir vorstellen bei einer 7170 wenn filesharing (torrent), Voip, Samba, FTP und noch so zeugs laufen das die schonmal richtig an die grenze genommen wird... bei älteren boxen will ich garnicht erst denken was für ein Ausmas das hätte... eine Sicherheitslücke, die brandheiß ist, muss gestopft werden.

    Eine temporöre portweiterleitung ggf mit zeitverzögerung würde der fritz nicht viel bringen. Es gibt zu viele noobies die einfache passwörter nehmen!

    Ich denke mal es müsste irgendwie möglich sein, das mann einen ip bann wegen "login errors" ausgeben kann!

    Also das ist echt zum verzweifeln!

    Und als zusätzliche anmerkung ist, das er auch kein dyndns benützt!!! Es muss also Bruten der IPs paralell mit logins sein. Es reicht schon die loginerrors zu begrenzen.

  6. #6
    IPPF-Urgestein
    Registriert seit
    22.04.2007
    Beiträge
    12.190
    Ich würde auch einen anderen Port empfehlen. Eine anderen Port ein einzige Maßnahme zur Sicherheit würde ich nicht empfehlen. Aber ein anderer Port, um nicht bei wahllosen Scans gefunden zu werden, ist doch sinnvoll. Es gibt insgesamt 4 Milliarden IP-Adressen, da ist es schon mühsam, die alle zu durchsuchen. Da wird so schnell keiner noch alle Ports versuchen, das würde noch viel länger dauern und wenig Erfolg bringen. Ziel sind doch vermutlich irgendwelche Rechner mit Standard-Paßwörtern. Und wer macht sich die Mühe, einen anderen Port zu nehmen und läßt dan Standard-Paßwörter drin?

    Vermutlich hat es nichts mit dyndns zu tun, sondern es werden einfach IP-Adressen durchgescannt. Ich habe kein DynDNS, und trotzdem kommen Verbindungs-Versuche auf Port 22 herein.

  7. #7
    IPPF-Fan Avatar von Herbie_2005
    Registriert seit
    31.03.2007
    Beiträge
    263
    Ich habe kein DynDNS, und trotzdem kommen Verbindungsversuche auf Port 22 herein.
    Ja, das bin ich ...

    Es gibt zu viele Noobies, die einfache Paßwörter nehmen!
    Das gilt es auch zu unterbinden (schwierig, ich weiß), denn sonst kann man die Türe gleich offen lassen ...
    Gruß von Herbie_2005
    Netzanschluß: Kabel BW/Cleverkabel 32 MBit/sRouter: Fritzbox Fon Wlan 7390Laborfirmware: 84.06.04-27435/Freetz-11851Linux-Kern: 2.6.28.10
    Eingebundene Pakete/Zusätze: Avm-Firewall, Callmonitor, Dropbear (Ssh), External, Nano, Openvpn, Onlinechanged, Rrdstats, Samba, Stunnel, Virtual Ip, Vsftpd, Wake on Lan

  8. #8
    Moderator Avatar von frank_m24
    Registriert seit
    20.08.2005
    Ort
    Niederrhein
    Beiträge
    17.504
    Hallo,

    Port 22 zu verschieben ist ein extrem effizientes Mittel, vor allem auf der Fritzbox. Denn die hat den einen Schutzmechanismus gegen Portscans drin, versucht es mal mit NMAP (oder so einem Online Port Scanner). Sobald von einer IP eine gewisse Anzahl Ports innerhalb kurzer Zeit angeknockt werden, meldet die Box grundsätzlich "BLOCKED" - auch, wenn der Port definitiv freigegeben ist (und ein Server dahinter lauscht). Ein Portscan über einen größeren Bereich bringt auf der Box also nichts, nur das anknocken einiger dedizierter Well Known Ports ist möglich. Dazu scheint SSH zu gehören, wie die Attacken zeigen. Ich habe Ruhe im Log, seit ich den Port verlegt habe.

    Übrigens scheinen solche Attacken tatsächlich ganze IP-Bereiche abzuscannen. Im Rahmen der 15-Minuten-Idle-Timeout Diskussion im T-Home Backbone hab ich Paketmitschnitte von diversen Anschlüssen gesehen. In Subnetzen, die erst seit kurzem von der Bogus Liste der IANA weg an Provider verteilt worden sind (77er IPs von 1&1, 79er und 91er IPs der T-Com), ist diesbezüglich relativ wenig los. In Subnetzen, die schon lange aktiv sind (80er, 84er und 217er IPs der T-Com) trifft im Mittel alle 90 Sekunden (!) ein unerwünschtes Paket auf den WAN Port - wohlgemerkt eines, das kein Resultat einer aktiven Verbindung der Box-Clients ist, also Viren/Trojaner, SPAM für den MSN Messenger oder auch Port-Scans. Auch bei Anschlüssen ohne aktiven dyndns Account.
    Viele Grüße, Frank

    Router: FB 7390 84.06.03-freetz-devel-11688 (dnsmasq, dropbear, inadyn, openvpn)
    Netz: 1und1 Doppel-Flat 16000
    VoIP: 1und1, GMX, dus.net und sipgate über FBF
    Telefon: Siemens Telefon + MT-F DECT Mobilteil an der 7390

    Ich beantworte keine technischen Fragen per PM oder Messenger, Support gehört ins Forum! Bezüglich administrativer Fragen könnt ihr mich natürlich jederzeit kontaktieren.

  9. #9
    IPPF-Fünfhundert-Club
    Registriert seit
    07.02.2007
    Ort
    Aachen
    Beiträge
    672
    Diese Angriffe auf SSH-Ports sind schon seit Jahren weit verbreitet. Daß dabei innerhalb kurzer Zeit riesigie IP-Bereiche abgescannt werden können, ist klar - wenn der Port geschlossen ist, sucht man ja einfach weiter. Richtige 'Brute-Force'-Angriffe sind das allerdings meiner Erfahrung nach nicht - meist wird nur ein ganzer Haufen von (meist englischen) Standardaccounts mit Standardpasswörtern durchprobiert.

    'Unerwünschte' Pakete sind aber natürlich (gerade in dynamisch vergebenen IP-Bereichen) meist keine Angriffe, sondern Pakete, die eigentlich den Rechner erreichen sollten, der zuvor (irgendwann einmal) die Adresse inne hatte (z.B. von Filesharingclients).
    Router: FB 7170 (29.04.49freetz-devel+modified)

  10. #10
    IPPF-Fünfhundert-Club
    Registriert seit
    30.01.2005
    Beiträge
    754
    warum deaktiviert ihr nicht die Passwort-authentifizierung und lasst die Autorization auschließlich über einen schön langen Schlüssel laufen?

  11. #11
    Semi-Moderator Avatar von olistudent
    Registriert seit
    19.10.2004
    Ort
    Kaiserslautern
    Beiträge
    14.745
    Weil es hier nicht primär um die Sicherheit geht, sondern darum, dass solche Angriffe eine hohe Last auf der Box verursachen.

    MfG Oliver
    Router: Fritz!Box Fon WLAN 7570, 7390, 7320, 7270, 3170
    Anbindung: T-Online DSL 16.000 RAM

    Visit ##fritzbox on Freenode for help
    Spenden für Freetz

  12. #12
    Was xsampling schreibt ist der beste Weg. Man sollte sowieso immer mit keys arbeiten.
    Aber das Lastproblem ist natürlich ein Thema.
    Router/DSL: FRITZ!Box Fon WLAN 7390, FW
    Anbindung: DSL 6000 ( 1und1 )
    VoIP: 1und1 Telefon-Flat
    Telefon: Siemens Gigaset A58H

    Webseiten:
    http://www.xobztirf.de
    http://www.erfolgreich-durch-seo.de

  13. #13
    IPPF-Fan
    Registriert seit
    13.01.2008
    Beiträge
    115
    Wie wäre es in die Box (ssh) ein Mechanismus einzubauen sobald mehre Protscanns auf ein bestimmten Port passiert und versucht gewisse Attacken geschehen bzw. mehre Anmelde versuche per root die Box sich aus den Internet trennt für so etwa 1-3 min und sich dann wieder mit eine neue IP im Netz anmeldet. So hat man ein kleine Schutz vor scanns und so. Ich kann mir nicht vorstellen das der Angreifer jede Dyn IP weis beziehungsweise den Namen.

    Knock wäre auch noch eine alternative.
    Speedport W 701 V mit DS-Mod 26-15.2 mit Orange Box als WebGui (Callmonitor, Checkmail, Dnsmasq, Downloader, Dropbear, dtmfbox,fakeroot 1.81 patches, OpenVPN , Syslogd, pptpd, Virtual IP und Wake on LAN) and Linux fritz.box 2.6.13.1-ohio #2 Mon Jan 14 09:02:04 CET 2008 mips special edition
    und Speedport W 900V mit Image T-Home
    DSL mit 6000er Leitung.

    DSL Pilot RAM 2000 von Telekom mit Speedport W 701V und DS-Mod 26-15.2


    Bald in Kürze neu aus der Kiste die speedport w 721v by AVM for deverloped for freetz

    Wegen Prüfungsvorbereitung Teil 1 und Prüfung nicht soviel Zeit fürs Froum und freetz.
    Aber werde ich bauen, coden flashen mit freetz auf einige Boxen

  14. #14
    IPPF-Fünfhundert-Club
    Registriert seit
    30.01.2005
    Beiträge
    754
    @oli

    wieso wird wegen brutforce bei dropbear erhebliche Last erzeugt, sofern die Passwort-Methode deaktiviert ist?
    Bei mir verhält sich dropbear bei ausgeschalteter Passwort-Methode so, dass dieser gleich meldet keine unterstütze Authentifizierungsmethode anzubieten, wenn nicht gleich ein Schlüssel mitgeliefert wird. Und sofort ist Verbindung beendet und ein Passwortvergleich findet auch nicht statt. Sollte das den dropbear nicht erheblich minder belasten, als bei aktivierter Passwort-Methode, bei welchem dropbear das Spiel bei brutoforce erstmal mitspielt?

  15. #15
    IPPF-Zweitausend-VIP
    Registriert seit
    16.12.2006
    Beiträge
    2.736
    Die hohe Last wird duch Aufbau einer verschlüsselten Verbindung erzeugt. Dies geschieht _bevor_ Passwort/Key ausgetauscht wird.
    Ich empfehle Post #4 dieses Treads, Dann hat braucht man keine kopfschmerzen zu haben
    7270v2 54.04.88-freetz-devel (replaced kernel) im ATA-Modus

  16. #16
    IPPF-Fünfhundert-Club
    Registriert seit
    30.01.2005
    Beiträge
    754
    ich habe von Minderlast gesprochen und nicht von einer Nichtlast ...

  17. #17
    IPPF-Zweitausend-VIP
    Registriert seit
    15.08.2005
    Beiträge
    2.044
    Zitat Zitat von cuma Beitrag anzeigen
    Meine Vorschläge:
    1) Anderer Port
    2) Per IP-Tables mit dem "limit" modul die Anzahl von zugriffen per Zeitraum begrenzen
    3) Knock-Daemon
    Ich selbst benutze 3 (nicht nur für ssh)
    Interessant, auch dieser Thread hier.
    Ist denn die manuelle Änderung der daemons mit der aktuellen Freetz-FW noch nötig

    @cuma: Hast Du das denn schon am Laufen? Hast Du damit das Brute Force Attacken-Problem gelöst?
    .
    Gruß, ΑΩ____Freetz-Wiki___xobztirf___wehavemorefun___TAE/RJ45___Tel./Kabelmodem___Anschlusspläne

    AVM Fritzbox (7170
    .04.88-freetz-devel-12269) / Thomson THG540 Kabelmodem / KD Paket Comfort (DL/UL: 32/2 Mbit/s)
    Synology Disk Station DS214se / 2x Seagate NAS ST2000VN000 2TB + 1x extern Samsung Spinpoint HD103SJ 1TB
    Samsung LE40B650T2PXZG LCD TV (FW T-CHLCIPDEUC-2006.0 + SamyGO) /
    2x Siemens Gigaset M740AV DVB-T (VDR-NG)

  18. #18
    IPPF-Dreitausend-VIP Avatar von hermann72pb
    Registriert seit
    06.11.2005
    Beiträge
    3.535
    Für knockd hatte ich eine gute Anleitung gefunden [1]. Zufälligerweise gerade für SSH-Port.
    Allerdings sehe ich diese Methode als etwas aufwendig, denn
    1. IPTABLES läuft auf der Box noch nicht 100% und keiner nimmt sich es sich vor (ja, ich weiß, ohne contrac usw. läuft es halbwegs...)
    2. IPTABLES+KNOCKD für kleine Boxen ist keine gute Idee
    3. Ich hab mich zwar in knock nicht detailiert eingelesen, ich verstehe es aber so, dass man dafür einen speziellen Client braucht. Also wiederum kompliziert auf der Clientseite...

    Ich nutze nämlich momentan PUTTY, damit ich von überall (auch von fremden Rechnern) einen Zugriff auf die Boxen bekomme. Das Gute an PUTTY: Es läuft auf dem Stick und unterstützt Porttunneling. Also, Verbindung aufgebaut, "localhost" angetippt und schon ist man auf der Box.

    Mit Port verlegen ist so eine Sache. Wohin denn? Dann versperre ich mich selbst, denn einige Firewalls von denen ich rausgehe haben eine sehr begrenzte Anzahl der nach Außen geöffneten Ports. Man kannn natürlich SMTP, POP und co. nehmen, aber ob es gut ist.

    Zur Antwort "das ist von großen Linuxsystemen bekannt": Ja darauf will ich hinaus. Es ist bei den Servern üblich, die Ports zu sperren oder Loginversuche zu begrenzen. Mir ging es beim Eröffnung dieses Threads darum eine relativ einfache (außer Port verlegen) Möglichkeit zu finden, die Box zu schützen.

    Was ist z.B. mit dropbear? Gibt es da nicht irgendeine Funktion, die mein reinkompilieren / reinkonfigurieren kann? Ich kenne mich damit nicht aus, deswegen frage ich so blöd. Oder muss es auf einer früheren Ebene gescheen, bevor dropbear überhaupt eine zusätzliche Instanz startet?

    MfG
    Hermann

    Mehrere Boxen an diversen Orten mit diversen Firmware/freetz-Versionen (überwiegend 7270 und 7170):
    F!B 7270v2: Eigene Box mit einem mehr oder weniger aktuellem Trunk
    F!B 7270v3: 2-3 Stück in Betreuung mit einem etwas älteren aber stabil laufenden Trunk
    F!B 7170: Eigene Bastelbox mit einem USB-Medium und external sowie 3-5 Boxen in Betreuung, wahlweise mit oder ohne USB/External
    Build-Umgebung: Freetz-Linux (ältere Version, selbst weitergepflegt)
    Anschluss: 1und1-Komplett DSL mit 16000/1072kbit/s
    FREETZ-Kleinigkeiten, an denen ich mitgewirkt hatte: Downloader, FREETZMOUNT, Box-Info, Freetz-Info, mounted.cgi, FAQ-reader, betamax.sh, sendsms.sh, sispmctl, AVM-ftpd

  19. #19
    IPPF-Zweitausend-VIP
    Registriert seit
    15.08.2005
    Beiträge
    2.044
    Musst Du Deinen SSH-Port nicht sowieso von 22 auf 443 ändern, wenn Du Putty verwendest? Es gibt doch etliche Proxies/Firewalls, die nur 443 (für https) offen haben, nicht aber 22.
    Vielleicht muss man das Ganze auch tatsächlich unterschiedlich angehen, je nachdem, welche HW man hat. Auf einer 7170 sollten iptables (so sie denn laufen) und knockd wohl keine Probleme machen. Auf der 7050 wohl auch nicht, so dass man auf diesen Boxen das so einrichten könnte.
    Auf "kleineren" Geräten müsste man es halt etwas anders machen.

    OT:
    Kannst Du hier (oder da OT evtl. per PN) mir mitteilen, wie Du Putty genau einstellst, um einen verschlüsselten und gesicherten Zugang von extern auf Deine Box zu bekommen, wie Du das testest und welches Ports etc. einzustellen sind (inkl. evtl. Portforwarding bzw. VirtualIP auf der Box)?
    Vielen Dank!
    .
    Gruß, ΑΩ____Freetz-Wiki___xobztirf___wehavemorefun___TAE/RJ45___Tel./Kabelmodem___Anschlusspläne

    AVM Fritzbox (7170
    .04.88-freetz-devel-12269) / Thomson THG540 Kabelmodem / KD Paket Comfort (DL/UL: 32/2 Mbit/s)
    Synology Disk Station DS214se / 2x Seagate NAS ST2000VN000 2TB + 1x extern Samsung Spinpoint HD103SJ 1TB
    Samsung LE40B650T2PXZG LCD TV (FW T-CHLCIPDEUC-2006.0 + SamyGO) /
    2x Siemens Gigaset M740AV DVB-T (VDR-NG)

  20. #20
    Moderator Avatar von wichard
    Registriert seit
    16.06.2005
    Ort
    Aachen
    Beiträge
    6.946
    VoIP-Hardware: 7170, 29.04.49-9710 7270, 54.04.56-10927 FBF 7390, 84.05.04freetz-devel-7298M, NETCAPI, Siemens Gigaset S675IP (Beta-Test)
    VoIP-Dienste: Sipgate (01801, 0241, 05252) | GMX (0241) | dus.net starter | Asterisk 1.4.11 auf vServer
    ENUM: Alle Nummern bei e164.org eingetragen | Festnetznummer zusätzlich bei e164.arpa eingetragen
    Anbindung: T-DSL 6.000 (RAM) "Call&Surf Comfort (5)"
    Telefone: 1 alte Gigaset-Basis (analog) 1 Gigaset micro, 1 Gigaset S675IP + 2 S67H (Beta-Test), 1 Gigaset DX800A, 1 Cisco 7960

Seite 1 von 3 123 LetzteLetzte

Ähnliche Themen

  1. Brute-Force-Attack der etwas anderen Art
    Von colonia27 im Forum Spaßzeugs bitte hier rein!
    Antworten: 4
    Letzter Beitrag: 31.08.2010, 14:40
  2. Brute-Force-Attacke auf FTP-Server
    Von eisbaerin im Forum AVM
    Antworten: 23
    Letzter Beitrag: 13.03.2010, 18:33
  3. Brute-Force-Attacke auf mein Anschluß
    Von hopi im Forum Allgemeines
    Antworten: 4
    Letzter Beitrag: 04.12.2008, 14:23
  4. brute force auf Asterisk
    Von kombjuder im Forum Asterisk Allgemein
    Antworten: 1
    Letzter Beitrag: 22.11.2008, 10:21
  5. ftp oder bftp und brute force angriffe
    Von wollet42 im Forum Freetz
    Antworten: 26
    Letzter Beitrag: 28.10.2008, 18:10

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •