Samsung 3010 ...des Schäubles Router

Clit

Neuer User
Mitglied seit
21 Dez 2008
Beiträge
14
Punkte für Reaktionen
0
Punkte
0
Wer bei TR-069 Paranoia bekommt soll sich das mal reinziehen.

Da ich gerne weiss was mit meinen Maschinen passiert und ich keinen Telnetzugang auf den Router hatte, bin ich nun mit einer modifizierten Firmware unterwegs, mit der ich via Telnet Zugriff auf den Router habe...

entdeckt habe ich dabei dieses....

Folgendes Verzeichnis existiert auf dem Router

/usr/local/www/hidden

gibt man im Browser http://<IPdesRouters>/hidden/index.php ein erscheint ein Login Fenster welches sich nicht mit den gewählten Login Namen öffnen lässt.

so und jetzt kommts:

in der Datei /usr/local/www/hidden/index.php steht in der Zeile 29 folgende Zeile : $device_password="xxxxx"; <-Das Passwort steht dort im Klartext. Warum ich das ausgeIXt habe erklärt sich unten.

Gibt man dieses Passwort beim obigen Login ein, kommt man zu einer Funktion die ich für mehr als fragwürdig halte. Deshalb hab ich das Passwort in der Zeile "$device_password="xxxx"; entfernt ...

Der Samsung Router kann alle Pakete, die via WAN und LAN gesendet werden, aufzeichnen und diese im Ethereal Format ausgeben.

Jaaaa Richtig gelesen ...jeder der über oben NICHT genanntes Passwort verfügt, kann den Datenverkehr vom und zum Router mitlesen.

So kann mir mal jemand genau sagen was das ist ???
 
<IPdesRouters>, ist es eine IP aus dem LAN oder Internet? Wenn es nicht aus dem Internet erreichbar ist, würde ich mir nur Sorgen machen, wenn das WLAN mit weniger als WPA2 abgesichert ist und Schäuble mein Nachbar wäre.

Übrigens kam das Thema schon mehrfach ...
 
nee nee, das ist aus dem Internet erreichbar !!!! Das ist ja das Problem ....!!!
 
Kommt das von der Original Firmware oder von der modifizierten Firmware?

Man soll halt nur Software aus "vertrauenswürdigen" Quellen verwenden.
 
Mal ein paar Hinweise zu diesem "Feature", bevor hier Gerüchte in die Welt gesetzt werden:

  1. Stimmt, man kann mit dem Router den gesamten Datenverkehr mitschneiden.
  2. Diese Möglickeit bieten viele Geräte (nur werben die normalerweise damit und verstecken das nicht)
  3. Das kann man schon seit der allerersten, offiziellen Version des Routers. (Wer es nicht glaubt, der lädt sich die Firmware von freenet runter und schaut selber nach. Wie man das macht ist ja bereits ausgiebig beschrieben worden.)
  4. Das ist bereits hier diskutiert worden (die Forumssuche hilft weiter)
  5. Der Zugriff auf diese Seite ist genauso "frei" wie der Zugriff auf die normale Konfigurationsoberfläche. Wer diese also nicht für den Fernzugriff freigegeben hat, der braucht auch nicht zu befürchten, dass jemand von außen auf den Router kommt.

Fazit:
  1. Hat nix mit der geänderten Firmware zu tun (die Änderung ermöglicht einem blos, das festzustellen :) )
  2. Die Möglichkeit ist für Fehlersuche und Analyse des Netzwerks recht hilfreich.
  3. Man sollte sowieso niemals die Konfigurationsoberfläche unverschlüsselt von außen zugänglich lassen.
Trotzdem ist es sicher eine gute Idee, das Default-Passwort zu ändern. ;)
 
Das heißt wer den Fernzugriff freigibt ermöglicht Dritten automatisch mit einem immer gleichen default Password Zugriff auf eine Oberfläche wo man eine Funktion aktivieren kann die den Traffic loggt.
Das ist ja schon mal ein Knaller.

Ist das auch im Handbuch entsprechend dokumentiert?

Kann man die Daten dann auch von extern runterladen?
Das wäre ja noch irrer.

-> Fall für die Presse
 
...wer den Fernzugriff freigibt, ermöglicht Dritten...

Wie du schon selbst feststellst, wird es die Presse nicht sonderlich interessieren, weil der Benutzer dies erst zulassen muss, wie bei jeden anderen Router. Es bringt auch nix, wenn du das erste Post in mehreren Threads postest. Nimm dir bitte die Aussage von syncBit zu Herzen.
 
Das ist so ebenfalls nicht richtig:

Ich habe den Modus "Fernzugriff" auf Ablehnen" und trotzdem kommt man von aussen über http://<IP>/hidden/index.php mit dem Kennwort an die Paketsnifferoption....

Ich biete meine Router gerne zu Testzwecken an !!

Grüße

P.S.: Ich hab den Thread aber nicht mit böser Absicht in zwei Foren gepostet....meine Intention war eher die, das es gelesen wird !!!
 
weil der Benutzer dies erst zulassen muss, wie bei jeden anderen Router.

Du meinst bei jedem Router hat die Aktivierung einer Funktion Fernwartung zur Folge das Dritte mit einem immer gleichen default Password Funktionen aktivieren können?
So etwas kaputtes ist wohl eher die Ausnahme.

Es bringt auch nix, wenn du das erste Post in mehreren Threads postest.

Das habe ich nicht, was unterstellst Du mir da.

Und wieso sollte das nicht die Presse interessieren. Gibt doch einen lustigen Artikel mit einer netten Schlagzeile.

Mich interessiert immer noch ob man die logs auch so einfach runter laden kann wie man die log Funktion anscheinend aktivieren kann.
 
Ehrlich gesagt finde ich diese Option auch ziemlich daneben.

Man sollte vielleicht davon ausgehen, das der Ottonormaluser eines G3010 sich nicht die Arbeit macht seine Firmware zu modifizieren (Richtig gelesen, ich hab die Firmware SELBST modifiziert, zwar mit ein bisken Anleitung aber ...na egal) um dann herauszufinden, das da noch ein bisken mehr ist....
 
Thomas007 mein Quote war etwas unglücklich, ich meinte natürlich Clit mit den mehrfachpost, sorry.

Wenn man von der eigenen IP-Adresse aus, sein Router z.B mit den TCP-Port 80 verbinden möchte geht das natürlich, da der Router erkennt, das die Anfrage aus den WAN kommt. Wichtig ist, ob reell von außen kein Zugriff statt finden kann. Dafür kann ich hier manchen Paniker heise Portcheck ans Herz legen.
 
Wie gesagt, ich stelle meinen Router gerne zur Verfügung.

WinPCAP und Wireshark installieren ...ich geb meine IP gerne bekannt, und dann ausprobieren ....Wie gesagt, Fernwartungsoption ist bei mir DEAKTIVIERT ...Kapiert ??? Ausgeschaltet ....!!! Ich bin kein DAU, ich weiss wovon ich rede.

Trotzdem liebe Grüße
 
Guckt mal im Forum :

Pfiffige Linuxer für Howto für Samba auf Samsung SMT-G3010....

Ich hab da aufgeführt wie ich da hinter gekommen bin

Greetings
 
Wenn du die Forensuche mal benutzt hättest, würdest du wissen, was SyncBit schon geschrieben hat, dass das keine neue Erkenntnis ist und schon breit diskutiert wurde. Ich weiß nicht, was ich dazu noch großartig sagen soll, wende dich einfach an Freenet.
 
Ja jetzt reg dich mal ab, ich hab den Artikel gerade erst gelesen wo das ja soooooo breit diskutiert worden ist
 
Beenden wir das Ganze mit einem Zitat:

Da TR-069 dem Provider auch erlaubt, automatische Aktualisierungen unbemerkt und ohne explizite Zustimmung vom Benutzer für Heim-Router einzuspielen, die sogar zielgerichtet für bestimmte Benutzer sein können, ist es insbesondere vor dem Hintergrund der „Online-Durchsuchungen“, Abhör-Befugnissen[1] und ähnlichem als gefährlich für den Benutzer anzusehen.

auch nett: http://www.heise.de/tp/r4/artikel/24/24763/1.html

Genau so verhällt es sich mit dem Paket Sniffer ...und das kannst du drehen und wenden wie du willst. Tatsache ist das das eine Option ist, die nicht im Benutzerhandbuch auftaucht und die es jedem ermöglicht der das Kennwort dazu hat, sich auf einen Bereich des Routers einzuloggen, der einem Ottonormalverbraucher weder bekannt noch zugänglich ist.

Wer sich ein Bild davon machen will, wie eine eventuelle Zukunft für die Menschheit aussieht, dem empfehle ich von Arthur C. Clarke und Stephen Baxter "Das Licht ferner Tage"

Es ist heutzutage scheinbar gang und gäbe das solche Dinge der Öffentlichkeit scheXXXegal sind .....
 
Du verstehst das etwas falsch, niemanden hier ist das scheiss egal. Nur was möchtest du dagegen tun? Du kannst dich schützen in dem du selbst an deine Firmware Hand anlegst, aber was willst du mit den tausend anderen Nutzern denn machen? Wie du auch geschrieben hast, bist du selbst in den Thema bewandert, ebenso wie viele andere hier. Du musst einfach verstehen, das das hier der falsche Ort ist für das Problem. Wir sind nicht freenet.
 
Ich mein das nicht böse, und ich denke mal nun ist auch gut mit dem Thema. Du hast schon recht mit dem was du schreibst, und vielleicht brauchte ich auch nur mal wieder etwas Aufmerksamkeit .....;-)...da bin ich ja ehrlich !!!

Was mich aber ehrlich gesagt viel mehr interessiert, wieso der syslogd auf dem Router nicht so funzt wie ich das gerne hätte

Hier noch mal das Ganze: (und ich denke mal, das hat NICHTS mit Aufmerksamkeit zu tun ;-) )

Busybox verfügt über einen Syslogd....als erstes hab ich nach einer syslog.conf gesucht, die aber nicht vorhanden ist....

also hab ich in der Ramdisk testhalber eine Datei namens syslogconf mit folgendem Inhalt erstellt

*.* @192.168.xxx.xxx

also alle Facilities.Level Ereignisse sollen nach IP 192.168.xxx.xxx geloggt werden.

syslogd -f /ramdisk/syslogconf wird mit der Meldung usage: syslogd [OPTION] quittiert ....nichts passiert

also versuch ich die BusyBox spezifischen syslogd Optionen und versuche mittels syslogd -R 192.168.xxx.xxx:514 die Ausgaben an einen anderen Host zu senden....auch das funktioniert nicht ..

Was mach ich da falsch, wie lautet die richtige Syntax, oder funktioniert das evtl. garnicht

P.S.:

Der andere Host empfängt brav Syslog-Nachrichten auf UDP Port 514
 
Ausgabe über die serielle Schnittstelle

Was mich aber ehrlich gesagt viel mehr interessiert, wieso der syslogd auf dem Router nicht so funzt wie ich das gerne hätte

Die Busybox auf den Samsung-Routern ist uralt (v1.0) und außerdem sind die Optionen der einzelnen Befehle stark abgespeckt, so dass nicht alle Schalter funktionieren. Ich habe bisher nur die syslogd-Ausgabe über die serielle Schnittstelle des Routers genutzt und vermute deshalb spontan, dass syslogd so kompiliert ist, dass die Ausgaben grundsätzlich dorthin gehen.

Du wirst also ein Kabel basteln müssen. :)

Have a nice day
xorshadow
 
Basteln ??? Reicht da nicht ein normales RS-232 (Null-Modem) Kabel ???

und nochmal sorry wegen meines etwas -na sagen wir mal- überreizten Postings.....mich hat diese Entdeckung doch ein wenig "überrascht" ...fand ich schon merkwürdig die Option mit der "Sniffer".....

Frohe Weihnachten alle miteinander
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.

IPPF im Überblick

Neueste Beiträge