Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 76 reacties

De Duitse ontwikkelaar Alexander Graf vond wachtwoorden in het geheugen van zijn eigen router. Deze gaven toegang tot het onderhoudsnetwerk van Vodafone-dochter Kabel Deutschland. Daarmee kon hij ongehinderd rondkijken op de routers van 2,8 miljoen Duitsers.

Alexander Graf ontdekte de kwetsbaarheid toen hij in zijn eigen router op zoek was naar de inloggegevens voor zijn voip-toegang, die hij wilde gebruiken om zijn eigen hardware aan te sluiten. Hij trof een verstopte netwerkverbinding met de naam wan0 aan, die deel van het onderhoudsnetwerk van de Duitse aanbieder bleek te zijn. Via dit netwerk kon hij zich via telnet en later via ssh toegang verschaffen tot de routers van 2,8 miljoen andere gebruikers. De toegangswachtwoorden van deze routers waren deels in plaintext opgeslagen in het geheugen van zijn eigen router. Deze waren voor alle apparaten gelijk.

Hij was vervolgens in staat om willekeurige code op de routers uit te voeren met root-toegang. Daardoor kon hij ook achter de wachtwoorden van andere gebruikers komen en daarmee hun verbinding gebruiken en op hun kosten bellen. Hij besloot de provider in te lichten en deze reageerde binnen een maand met de mededeling de gebruikers op het onderhoudsnetwerk van elkaar geïsoleerd te hebben. Volgens de site Heise zou het lek al tien jaar lang hebben kunnen bestaan. Graf zal zijn bevindingen volgende week presenteren op het 32e Chaos Communication-congres in Hamburg.

Moderatie-faq Wijzig weergave

Reacties (76)

Bijna elke router is zo lek als een zeef. Elke vakantie lukt het me weer om een router te hacken en volledige toegang te krijgen tot de router. Voornamelijk alleen maar standaard-wachtwoorden etc.

Momenteel in Oostenrijk, bij mensen die ons het huis verhuren. Die vrouw gaf ons de code. Binnen een poep en een scheet kon ik alles aanpassen wat ik maar wil.. echt te slecht voor woorden.

Alhoewel dit wat andere koek is natuurlijk (dit artikel).

@iedereen hier onder: het is wel degelijk 'hacken' omdat je toegang verschaft tot iemand anders z'n eigendom ZONDER toestemming. Ik vind het trouwens wel een lek, omdat het gewoon standaard wachtwoorden zijn. Als ze van uit de provider of whatever nou gewoon een sterker wachtwoord bedenken, dan is het voor anderen moeilijker om te raden. "Hoe dan?". Nou, gewoon op de achterkant van de router neerzetten, net zoals de WPA2 key.

Beetje jammer weer dat mensen dit opvatten als 'stoer' doen. Is mijn hele intentie niet. Hopelijk worden de gebruikers wat vriendelijker, in plaats van alleen maar andere af te katten.. zit niemand op te wachten.

[Reactie gewijzigd door AnonymousWP op 23 december 2015 16:13]

@iedereen hier onder: het is wel degelijk 'hacken' omdat je toegang verschaft tot iemand anders z'n eigendom ZONDER toestemming.
Waarschijnlijk wel, maar dat is met de informatie uit dit nieuwsbericht niet met zekerheid te zeggen; het is mogelijk dat ie alleen heeft geprobeerd in te loggen op routers van vrienden en bekenden, nadat hij hen om toestemming heeft gevraagd.
Ik vind het trouwens wel een lek, omdat het gewoon standaard wachtwoorden zijn. Als ze van uit de provider of whatever nou gewoon een sterker wachtwoord bedenken, dan is het voor anderen moeilijker om te raden.
Het gaat om wachtwoorden voor de beheer-interface van de kant van de provider; de klant heeft het wachtwoord daarvoor helemaal niet nodig (en het overgrote merendeel van de klanten, inclusief flink wat informatici waarschijnlijk, zullen zich niet eens realiseren dat zo'n wachtwoord überhaupt bestaat).
Als het wachtwoord onbeveiligd in het geheugen van elke router staat dan is "password" overigens precies even veilig als een string van honderd echt-willekeurige karakters.

[Reactie gewijzigd door robvanwijk op 23 december 2015 16:14]

Heel veel providers hebben zo'n achterdeur in hun routers zitten.
Ook de mijne van xs4all een fritz!box.
Ik heb zelf de keuze of die achterdeur voor de provider beschikbaar is of niet.

Bij veel providers heb je die keuze niet.
[...]
Waarschijnlijk wel, maar dat is met de informatie uit dit nieuwsbericht niet met zekerheid te zeggen; het is mogelijk dat ie alleen heeft geprobeerd in te loggen op routers van vrienden en bekenden, nadat hij hen om toestemming heeft gevraagd.
Je kan het leuk brengen, maar dit scenario is zo onwaarschijnlijk als ik weet niet wat.

Ik ken geen enkele provider die op zijn interne netwerk huisadressen oid aan aansluitingen hangt, allemaal gewoon id's en via de administratie kan je die terugkoppelen naar huisadressen.

Dus of je moet eerst nog even de administratie van je provider gaan hacken zodat je aan de id's de huisadressen kan koppelen zodat je kan achterhalen welke id's van je vrienden en bekenden zijn of je pakt er gewoon random een paar.
Heeft dit er mee te maken dat routers zo lek zijn als een zeef? Of dat mensen slechte / standaard wachtwoorden gebruiken? Mensen (leken) die zich niet met IT bezig houden en van kwaad niet bewust zijn.
Dat is wat mij betreft gewoon een lek. Als je als doelgroep onkundige gebruikers hebt, dan zorg je er toch voor dat het installatieproces ook het instellen van de beveiliging omvat?
Dat is wat mij betreft gewoon een lek. Als je als doelgroep onkundige gebruikers hebt, dan zorg je er toch voor dat het installatieproces ook het instellen van de beveiliging omvat?
De meeste moderne routers hebben dat ook wel; Quick Setups die in de regel ook gewoon zaken als WLAN wachtwoord en router wachtwoord meenemen in het proces.

Dat mensen die vervolgens compleet negeren en/of er zwakke wachtwoorden voor gebruiken is niet zo zeer de verantwoording van de maker van de router. Dus, een lek? Mwah, ik vind dat woord een beetje vergezocht in dit geval.

En zo moeilijk is het nu ook weer niet voor onkundige gebruikers om kundige hulp in te schakelen indien het allemaal niet wil lukken. Onkunde, onwetendheid of gewoon domweg botte stupiditeit zijn geen excuus voor nalatigheid.
Als de gebruikers zelf nalatig zijn, dan snap ik dat wel. Maar voorzover ik gezien heb, laten de meeste modems je toch echt geen stappenplan doorlopen - die draaien gewoon op standaard instellingen, welke vaak gewoon te achterhalen zijn (zie ook bijv. stkeys).
Als de gebruikers zelf nalatig zijn, dan snap ik dat wel. Maar voorzover ik gezien heb, laten de meeste modems je toch echt geen stappenplan doorlopen - die draaien gewoon op standaard instellingen, welke vaak gewoon te achterhalen zijn (zie ook bijv. stkeys).
Ik schreef dus ook expliciet routers en mijn ervaring is dat ze al jaar en dag quick setups hebben. Ik heb er hier een staan die niet eens wil doorstarten (na een factory reset) zonder dat er op z'n minst een WLAN wachtwoord is opgegeven.
En wat mensen vergeten is dat je eerst verbinding moet maken met die router voor je bij de admin interface kunt komen. Meeste routers hebben tegenwoordig standaard WPA aanstaan en worden geleverd met een random code. Dus zo eenvoudig kom je ook weer niet binnen.

Als ik nu scan in de omgeving is vrijwel alles WPA, dat was 10 jaar geleden wel anders toen vond je alleen maar open netwerken.
Maar welke router heeft geen WPS? Dus even op het knopje drukken van de router en voila verbonden.
Dat lukt alleen wanneer je fysieke toegang tot de router hebt. In dat geval kun je ook gewoon een LAN-kabel inprikken. Het idee van de beveiliging is dat de gebruiker er zelf voor zorgt dat geen onbevoegden bij zijn router komen.
Gelukkig kun je in een Fritz, dat knopje uit doen.
Het kan op nagenoeg elk apparaat wel uit, mijn punt is meer dat het standaard aanstaat, wat dus een potentieel beveiligingslek is.
dat was 10 jaar geleden wel anders toen vond je alleen maar open netwerken.
Inderdaad. Als ik nu scan zijn de enige open netwerken die ik vind gast netwerken. Voor de rest zit alles braaf dicht.
Standaarwachtwoorden van een router zijn nog net iets anders dan standaard wachtwoorden van een wan interface - verbinding.
En wat je doet op anderen hun netwerk mag niet hoor, ook al ben je in het bezit van hun wep/wpa(2) key. :)
Dat is toch geen lek. Standaard wachtwoord raden kan iedereen.
Inderdaad, dit is geen security lek maar bad practices.
Ik zou het artikel nog even goed lezen.
Het gaat er om dat er een beheer netwerk aanwezig is dat te benaderen is en dat de benodigde wachtwoorden daarvoor in plaintext in het geheugen staan.
Beiden zouden niet mogelijk moeten zijn.
Je moet even kijken op wie ik reageer ;) dan snap je mijn reactie.
aaah ok sorry zat niet op te letten
Een band plakken kan ook (bijna) iedereen, maar daardoor wordt hij niet minder lek.
Als er water naar buiten kan door een ongewenste opening, dan is het een lek.
Je kreeg de toegangscode en daarmee kon je jezelf toegang verschaffen, wow, such 1337 8)7
Als je ingelogd bent op een open of beveiligd netwerk, dan kan je door simpel "Ipconfig" in een CMD venster tikken, de Default gateway inzien, en de default gateway is dan in 99.999% het IP adres van de router. Als je die met je browser bezoekt, dan heb je heel vaak 'geluk' dat de router het typenummer meestuurt, bijv Asus rt-ac68u ofzo. Met een simpele google opdracht "default password rt-ac68u" dan kom je vaak honderden sites tegen waar het standaard wachtwoord staan.

Een domme en onbelette IT'er laat dat wachtwoord gewoon plain default staan, en kan iedereen er technisch in. Hier kan je inderdaad dingen instellen zoals een alternatieve DNS, of voor teh Lulz alles maar platgooien omdat het kan. Na een reset is de pret weer over en staat alles weer op default.

Echt hacken is het niet. De bevinding van dit artikel is veel ernstiger. Want blijkbaar als iemand een unencrypted wachtwoord uit z'n modem vissen kan en daarmee in meer dan 2 miljoen modems kan inloggen via SSH / Telnet dan kunnen de spionagediensten dat dus ook.

Die installeren wat ze ook maar willen op je router onder root access, en dat is bestwel ernstig.
Er zijn ook hele goede IT'ers die dat fabriekswachtwoord laten staan en zorgen dat er van buitenaf niemand aan kan. Uit collegialiteit zodat een collega later niet helemaal van nul moet beginnen omdat hij niet in de router geraakt om 1 klein prul te wijzigen...

De doorsnee gebruiker blijft netjes van die apparatuur af want weet toch dat als ze het naar de kloten helpen ze iemand met kennis gaan moeten betalen om het op te lossen.
Dan ben je geen goede IT'er. Meer een wannabe die niet weet wat ie aan het doen is. Een goede IT'er zou er een echt wachtwoord op zetten, want die heeft wel meer wachtwoorden die gedeeld moeten worden met collega's en dus ondertussen een systeem opgezet waar iedereen met genoeg access het op kan zoeken. Hier hebben we bv een wiki voor dat soort dingen.
Met 'collega's' bedoel ik de concurrentie. Het ging hier toch over particulieren of niet?
Een hele goede ITer documenteert. Dus als jij een hele goede bent kan jouw vervanger gewoon de documenten lezen nadat jij onder de tram bent gelopen of om om andere reden ineens niet meer beschikbaar bent.

Maar dit is van een andere grootte, dit is het hele WAN, en dat mag gewoon niet kunnen.
Jij beschrijft hier het `hacken' van de beheerpagina van routers door de standaard inloggegevens te gebruiken. Dat heeft niet veel te maken met `zo lek als een zeef', eerder met onwetende gebruikers.

Dit hier is inderdaad hele andere koek.
uhm: vaak kun je dan ook fysiek bij de router. Router resetten en op onderkant kijken. Ik vindt dat dus niet echt gek.

Maar wat betreft het lek: het is een lek omdat de wachtwoorden van andere gebruikers in plaintext op alle routers zijn opgeslagen. Een makkelijk te raden wachtwoord is geen lek in mijn ogen.

Een hacker, hacked alleen voor de lol of voor bepaalde info. En heeft niet alle tijd. Vaak gebruiken ze dus crawlers die zoeken op bepaalde document typen of permisies en woorden. Als mensen geheime info hebben zoeken de hackers op woorden en mappen: geheim. Noem jij het geheime project bijvoorbeeld declaraties kerstlunch 2015 en alles heeft dezelfde permisies de kans dat ze daarin kijken is gewoon 1000x kleiner. Binnen komen doen ze toch wel als ze willen.
Sorry maar als de verhuurder je het wachtwoord heeft, wat is daar dan "hacken" aan?
Ze gaf me het wachtwoord om internet te verkrijgen. Niet het wachtwoord om IN de router te komen.
Oh spannend... Vanop het interne netwerk de configuratie van een router aanpassen en met fysieke toegang tot het apparaat!

*Mensen die de woordjes hacker en hacken misbruiken* |:(
Niks spannend. Mensen die denken dat mijn post is om 'stoer' te doen, die moeten zich even achter de oren krabben. Want dat is dikke nonsens. Waarom zou ik het posten om 'stoer' te doen? Ik post het omdat ik er mee wil zeggen, dat die mensen hun spul niet goed beveiligen. Dan is het in mijn ogen erg lek.
Ik post het omdat ik er mee wil zeggen, dat die mensen hun spul niet goed beveiligen. Dan is het in mijn ogen erg lek.
Een keten is net zo sterk als zijn zwakste schakel maar in jouw voorbeeld is de zwakste schakel niet de router maar de gebruiker ervan. Dat kun je de router en de maker ervan niet kwalijk nemen.
Die mensen moeten dat spul niet beveiligen... Als die router een WPA2-psk met AES encryptie heeft en dat wachtwoord staat niet op de gevel of de oprit geschreven is het naar huidige normen in orde en moet er niet over gezeverd worden.

Ik zou ook graag hebben dat elke USB stick, elke smartphone, elke PC, elke server en elke laptop geëncrypteerd was. Dat elke bedrijf een goede applicatie firewall had en zijn security beleid meerdere keren per jaar kritisch herzag. En dat elke mongool in een auto rechts zou rijden als er niemand in het vak rechts van hem reed. Dat mensen geen eeuwen oude boeken zouden misbruiken om allerhande misdaden goed te praten en dat mijn vrouw mij elke dag zou afzuigen...

Maar helaas voor mij gaat dat morgen niet veranderen.

Net zozeer als een wachtwoord uit de handleiding gebruiken om op een router te geraken morgen nog steeds onterecht hacken gaat genoemd worden.
Een applicatie/device kan een gebruiker dwingen om een sterk wachtwoord in te stellen. Kwestie van programmeren. Vrouwen vallen niet te programmeren.

[Reactie gewijzigd door dezwarteziel op 23 december 2015 23:31]

Dan is het in mijn ogen erg lek.
"Erg lek" of "onwetend" zijn twee totaal verschillende zaken.
Ik kan een netwerk bouwen, maar kreeg laatst van mijn garagehouder op mijn donder omdat ik "zoiets simpels als het peilen van de olie" niet op mijn lijstje van dingen heb staan die ik aan mijn auto hoor te doen. Is dat dan een "ernstig lek", of onwetendheid? Ik heb een auto, daar rij ik mee. Ik doe heel klein onderhoud (vervangen van een lampje) zelf, de rest laat ik aan de garage over.

Hetzelfde geldt voor het overgrote deel van de internetters: ze gebruiken hun PC om te internetten, telebankieren, mailen en een spelletje. Internet moet het dan doen, ze willen niet lastig gevallen worden met allerlei moeilijke zaken als "sterke wachtwoorden". Als ze daar vervolgens ook niet bij geholpen worden door een slim neefje/buurjongetje of hun internetprovider, zullen ze een wachtwoord kiezen dat ze makkelijk kunnen onthouden, zodat hun vrienden en familie tenminste ook gemakkelijk bij hun het internet op kunnen als ze op bezoek komen.

[Reactie gewijzigd door Pietervs op 23 december 2015 16:19]

Ik heb gisteren gezien dat er geen druppel olie meer in mijn blok zat net nadat mijn motor was binnengeweest maar de garagist had wel gezien dat een remschijf bijna versleten was.

Dus ik kan én een heel netwerk bouwen én beter het onderhoud terug zelf doen :+
Het maakt natuurlijk wel uit of je toegang hebt omdat je een wachtwoord van de eigenaar gekregen hebt, of dat je een compleet vreemde bent. In het eerste geval bestaat er toch een bepaalde vertrouwensrelatie, en wordt je geacht daar geen misbruik van te moken.

De Oostenrijkse gaf je ook de huissleutel; daar kun je ook misbruik van maken door het huisraad te stelen, maar dat heb je waarschijnlijk niet gedaan. Als de sleutel onder de deurmat van de voordeur ligt, waardoor elke vreemde in principe binnen kan komen, is het een andere situatie.
Maar is het hem nou gelukt om zijn VOIP wachtwoord te achterhalen? Ik hekel het zelf namelijk dat KPN die ook niet vrijgeeft... :P
Heb je al geprobeerd om (bij glasvezel) de TR-069 te onderscheppen en te kijken of dat ook encrypted is? Bij Telfort staan daar de gegevens gewoon in.
tot op heden vind ik alleen maar Encrypted data... Heb zelfs al een keer een server een paar dagen laten stampen in een poging het wachtwoord te achterhalen.
Je kan ook zelf een TR069 request naar KPN doen en dan krijg je de gegevens gewoon. Een MITM werkt ook met SSLStrip of met een SSL proxy om dat de ExperiaBox firmware niet super goed is in certificaten controleren. Ik ben voor OpenWRT een automatische ACS-hacker aan het maken die je met een vagrant up + een ethernet kabel naar je WAN poort kan gebruiken om je hele modem leeg te trekken en telnet aan te zetten enzo. Leek me wel praktisch.
Dat klinkt goed! Daar zou ik me dus nog een keer in moeten verdiepen of nog even wachten op jouw oplossing ;)
Dit zou wel eens gevolgen kunnen hebben voor de strenge copyright vervolging in DLD. Als duitse abonnementshouder van een internet aansluiting ben je namelijk verantwoordelijk het verkeer op je lijntje. Als iemand via jouw aansluiting een p2p programma runt en muziek, films etc gaat up/downloaden, krijg jij als abonnementshouder het schikkingsvoorstel opgestuurd.

Wanneer niet meer met zekerheid is vast te stellen dat jouw lijn te beveiligen is, dan zou de rechter wel eens anders kunnen beslissen en daarmee jurisprudentie kunnen creëren.
Weet ik niet, het is nu ook al niet zeker dat jij degene was die heeft gedownload puur op basis van het IP adres. Je kan bijv. ook gewoon een slecht beveiligde wifi verbinding hebben of een zombie PC draaien zonder dat je het weet. Zo zijn er tig manieren waar ze geen rekening mee houden dus waarom zouden ze dat wel doen met dit geval.

Bovendien denk ik ook dat de copyrightorganisaties wel redelijk aannemelijk kunnen maken dat dit lek niet is misbruikt voor het downloaden van illegaal spul. Volgens mij is daar wel meer voor nodig dan puur deze hack.
Op dit moment geldt in DLD het volgende:
- jij bent verantwoordelijk over alles wat er via jouw aansluiting gebeurt
- slecht beveiligde wifi is geen excuus
- Een screendump van jouw ip-adres bij een p2p illegale file upload is genoeg basis om zonder tussenkomst van een rechter je NAW gegevens op te vragen bij je provider

Je kunt eronder uitkomen wanneer:
-je minderjarige kinderen hebt, en je kunt bewijzen dat je ze van te voren verboden hebt copyright materiaal te up/downloaden
-Je een hotel hebt, en je hebt je gasten toegang gegeven tot je hotspot
Met andere woorden, IPsec is heel populair in Duitsland bij vrijwel alle bedrijven?
Dit is waarom ik geen routers van mijn internet provider vertrouw. Ik vind het er vreemd dat internet providers hun eigen firmware willen hebben op de routers die zij leveren en deze is ook nog eens niet verwisselbaar door de gebruiker.

Ik koop alleen routers waarop ik een open-source OS kan zetten om er redelijkerwijs zeker van te zijn dat iemand (de internet provider of anderen) niet mijn netwerk kunnen hacken.
Waarom kun je er redelijkerwijs zeker van zijn dat een router waarop je een open source OS draait, niemand anders erbij kan?

De allerslechtste router ter wereld, de Experiabox, heeft een open source OS. Heel de wereld kan bij die routers door de brakke firmwares.
Het verrotte is dat mijn router van Telfort ook TR-069 open heeft staan en die niet kan uitzetten, dus de provider kan doen op mijn router, of een hacker dus, wat die wil.
Een andere router is de enige oplossing, maar ja geld.
Security risks

The compromise of an ISP ACS server or the link between an ACS and CPE by unauthorized entities, including hackers and (domestic and foreign) government agencies, can give access to an entire ISP's subscriber base's routers (with TR-069 enabled). All the above mentioned information and actions would be available to the potential attackers, including MAC addresses of all clients connected to the router, covert redirection of all DNS queries to a rogue DNS server, and even a surreptitious firmware update which may contain a backdoor to enable covert access from potentially anywhere in the world.[5]
https://en.wikipedia.org/wiki/TR-069

[Reactie gewijzigd door Soldaatje op 23 december 2015 16:14]

Je kan gewoon je eigen modem aansluiten op Nederlandse verbindingen, en een eigen router is helemaal een fluitje van een cent
Dit kan eigenlijk op de meeste CWMP-enabled routers wel. Veel providers kijken niet naar de keys die de ACS verbinding gebruikt, je kan gewoon HTTPS met een self-signed cert gebruiken.
Heeft die provider soms geen tables / acl's staat op de BRAS want dat vraagt om dit soort problemen. Kom je even binnen wandelen via het management systeem van je provider ;) LOL

Yep hier staat het:

Nachdem wir den Provider Anfang November über die Gefahren informierten, reagierte er relativ schnell: Nach rund einem Monat meldete das Unternehmen, dass die Kunden im Wartungsnetz nun voneinander isoliert werden und auch die Provisionierung abgesichert wurde. Betroffen waren 2,8 Millionen Anschlüsse.

Vermoed is dus dat hij via de WAN naar de Provider heeft kunnen telnetten en zo op het management systeem van alles weer kon uithalen.

[Reactie gewijzigd door freedzed6 op 24 december 2015 13:14]

Slechte zaak, en dit soort verhalen doen ook al jaren de ronde over Liberty Global, nu de grootste internet aanbieder in NL
"dit soort verhalen doen de ronde"... Ze zeggen dat... Ik heb gehoord dat...

Heb je ook feiten om dat onderbuik-gerommel te onderbouwen? :)
Ik heb in een ver ver verleden UPC erop gewezen dat klanten via het onderliggende 10.x.x.x netwerk bij elkaars modem konden komen waarbij het onder meer mogelijk was het modem uit te lezen via SNMP danwel het modem te resetten. Dat 10.x.x.x netwerk is daarop (weer) niet routeerbaar gemaakt voor klantaansluitingen.

[Reactie gewijzigd door Rukapul op 23 december 2015 16:54]

Ik heb vele mailtjes en belletjes met UPC gewisseld om duidelijk te krijgen wat er in hun verplichte modem met 'veiligheidsniveau' bedoeld wordt. Daar kun je als gebruiker namelijk (uit mijn hoofd) vier niveaus voor kiezen. Nadat ik me na maanden moeite doen door de verwachtte afwimpel strategie had geworsteld, kreeg ik nog steeds de boodschap dat 'niemand het weet'. Da kan natuurlijk, maar dat zou je dan enigszins schaamtevol moeten melden. Integendeel, het was arrogantie tot en met (en ik ben nog best tolerant). Godzijdank deden ze een tussentijdse prijsverhoging (niet de jaarlijkse inflatiecorrectie) waardoor ik per die datum kon opzeggen. Meteen gedaan natuurlijk. Later werd ik nog gebeld waarom ik opzei. Ik dacht wel een serieus iemand aan de lijn te hebben, maar werd keihard uitgelachen (lettelijk) toen ik hem vertelde dat ik naar provider X overstapte. Over dat gedrag nog een klacht ingediend, maar nooit wat van gehoord. Bloed onder mijn nagels, spijt dat ik ze een tweede kans heb gegeven (dit was na tien jaar de tweede kans). Heel hard hopende op een open glasvezel aanleg hier! Concurrentie is heel erg hard nodig jongens, de macht (van snel internet in dit geval) moet nooit bij 1 bedrijf liggen. Helaas hebben ze veel geld om voor hun prettige wetgeving te lobbyen.
En dan laat je je Ziggo modem in bridge modus zetten door de klantenservice ("Weet u dat echt zeker?") en zet je je eigen spullen erachter; probleem opgelost :)

Edit: typo's

[Reactie gewijzigd door kwenie op 23 december 2015 16:09]

Sinds de samenvoeging met UPC is dat niet meer mogelijk. Ook zakelijk niet. Daarvoor moet je verplicht het uitgebreide zakelijk pakket met extra IP-adressen nemen.
Dit is tot op heden nog steeds mogelijk.
De modems die ik tot op heden heb gehad van Ziggo was het geen enkel probleem
En hier heb je de ServiceDesk in geen geval voor nodig.
Heb er in mijn geval Sonicwall achter staan met keurig en externe ip adres op zijn wan poort.

Wat betreft het "lek".
Ja stap eens af van de standaard wachtwoorden.
Scheelt de helft.
Maar dat de wachtwoorden van een achterdeurtje zo te achterhalen zijn is wel bizar slecht.
@Pschut wat jij bedoelt zonder de serviceDesk is waarschijnlijk de DMZ modus in de modem, deze geeft voor het opbouwen van tunnels echter problemen door de dubbele nat. Maar voor thuis gebruik is dit een bruikbare oplossing.

Het kan zijn dat er nog modems in omloop zijn met oudere firmware die nog echt de bridge opties hebben, maar de nieuwe configuraties missen deze opties in de interface.
Dan is dat zeer recent veranderd, want in de modem die mijn ouders 2 maanden terug gekregen hebben voor hun nieuwe Ziggo abonnement (Technicolor 7200U) bestaat er een expliciete optie waar je de keuze hebt tussen router en bridge. Zet je heb op bridge, dan verdwijnen alle instellingsmogelijkheden in de interface die iets met routing te maken hebben, en krijgt het apparaat achter de modem het publieke UPC Ziggo IP-adres. Lijkt me bridged genoeg :P

[Reactie gewijzigd door Sfynx op 24 december 2015 02:22]

Nee dat bedoel ik in geen geval.
Als je de DMZ modus instelt krijg je geen extern ip op je je device wat er achter zit. Dan ga je gebruik maken van port forwarding.
Mijn modem staat in bridge zodat ik het externe ip op mijn firewall krijg.
Wat Sfynx aangeeft klopt als een bus.
Er verdwijnen een berg instelling maar die heb je toch niet nodig.
Je modem is tevens geen hotspot meer.
Maar ja, lekker belangrijk want de wifi van het modem is toch niet echt om over naar huis te schrijven.
Bij het ZZP abonnement is het niet mogelijk. Bij het MKB abonnement wel en bij het particuliere abonnement ook.
Ik ben 2 maanden geleden overgestapt van particulier naar Connect ZZP Alles-in-1 Compleet. Modem (Cisco EPC3925) in Bridge Mode laten zetten was geen enkel probleem voor de Helpdesk, waarbij de dame aan de telefoon wel liet vallen dat het bridgen in oud Ziggo-gebied geen probleem is. Dus wellicht dat er een verschil is tussen UPC- en Ziggogebied...

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True