Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 120 reacties

De Duitse provider Deutsche Telekom heeft bekendgemaakt dat ongeveer 900.000 routers van klanten met een vaste netwerkaansluiting last ondervinden van een storing. Volgens het bedrijf is deze mogelijk het gevolg van een hack.

Deutsche TelekomHet bedrijf noemt geen verdere details en stelt alleen tegen het Duitse persbureau DPA dat 'er eerste aanwijzingen zijn dat het bedrijf mogelijk slachtoffer is van een hackaanval'. Op zijn ondersteuningsforum meldt de provider dat het niet duidelijk is welke routers precies door het probleem zijn getroffen. In sommige gevallen zouden klanten maar beperkt verbinding kunnen maken en in andere gevallen is er helemaal geen verbinding.

Telekom-klanten hebben sinds zondagavond last van de storing, waarbij de routers aangeven een actieve verbinding te hebben maar geen connectie kunnen maken. Op basis van het foutenpatroon zou het niet uit te sluiten zijn dat een externe partij voor de problemen zorgt, aldus de provider. De problemen concentreren zich niet in bepaalde geografische gebieden, maar vinden door het gehele land plaats. Het feit dat steden vaker getroffen zijn, heeft te maken met bevolkingsdichtheid.

Moderatie-faq Wijzig weergave

Reacties (120)

Port 7547 / TR-069 schijnt hier de valkuil te zijn. :(
Kwetsbaarheid die in 2014(!) al gepubliceerd is:
https://www.rsaconference...-them-all_final_copy1.pdf

Zelfs de Duitse overheid waarschuwt:
https://www.bsi.bund.de/D...riff_Router_28112016.html

https://www.heise.de/secu...ackerangriff-3506044.html

"Weitere Details zu Art des möglichen Hackerangriffs, zu den betroffenen Routern und zu weiteren Gegenmaßnahmen gab die Telekom bislang nicht bekannt. Einige Hinweise deuten derzeit darauf hin, dass die Probleme mit dem Fernwartungs- und Konfigurationsprotokoll TR-069 zusammenhängen. Bereits 2014 hatten Sicherheitsexperten schwere Lücken in den Server gefunden, die Provider für TR-069 einsetzen. Ob ähnliche Lecks auch für die aktuellen Störungen ausgenutzt wurden, ist derzeit aber noch völlig unklar."
'
ISPs hier in NL, zoals Xs4all, hebben vaak ook de nodige specifieke zaken in hun uitgeleverde routers openstaan.
Bij b.v. de FRITZ!Box is dat op de volgende manier uit te zetten:
Home Network - Home Network Overview - Network Settings - en dan de optie 'Allow access for applications' uitvinken.
Internet - Account Information - Provider Services - 'Allow automatic configuration by the service provider ' uitzetten.
Vergeet ook niet Internet - Permit Access - Internet Access uit te zetten.

Uiteraard dien je wel zelf te zorgen dat je FRITZ!Box up-to-date blijft!

AVM kan dan wel roepen dat TR-069 een protocol met veel voordelen is, het opent ook veel 'voordelen' voor hackers... :+
https://avm.de/aktuelles/...oll-mit-vielen-vorteilen/

Overigens schijnen dit keer de FRITZ!Boxen buiten schot te blijven:
[Update 28.11. – 14:00 Uhr] Auch AVM hat gegenüber heise online inzwischen Stellung genommen und versichert, Fritzbox-Router seien nach gegenwärtigem Erkenntnisstand nicht betroffen. Das hatten auch schon Tests der c't-Redaktion ergeben.

[Reactie gewijzigd door ehtweak op 28 november 2016 16:04]

Ik weet niet hoe de implementatie bij de Speedport W921V werkt maar bij de Fritzbox modems van AVM is het zo dat, ook al staat de poort open je daar weinig mee kan als hacker. Het enige wat het modem doet op die poort is luisteren naar of een ACS connectie wil leggen met het modem. Als dat het geval is zal het modem vervolgens connectie leggen naar de vooraf ingestelde ACS. Het pad naar de ACS staat vooraf gedefinieerd in de profielen van de Fritzbox modems en dus kan een hacker hier weinig mee.
Al het derde artikel op rij over hacking / cyber aanvallen / ransomware. Mijn "gut-feeling" zegt me ook dat het er enkel maar erger op gaat worden. Het besef is precies nog niet gegroeid dat alles wat je aan het wereld wijde web hangt ook meteen doorgetest en dichtgetimmerd moet zijn. Dit is dan een Telecom bedrijf dus dit hoort zelfs bij hun core business, het valt maar af te wachten hoe snel ze dit onder controle krijgen.

Aan de andere kant, goed nieuws voor IT security specialisten natuurlijk :D.
Tja, alles doorgetest en dichtgetimmerd is makkelijker gezegd dan gedaan. Als een groep deskundige hackers het echt op je hebben voorzien wordt het wel verrekte lastig hoor.

Natuurlijk hebben bedrijven hun verantwoordelijkheid hierin, maar ik zou ook wel eens willen zien dat hackers en DoS'ers wat actiever worden opgespoord en bestraft. Dit kost ons namelijk allemaal klauwen met geld.
Het lastige met beveiliging op IoT devices is dat het beveiligingsbesef vanuit de maatschappij nog niet aanwezig is, maar dit soort gebeurtenissen zorgen daar wel voor.
Zolang dat besef er niet is zullen nieuwe apparaten niet allemaal "dichtgetimmerd" zijn, simpelweg omdat dat te duur is om te kunnen concurreren. Daarmee wil ik overigens absoluut niet zeggen dat dat een geldig argument is.
OpenWRT ondersteuning is niet duur. Het is open source :)
ICT Industrie bestaat meer dan 30 jaar, na al die jaren is men nog steeds niet in staat een veilig productdienst te leveren. Eigenlijk een blamage voor iedereen die werkzaam is in ICT.

Auto industrie, luchtvaart enz. verbeteren constant de veiligheid van hun producten in de ICT lijkt het er op dat veiligheid en kwaliteit juist slechter wordt.

Het is veel te gemakkelijk om de schuld te geven aan fouten van gebruikers en aanvallen van hackers.

[Reactie gewijzigd door (id)init op 28 november 2016 13:31]

Er wordt al 50+ jaar autogereden, en nog steeds vallen er doden. Dit is een blamage voor iedere autochauffeur. Ik hoop dat je je kortzichtigheid van je eigen bewering in ziet. Aangezien mensen fouten maken, zullen er in software fouten blijven zitten. Aangezien eindgebruikers fouten maken, zullen kwaadwillenden mogelijkheden over houden.

De delen die jij noemt voor een vliegtuig worden inderdaad ook beter. Maar een piloot heeft een gedegen opleiding. En juist dankzij de toegenomen electronica in een auto is dit de laatste jaren een van de belangrijkste oorzaken dat je stil komt te staan naast de weg.

Daarom, met Jan de Olde: natuurlijk hebben bedrijven hun verantwoordelijkheid hierin, maar aangezien de consument/koper geen oneindige prijs over heeft voor het te kopen product, kan een stuk software ook niet 100% veilig zijn, of 100% bug free. Naarmate je dichter bij de 100% veiligheid, of dichter bij de 0% bugs wilt komen, zullen de benodigde bedragen daarvoor tot het oneindige toenemen.

Ik ben zelf ontwikkelaar: al zou je code 100% foutvrij te maken zijn, dan nog ben je afhankelijk van derden (compiler, OS etc). En die zijn ook niet 100% foutvrij. Dus 0% bugs is onmogelijk, gezien de complexiteit van (de meeste) software.
Toch heeft (id)init een punt dat de ICT industrie hier een deel van de schuld draagt. En dan gaat het niet om fouten in de implementatie, zoals de code fouten waar jij het over hebt, maar over concept fouten. Nu kunnen hier ook gewoon fouten gemaakt worden natuurlijk, maar meestal zijn dit beslissingen die bewust veiligheid opgeven voor gemak, kostenbeparing, of een commercieel mooie feature.

Dit Telekom geval is zo een voorbeeld. Iemand vond het een goed idee om de management poort via het internet bereikbaar te maken. Niet via een apart Telekom-intern-only VLAN, of, als het om een poort gaat die door klanten gebruikt wordt, een default uit stand. Nee, gewoon aan het internet ermee.

En er zijn vele voorbeelden zoals dit, vooral als het gaat om software architectuur.
Ben het helemaal mee eens.

ICT beveiliging lijkt pas ergens op gepakt te worden nadat, extra functies toe gepast zijn. Het kost allemaal extra geld.

Maar heeft T-mobile niet last van het zelfde issue als Eir telecom vorige week had?
https://www.exploit-db.com/exploits/40740/

En dit is echt de fout van de provider en zo zie je vaker zaken voorbijkomen, die tweakers niet eens altijd halen.

Als je het nieuws en dit soort issues, wat beter bekijkt, dus niet alleen naar Nederland, maar de hele wereld.

Dan kan je naar mijn mening spreken van een patroon, snel en goedkoop ontwikkelen en het product asap op de markt op gooien. Daarna misschien eventueel via een update de bekende bugs oplossen.

Dit is ook een goed voorbeeld, van niet nagedacht over de gevolgens, maar we moeten het wel hebben!
https://www.schneier.com/...6/11/firefox_removin.html

Nu trekken ze het terug...

/edit
http://www.theregister.co..._rhel_instances_hackable/
Is ook maar een foutje.

/edit2
Te snel tikken, leverd spelfouten op. Lijkt net software

[Reactie gewijzigd door wica op 28 november 2016 18:38]

Sorry maar dit vind ik te simpel.
Al 30 jaar lang proberen software ontwikkelaars alle deuren dicht te timmeren en er zijn heel erg veel deuren...

Een hacker heeft er maar 1 nodig...
Helaas dat wordt er dus NIET geleerd. Er wordt geleerd zo snel mogelijk iets testbaars op te leveren, zodra het aan de functionele voorwaarden voldoet (en daar zit veelal geen beveiliging in) is het af.

Alle deuren dicht timmeren betekend dat strcpy(t,s) niet als
{
while (*t++ = *s++) {}
}
geimplementeerd moet worden.

Dan was er argument controle geweest, een manier om de maximale lengte van een target string te bepalen, en tot maximaal deze lengte de source te kopieren,
en mogelijk gelijk de rest van de target string ook op 0 te zetten.

Een andere fout is dat het einde van een string op content van de string gebaseerd is..., hiermee kunnen dus niet arbitraire string gekopieerd worden.

Het gaat dus fout bij ontwerp van data structuren en vervolgens op het ermee omgaan. (Dit is even het eenvoudigste voorbeeld, maar dit soort aannames zit overal).

[Reactie gewijzigd door tweaknico op 28 november 2016 15:03]

Niet voor iedereen.... er zijn er genoeg op de werkvloer die je mening delen.
Maar in de race voor Time to Market etc. worden dergelijke geluiden gesmoord
al of niet met de werknemer erbij.
Dus inderdaad bij het publiek leeft dit niet, Microsoft heeft er nog steeds voordeel bij dat ze het 20 jaar lang hebben laten lopen, Het blijft lastig gaatjes dichten als je eerst een groot vergiet / grote zeef gemaakt hebt.
Dus er moet een knop om bij de Marketeers, Project managers etc.
Je spreekt jezelf hier een beetje tegen, de auto industrie, luchtvaart enz. gebruiken steeds meer ICT voor hun 'veiligheid'.

Deze problemen worden pas echt aangepakt als het risico wat gelopen wordt groter wordt dan acceptabel is. Dit is dan puur uit economisch oogpunt omdat het hier om management beslissingen gaat en niet uit het oogpunt van de ontwikkelaars.
Natuurlijk hebben bedrijven hun verantwoordelijkheid hierin, maar ik zou ook wel eens willen zien dat hackers en DoS'ers wat actiever worden opgespoord en bestraft. Dit kost ons namelijk allemaal klauwen met geld.
Je wilt dat onze overheid (samen met die van de V.S. veruit de grootste meest machtige hackers ter wereld) zichzelf gaan opsporen en bestraffen?

Succes daarmee... 8)7

Hacks van hardware (firmware/ASICs) op deze schaal, dat zijn geen scriptkiddies meer hoor gok ik....

[Reactie gewijzigd door GeoBeo op 28 november 2016 15:18]

Uhm.... ja? Net zoals ze ook grote drugskartel, pedofielennetwerken, terroristen etc. opsporen en bestrijden. denk je dat dat wel kleine jongens zijn?

Overheden hollen nu nog achter de feiten aan waar het cybercriminaliteit betreft, maar ook op deze tak van criminaliteitsbestrijding kunnen specialisten worden gezet.

Wat is jouw oplossing dan? "Oh dat is veel te moeilijk, laat maar gaan" ?

Alles 'perfect' maken zodat het onhackbaar wordt?

Succes daarmee... 8)7

*Edit*
Reactie op je bericht hieronder - Als je dat bedoelde heb ik je inderdaad verkeerd begrepen.

[Reactie gewijzigd door Jan de Olde op 28 november 2016 17:06]

Uhm.... ja? Net zoals ze ook grote drugskartel, pedofielennetwerken, terroristen etc. opsporen en bestrijden. denk je dat dat wel kleine jongens zijn?

Overheden hollen nu nog achter de feiten aan waar het cybercriminaliteit betreft, maar ook op deze tak van criminaliteitsbestrijding kunnen specialisten worden gezet.

Wat is jouw oplossing dan? "Oh dat is veel te moeilijk, laat maar gaan" ?

Alles 'perfect' maken zodat het onhackbaar wordt?

Succes daarmee... 8)7
Volgens mij snap je niet wat ik bedoelde te zeggen. Mijn punt is dat het best wel eens zo kan zijn dat al die "hacks" door "stoute mensen" gewoon doodleuk door onze eigen geheime diensten (of de geheime diensten waar we mee samenwerken) uitgevoerd worden.

Deze Deutsche Telekom "hack" zou dus best gewoon een foutje van hun eigen geheime diensten kunnen zijn.

En gaat de overheid die controlleren of beperken? Nee, die diensten zijn zelf de overheid en er bestaat qua cyber "bescherming" geen hogere of machtigere partij.


Het verhaal dat "criminelen" 900.000 routers platleggen (wat echt enorm veel moeite is als ik het zo inschat) gaat er bij mij niet in. Een crimineel heeft daar geen baat bij. Een geheime dienst heeft daar alle baat bij.

[Reactie gewijzigd door GeoBeo op 28 november 2016 16:40]

Probleem is dat zoals laatst met Dyn de veroorzakers een paar minderjarige gamers waren met een creditcard (http://www.computerworld....g-video-game-company.html). Ga je die keihard aanpakken?
Keihard zeker maar net zoals bij andere strafzaken zal leeftijd en motivatie zeker moeten worden meegenomen in het bepalen van een straf. Voor de minderjarige games een fikse taakstraf die afschrikwekkend genoeg is om als waarschuwing te dienen voor andere kinderen. Maar lui zoals Hot lizzard die dagenlang PSN en XB Live plat leggen om hun DDOS service te promoten mogen van mij zo 10 jaar de bak in.
Helemaal geen goed nieuws, net zomin als een Tsunami goed nieuws is voor een waterbouwkundige....

Het geeft alleen maar weer dat er al jaren te laks over ICT beveiliging nagedacht wordt.

[Reactie gewijzigd door tweaknico op 28 november 2016 13:31]

al jaren? Volgens mij sinds het begin van het ontstaan van de ICT.

Het nadeel is beveiliging ziet een directie direct weinig van terug. Een miljoen extra voor beveiliging kan met een beetje geluk/pech?! Geen cent opleveren. Het is voor veel bedrijven(blijkbaar ook ISP's??) dus een kostenpost zie ze niet willen betalen.

Dit zet Cyber Security specialisten juist in het slecht daglicht. Waarom hadden deze personen dit niet kunnen voorkomen? Ik sta niet raar te kijken als deze vraag door vele gesteld zal worden.

Ik vraag me oprecht af tot hoever dit mogelijk is bij een KPN/Ziggo (2grootste in NL)
Ik heb gemerkt dat de opleiding ti(computer science) geen aandacht besteed aan veiligheid. Het word gezien als iets dat je liever niet doet omdat het veel gedoe is. Misschien toch even in security specialiseren :+
Door een gebrek aan goede training van ICT-ers in het verleden zijn er nu ook nauwelijks leraren die hier iets over kunnen doorgeven. (Afgezien van een niche hier en daar ).
Daarnaast is het opruimen van al die gaten uit het verleden een groot probleem.
Dit is (mogelijk) de keerzijde van het maken van backdoors in dergelijke systemen voor spionage diensten. Ook hackers ontdekken die kwetsbaarheden en weten het massaal te misbruiken. Misschien is dit nu niet het geval, maar het is wel een risico.
Je begint bij een botnet van IoT's, vervolgens het OV, dan de ISP's, als laatste overheid en banken. En mensen willen nog steed autonome auto's? Kan nog interessante komende 10 jaar gaan worden.
Want je denkt dat niet-autonome auto's niet te hacken zijn en je niet kunnen laten crashen? Doe mij maar een autonome auto.
Want je denkt dat niet-autonome auto's niet te hacken zijn en je niet kunnen laten crashen?
Succes met het remote hacken van een (stock) auto van +15 jaar oud.
Gezellige combinatie met ransomware.. Zit je gevangen in je auto :+

Maar ja, hoe meer digitaal, hoe belangrijker beveiliging inderdaad
ik wil inderdaad een autonome auto!
autonoom betekent : zonder bemoeienis van buitenaf zijn ding doen.
Hoe je het ook bekijkt, dit is wel een gevolg van het feit dat providers vaak zo goedkoop mogelijke router en iptv apparatuur proberen te leveren aan hun klanten. Dan focussen ze zich ook nog eens op zaken die er vaak minder toe doen qua veiligheid maar wel vaak irritatie wekken bij klanten. Zo heb je in NL bij Tele2 bijvoorbeeld die Technicolor apparaten waar je niet eens normaal mee online kan gamen met de PS4 bijvoorbeeld omdat je niet eens het NAT type kan wijzigen.

Of een modem/router van KPN/Telfort wat bepaalde functies die handig zijn heeft maar die je niet kan gebruiken omdat ze zo nodig een custom firmware moesten implementeren die bepaalde functies gewoon uit heeft staan of in z'n geheel niet support.

Het veel gehoorde argument van de providers is dan dat het omwille van veiligheid is en dat klanten dan niks "stuk" kunnen maken (wat als argument ook geen stand houdt mijn inziens want als je toch al niet online kan gamen bijvoorbeeld, wat kan je er dan stuk mee maken als je NAT type kan veranderen? En zou een harde reset dat dan vervolgens weer niet kunnen verhelpen?).

Ik snap best dat providers niet een heel scala aan apparatuur aan gaan bieden want dat is niet beheersbaar, alleen al als je naar de kosten kijkt van installatie door monteurs die dan voor elk apart apparaat weer moeten gaan leren hoe ze werken en dan heb ik het nog niet over logistiek.

Wat ze wél zouden moeten doen in mijn ogen is betere apparatuur leveren, waarbij je ook meer vrijheid hebt als gebruiker om zaken aan te passen, desnoods zelfs een eigen firmware installatie mogelijk maken (en dan de auto update uitschakelen) met vermelding dat dan je recht op ondersteuning vervalt tot je weer de standaard firmware installeert. In dit specifieke voorbeeld blijkt dus ook dat je dan zelfs veiliger bent dan met de standaard troep.

Een argument dat dat meer geld gaat kosten is mijn inziens ook onzin. Ze zouden eens uit moeten rekenen hoeveel tijd (lees: geld) ze kwijt zijn aan het vervangen van ondeugdelijke apparatuur en het beantwoorden van vragen die gerelateerd zijn aan de beperkingen van hun apparatuur.
Veel gebruikers zijn super onkundig en de telecom providers proberen het aantal support calls zo laag mogelijk te maken. Koop gewoon een eigen router, dan heb je geen problemen.

Ik ben overigens ook achterdochtig wat betreft custom firmware van telecom providers. Ik weet niet wat ze er allemaal inzetten. Er kunnen achterdeurtjes in zitten. Ook gaan ze misschien stiekem filteren of je surfgedrag analyseren om dit te kunnen verkopen.

[Reactie gewijzigd door ArtGod op 28 november 2016 12:26]

Als je alle klanten een eigen router laat kopen krijg je nog veel meer support calls als ISP als ze niet snappen hoe ze 'm in moeten stellen. Daarom ga je nu toe naar een door de ISP beheerde router infrastructuur, met enkel de client devices onder beheer van de klant.
Een klant kan geen aanspraak maken op support als hij / zij een eigen router gebruikt.

Ik hoop niet dat wat jij roept werkelijkheid gaat worden. Dat zou een zeer gevaarlijke ontwikkeling zijn.

Zo kan ik mij voorstellen dat overheden het wel makkelijk vinden om surveillance van hun burgers te doen door dit te offloaden naar de routers. Dan krijg je allerlei spionage software op je router die jou in de gaten houdt.
Je ISP is een onafhankelijk bedrijf, niet de overheid.

Bovendien, met zo'n hoeveelheid aan brakke eigen beheerde routers krijg je vanzelf spionage software binnen, van elke overheid ter wereld :) En verder kan een overheid ook in de situatie met eigen routers spionagesoftware op het provider-modem zetten, ook al staat-ie in bridge.
Wat ze wél zouden moeten doen in mijn ogen is betere apparatuur leveren, waarbij je ook meer vrijheid hebt als gebruiker om zaken aan te passen, desnoods zelfs een eigen firmware installatie mogelijk maken (en dan de auto update uitschakelen)
Juist niet, zo maak je het hackers wel heel makkelijk. Hoe weet je als provider dat het de gebruiker is die de firmware aan het aanpassen is, en niet 1 of andere bot?

Ik zie het steeds meer gebeuren dat in reactie hierop consumenten routers verder dichtgetimmerd worden, met aggressieve 2-way firewalls op de (provider) router, en dat je voor server diensten maar naar een VPS provider moet gaan.

[Reactie gewijzigd door Dreamvoid op 28 november 2016 12:24]

Op zijn ondersteuningsforum meldt de provider dat het niet duidelijk is welke routers precies door het probleem zijn getroffen.
Stefan D. van de helpdesk heeft ondertussen de situatie geüpdated:
Update: Unsere Maßnahmen greifen, die Zahl der betroffenen Kunden geht zurück. Es gibt eine deutliche Verbesserung der aktuellen Situation. Das Netz läuft, Problem sind bestimmte Router. Ein Strom-Reset schafft häufig Abhilfe.
Ik hoop ten stelligste voor hen dat ze niet iedere router ter plaatse moeten gaan flashen en dat er enkel centraal geknoeid is met wat routeringstabellen/protocollen of dat het in ieder geval remote op te lossen valt.
Het is in Duitsland heel gebruikelijk dat je internetprovider alles aan je modem instelt, ipv jijzelf (dmv iets als TR-069).

Eén TR-069 management-omgeving binnendringen = heel veel modems "in je macht" krijgen.
Sinds de routerkeuze door de rechter is vrijgegeven wordt dat echter ook niet meer zomaar mogelijk. Ik heb bijvoorbeeld gewoon zelf een Fritzbox 7490 gekocht, zodat ik zelf kan bepalen welke apparatuur ik in mijn huis heb. Daar kan de Telekom helemaal niets aan sleutelen.
Wat bedoel je dat routerkeuze door de rechter is vrijgegeven? Ik zit bij Tele2 helaas toch echt vast aan mijn geleverde modem, geloof ik? Je kan iig niets instellen, tot mijn grote spijt.
Ik bedoel dat je niet meer aan de apparatuur van de provider vast zit (bij Kabel is het nog niet helemaal duidelijk, geloof ik). Je kunt nu zelf een router/modem kopen als je dat wilt (gewoon op internet of in de mediamarkt, whatever), en dan Tele2 om de inlogcodes vragen. Ze zijn wettelijk verplicht je die te geven.

[Reactie gewijzigd door Buggle op 28 november 2016 13:30]

Awesome, sinds wanneer is dat? Ik vind er ook weinig over als ik erop zoek.

[Reactie gewijzigd door spokje op 28 november 2016 13:30]

O wacht, het ging over Duitsland, lees ik nu :|
Is ook heel gebruikelijk hier in Nederland hoor, Experiaboxen (KPN/Telfort), Eurodocsis Modems (Ziggo/UPC/Caiway), Fritzbox (XS4All) worden allemaal door de provider beheerd.
Sindskort ook bij Telfort, ik had een Fritzbox die werkte ineens niet meer, het belgedeelte dan moet ik erbij zeggen....
Met hulp van iemand hier intussen weer wel maar Telfort geeft geen informatie vrij hoe en wat, ze willen hun eigen modem pushen zo werd mij verteld
Bij Xs4all kun je automatische updates uitschakelen, en daarmee alle ingrepen via internet.
Ik weet vrij zeker dat ik alles wat ik maar zou willen aanpassen gewoon kan aanpassen in mijn fritzbox. Wat bedoel je precies met KPN-kloon?
Dat XS4All tegenwoordig gewoon een zeer irritante KPN kloon is geworden. op een paar details na.

Pas hadden ze een aanbieding voor een 'gratis' modem/router voor vaste klanten. Stond voor de rest niets bij. maar krijgen ho maar. Wat blijkt alleen bij up of down grade.

BTW dit is maar één van de vele voorbeelden van leugens die ze tegenwoordig verspreiden. Ze proberen wel vast te houden aan het 'oude en goede ' XS4All imago maar dat is voorbij voor e mensen die het oude nog meegemaakt hebben zoals ik. (gratis slip account als je nog weet wat het was)
Wilde ik ook wel,( via zelfde linkje) maar dat kon niet want ik had al glasvezel en ik heb een 7490 en volgens XS4all zou dat niet werken. Maar wat dat er mee te maken had kon hij mij niet uitleggen.

Volgens AVM zelf werkt het wel...

Maar ik kreeg niets. Ik heb het wel gehad met die KPN kloon. Wat mij betreft: oplichters. Net als die nieuwsserver van XS4All wel de link maar geen data en dat niet melden. Maar met dit laatste zijn ze niet alleen in, laatste loodjes van usenet denk ik. Met dank aan Brein en consorten ofwel alle grote software, film, muziek enz boeren, die Brein financieren.

[Reactie gewijzigd door Bardman01 op 3 december 2016 16:09]

Inderdaad.. en dan is het ook nog eens de vraag of je nog kan flashen. En als de firmware van de routers zijn aangetast bv dmv een worm, hoe gevaarlijk is het voor andere bedrijven met vergelijkbare routers?
Het 'voordeel' van dit soort en andere hacks is dat de industrie nu eindelijk eens haast gaat maken met verbeterde protocollen en beveiliging van het internet.
Steeds vakaer komen dit soort meldingen en hopelijk leidt het nu eens tot meer actie.
Het 'voordeel' van dit soort en andere hacks is dat de industrie nu eindelijk eens haast gaat maken met verbeterde protocollen en beveiliging van het internet.
Ik hoop het maar ik moet de eerste resultaten nog zien. We zijn de wereld al jaren aan het waarschuwen dat het dramatisch fout aan het gaan is maar heel veel verandert er niet. De bovenkant van de markt wordt wel langzaam iets beter en veiliger, maar aan de onderkant is onveiligheid de standaard. Dat deel van de markt groeit een stuk sneller dan de bovenkant.
Zolang er geen dwingende regels of een extreem duidelijk keurmerk komt zie ik het niet snel veranderen. Iedereen wil wel veilige software en veilige diensten kopen maar haast niemand kan dat beoordelen. Je kan het niet aan de doos zien, je kan het niet aan de lijst met features zien, er is geen keurmerk of industriestandaard waar je op kan vertrouwen, en als het toch mis gaat is het haast onmogelijk om de leverancier verantwoordelijk te houden.
Het is meer dan een kwestie van nalatigheid en onwil. Zelfs de rijkste A-merken maken aan de lopende band softwarefouten. Het is een enorm moeilijk onderwerp waar we nog niet genoeg vat op hebben. Internet staat vol met productvergelijkingen maar de veiligheid van zo'n product krijgt maar zelden aandacht. Niet omdat reviewsites dat niet interessant vinden maar omdat ze er niet objectief over kunnen oordelen.
Zolang er geen dwingende regels of een extreem duidelijk keurmerk komt zie ik het niet snel veranderen.
Inderdaad, daar gaat 't om. Straks een regering met 2 van de 3 uit VVD, CDA en Wilders. Allemaal rechts op dit gebied: (markt)vrijheid blijheid is 't daar wat te klok slaat: juist minder regels en keurmerken voor het bedrijfsleven, en meer aan zelfregulering over laten (wat nooit goed is). Nu betreft dit draadje geen nederlandse apparatuur, maar hier is 't qua mentaliteit niet veel beter gesteld.
Alles moet wijken voor economische groei (oftewel, zoals dat momenteel vooral van toepassing is: zo snel mogelijk de schaarse aardse bronnen omzetten in producten, die vervolgens binnen 3 jaar weer voor 90% op de vuilnisbelt liggen over verbrand worden).
allemaal leuk die theorietjes , maar we zijn gehackt , is ook de meest gebruikte smoes om onder de eigen verantwoordelijkheid uit te komen.
andere theorie, een systeembeheerder heeft flink gefeest in het weekend en drukt het verkeerde knopje in :) (het is maandag)
Als IT'er met meer dan 10 jaar ervaring. Nog nooit meegemaakt dat 'gehackt' in een corporate IT-omgeving als smoes werd gegeven voor menselijk falen.

Eerder dat menselijk falen als 'technische storing' ofzo werd gecommuniceerd

In mijn carrière heb ik eerder meegemaakt dat het omgekeerde gebeurde (dus dat security-issues/DDoS/hacking) werd afgedaan als 'technische problemen' dan andersom.

Gehackt worden, geeft (zie de commentaren hier) namelijk veel meer reputatieschade dan een technische storingen of menselijke fout.

Mensen hebben begrip voor die laatste twee, maar 'gehackt' levert angst op bij klanten.

[Reactie gewijzigd door Keypunchie op 28 november 2016 12:43]

En dit is een v/d grote redenen waarop je NOOIT de router van je provider gebruikt. Afgezien van het feit dat het vaak troep is, is er ook nog eens het probleem van een heleboel apparaten met identieke software in een voorspelbare IP-range. Da's vragen om problemen.

Providers zouden moeten stoppen met het meeleveren van routers alleen al om deze reden.
Fantastisch idee voor jouw en mij, maar niet voor jan met de pet die vandaag belt voor een Telenet/KPN/whatever installatie die morgen geactiveerd moet worden.

De installateur komt binnen met de modem, waarin de Wifi accesspoint ingebakken zit, sluit die aan, valideert of het werkt, en is weg. Profit. Wat moet dat wel kosten moest ie 100 verschillende modems/routers/APs bijhebben, en de klant te laten kiezen.

Om nog maar te zwijgen van de aansprakelijkheid. Nu IS de provider verantwoordelijk, het is zijn -albeit verouderde- firmware.

[Reactie gewijzigd door Snake op 28 november 2016 12:21]

Het is nog een stukje erger. De KPN medewerker vertelde me dat elk wifi wachtwoord gegeneerd is gebaseerd op een aantal dingen zoals je adres. Hij liet me vervolgens een tooltje zien die elk wifi wachtwoord kon tonen van elke KPN router. Dus dat wifi wachtwoord is alles behalve random.
Daarom adviseren ze ook om het aan te passen als je het in gebruik neemt
Niet echt en dat gezegd hebbende, als je de helpdesk belt met een probleem is hun eerste stap vaak om de router terug te zetten naar de standaard instellingen inclusief het standaard wifi wachtwoord.

Sterker nog, het wifi wachtwoord zit met een stikker op de router. Als je bij iemand thuis komt en vraagt wat is het wifi wachtwoord verwijzen ze je naar de meterkast of ze hebben het wachtwoord overgeschreven.
Ja dat zal best maar hun advies is toch om het te veranderen, dit geven ze zelf ook aan:

KPN
Wij adviseren u altijd de netwerknaam en beveiligingssleutel uit veiligheidsoverwegingen te veranderen direct na installatie van de Experia Box.

Ziggo:
Je wifi-modem is vanuit de fabriek standaard beveiligd met een WPA2-wachtwoord. Zo kun je veilig het internet op. Om veilig te blijven internetten is het belangrijk dat je het wifi-wachtwoord regelmatig wijzigt.

Iedereen wil tegenwoordig op internet en het zal eens tijd worden dat ook Henk en Annie uit hun jaren 50 bunker komen en zicht bewust worden van het feit dat niet alles meer standaard wel in orde zal zijn.

[Reactie gewijzigd door Downloader_NL op 28 november 2016 12:28]

al beter dan admin/admin of 1234 etc. Maar zelf een wachtwoord instellen zou een must moeten zijn. Bij eerste keer verbinden een workflow starten om de gebruiker een wachtwoord te laten invoeren (minimal 16 karakters en excluded de eerste 100 van den rainbowtable).
Ach, ik heb bij meerdere bedrijven gezeten waar het wachtwoord maximaal 10 karakters (of zelfs minder) kon zijn of een vaste lengte moest hebben.
Ja, die systemen heb je ook, maar dan wel verplicht vreemde tekens,cijfers en hoofd+kleine letters eisen, alsof dat zoden aan de dijk zet....

En elke maand een nieuwe die niet te veel op de vorige mag lijken (oftewel het systeem kan je password lezen...).
Tja en hoe moet de doorsnee burger dat doen. Inloggen op een router, dingen veranderen, dat is eng voor de meeste gebruikers.
Tja maar als je kijkt naar bijvoorbeeld Ziggo zijn hier zeer duidelijke handleidingen voor

https://www.ziggo.nl/klan...s%208%20of%20Windows%2010

Tevens kan je vaak ook gewoon de monteur vragen om het password even te veranderen in iets wat je zelf prettig vind.
Als de monteur lang komt zou dat een standard actie/service moeten zijn bij installatie: "Beste meneer/mevrouw, graag een wachtwoord intiepen voor uw wifi. 12345 etc. is niet verstandig, 16 letters of meer in de vorm van een zin is het beste..."
wat een bull.
bij het V8 modem was het wifi wachtwoord te achterhalen door een combi van mac/serienummer.
maar dat heeft nog steeds niks te maken met adres. de modem uit de bus van de monteur zijn namelijk ook al allemaal voorzien van een sticker met wachtwoord en dat maakt dan echt niet uit op welk adres hij dat modem plaatst.

het tooltje waarmee je kan uitlezen heet Annet, en dat is simpelweg ISP software om de klantmodems uit te kunnen lezen of settings goed staan.
Weet niet of dit hetzelfde tooltje was dat hij mij liet zien, in mijn geval was het een commandline tooltje om die wachtwoorden te genereren. Meer deed het ook niet. Ik kan alleen afgaan wat hij me destijds vertelde en liet zien. Kon het moeilijk op waarheid testen maar had weinig reden om het niet te geloven.
Dat waren de oude generatie routers die op basis van een serienummer gegenereerd werden. Daar was een tooltje voor en dan kreeg je de code.

Dat werkt al jaren niet meer.
Het landelijke kpn hotspot netwerk wat Speedtouch heette ....
Yup, heerlijke tool, totdat KPN overal de Xperiabox ging inzetten :+
Was vroeger al zo met de SpeedTouch Modems, dat was gewoon een simpele berekening van het SSID.
LINK
De installateur komt binnen met de modem, waarin de Wifi accesspoint ingebakken zit, sluit die aan, valideerd of het werkt, en is weg. Profit.
Betere situatie: installateur komt binnen, valideert dat de fysieke ethernet aansluiting werkt en zegt 'veel success met het uitzoeken van een router'.

Laat jij je TV ook installeren door het elektriciteitsbedrijf ? Moet het waterleidingbedrijf ook je douche leveren ?
En dan zegt de concurrent "Bij ons krijg je een apparaat waarbij je ook direct WiFi hebt en meerdere computers kan aansluiten" naar welke provider denk jij dat de consument dan gaat?
Waarom is er dan geen provider die zegt "Bij ons krijg je een apparaat waarbij je direct TV kan kijken".
Dat is toch geen vergelijk. Wil je echt dat ik hier antwoord op geef? Wifi is toch nog steeds het signaal en heb je echt nog een telefoon, laptop oid voor nodig om er iets mee te kunnen.

Er waren wel bedrijven die een mobiele telefoon "weggaven" bij een abonnement alleen dat is afgestraft en mag niet meer.
KPN Monteur sloot de computer van mijn pa met een kabeltje van 1 meter aan en was weer vertrokken. Kon ik alsnog wifi in gaan stellen.
Allemaal leuk en wel, maar als je bijvoorbeeld bij een kabelaar als Ziggo zit, hoe ga je dan niet het MODEM van hen gebruiken? Het maximale wat je kunt doen is telefonisch contact opnemen met Ziggo, vragen of ze hem in bridgemodus willen zetten zodat je alle functies van je eigen ROUTER kan gebruiken.

Zelfs bij hun zakelijke afdeling werkt het maximaal zo.

Deze hack lijkt mij echter meer een modem hack dan een router hack, dus in het geval van Ziggo zou elke klant getroffen zijn.

[Reactie gewijzigd door Malarky op 28 november 2016 11:43]

Helaas , Als je een zakelijke aansluiting hebt met 1 IP adres (zoals hier) willen ze het modem niet in bridge zetten, bij een particulier doen ze niet moeilijk :(
Zeiden ze tegen mij ook toen, maar ze gingen toch akkoord. Was een zakelijke verbinding met 1 IP adres op een particulier adres met puur particulier gebruik (want toen significant hogere upload zakelijk tov privé) en 3 jaar lang gebruikt in bridge modus. Ze gaven inderdaad wel aan dat dat in de toekomst erg lastig ging worden technisch gezien.
Allemaal leuk en wel, maar als je bijvoorbeeld bij een kabelaar als Ziggo zit, hoe ga je dan niet het MODEM van hen gebruiken?
Net als vroeger, een modem leveren dat alleen een modem is en dus geen ingebouwde router heeft. Ziggo heeft jaren zo gewerkt, pas sinds kort leveren ze modem-router combo's.

[Reactie gewijzigd door Aaargh! op 28 november 2016 11:58]

Sorry!
Met het meeleveren van een router/modem is niets mis. Als je dan ook zorgt dat de update's via het interne netwerk verspreid worden zonder tussenkomst van de eindgebruiker ben je een heleboel ellende voor. Een tweaker kan er zelf voor kiezen de instellingen aan te passen of een andere modem/router te plaatsen.
Van 1&1 in Duitsland krijg je gewoon een fritzbox. Het zelfde apparaat dat je ook los kunt kopen. Waarbij je kunt kiezen de provider instellingen te gebruiken of handmatig alles te configureren.
Ik heb ook bij 2 providers gezeten waar we een fritzbox kregen bij de eerste was het zo dat we usb kregen met alle instellingen en die moesten we in de router doen bij eerste gebruik en de router was geconfigureerd en klaar. Bij de andere was het zo dat we een handleiding kregen met de stappen en de instellingen die we moesten instellen zodat alles werkt (dus handmaig). Dan weet je ook meteen wat er is ingesteld en kan je het nog veranderen als je wilt. Dat kan natuurlijk ook na de installatie alleen dan is het wat meer zoeken waar je iets kan vinden.
Met het meeleveren van een router/modem is niets mis.
Als ze b.v. 100 verschillende types zouden leveren en random een zouden toekennen aan een klant, dan misschien niet. Het probleem is een monocultuur van devices in een voorspelbare IP range. Dat maakt het een enorm groot en makkelijk doelwit.
Als je dan ook zorgt dat de update's via het interne netwerk verspreid worden zonder tussenkomst van de eindgebruiker ben je een heleboel ellende voor.
0-day exploits bestaan niet in jouw wereld ?

[Reactie gewijzigd door Aaargh! op 28 november 2016 12:02]

[...]

0-day exploits bestaan niet in jouw wereld ?
Jawel. Maar er zijn maar een paar fabrikanten van dsl modems. Je hebt bij het vinden en misbruiken van een 0-day altijd een grote groep te pakken.

En ongeacht of je veel verschillende merken modems/routers gaat gebruiken de ip reeks blijft aan de WAN kant hetzelfde en intern is het meestal in de 192.168.1.0/24 reeks. De 10.* reeks komt steeds minder voor.
Hoe zie je dat voor je? Ricardo en Simon op de hoek zijn liever bezig hun hond aan het aankleden en hebben helemaal geen zin/verstand/tijd voor dit soort zaken. Die willen gewoon WIFI
Ricardo en Simon willen ook gewoon TV kijken, dus die ook maar mee laten leveren door Ziggo/KPN/etc ?
Nee de TV niet, maar het is wel handig dat ze een decoder meegeleverd krijgen.
Die gelijk werkt.
Dat vind ik ook gruwelijk irritant. Bij decoders is het nog problematischer omdat je die niet zelf kan vervangen vanwege DRM gezeik.

Gevolg is dat de door fabrikanten meegeleverde decoders altijd van zeer lage kwaliteit zijn want ze moeten zo goedkoop mogelijk.
Ik snap je punt wel maar onze tweaker eisen/standaarden zijn niet geschikt voor het grote publiek.
Volgens mij kan je in alle gevallen de TR-069 uitzetten. Je kan ook bijna nergens meer een echt modem kopen dat werkt met FTTH, alleen maar routers met extra fuctionaliteit waar je nie top zit te wachten
Voor FTTH heb je helemaal geen modem nodig.
Aan alleen een fiber heb je niets, je hebt nog steeds een CPE nodig dat licht op de vezel zit. Van Jan met de korte achternaam kun je niet verwachten dat ze weten hoe je om moet gaan met een glasvezel, die heeft geen poetsspullen, weet niet waar je wel en niet op moet letten, etc.

Vanuit het perspectief van een ISP klant is het in 99% van de gevallen beter om een ISP router te hebben. Je elimineert een hele hoop menselijke fouten en de ISP blijft verantwoordelijk voor firmware updates.
Aan alleen een fiber heb je niets, je hebt nog steeds een CPE nodig dat licht op de vezel zit.
Op mijn glasvezel aansluiting zit daarvoor een mediaconverter, enige wat dit doet is licht omzetten in elektriciteit en vice versa. Dit is verder geen 'slim' apparaat en valt er niets aan te hacken. Andere mogelijkheid is gewoon de glasvezel direct in je router prikken m.b.v. de juiste SFP module.
Ook die converter bevat intelligentie, al helemaal als je VoIP/telefonie afneemt van je provider.
Nee, die converter doet helemaal niks met VoIP oid en bevat geen intelligentie. Er zijn meerdere types van die units en afhankelijk van je ISP heb je een andere. In het verleden had ik er idd eentje die zelf de VLAN's uit elkaar trok, waar telefoon aansluitingen op zaten, etc. Daar zat wel intelligentie in.

Mijn huidige ISP levert een of andere crappy Zyxel router mee die VoIP regelt. Uit de FTU komen gewoon vlan-tagged ethernet frames, de FTU doet daar helemaal niets mee.
Uit mijn persoonlijke ervaring als engineer bij een telco kan ik je vertellen dat je zeker wel converters hebt met intelligentie. Lijbrandt telecom had bijvoorbeeld een een converter met o.a. POTS poorten voor telefonie en een aantal poorten voor je eigen apparatuur er achter voor TV en internet.

Belangrijk verschil, de FTU is bij jou thuis passief (fiber termination unit) en het scheidingsdomein tussen klant en de eigenaar van de glasvezelverbinding (bijvoorbeeld Reggefiber). Je router/switch of wat voor een apparatuur je daar achter aansluit is een NTU, dat licht op de vezel zet. Deze functies kunnen worden gecombineerd, waarbij je de NTU op de grondplaat van de FTU schuift, maar strikt gezien is er dan nog steeds een FTU.
Uit mijn persoonlijke ervaring als engineer bij een telco kan ik je vertellen dat je zeker wel converters hebt met intelligentie.
Ja, dat zei ik ook. Heb er zelf ook eentje gehad in 't verleden. Het hoeft echter niet, dit is een keuze v/d ISP.
Dan kunnen ze dus geen telefonie meer leveren zonder je de VoIP account gegevens te geven. Dit wordt vaak niet gedaan uit 't oogpunt van veiligheid en standaardisatie. De ene SIP client is de andere niet.
Ok, dus in jouw woorden kan ik dus mijn glasvezel aansluiting mbv https://www.aliexpress.co...48-49bc-a84b-5c3d66868c95

rechtstreeks inpluggen... zonder enig ander stukje hadware...
Met die specifieke SFP modules denk ik niet, want dat zijn 10Gbit modules. Je moet wel het transceiver type hebben dat overeenkomt met wat jouw ISP gebruikt.

Als je de juiste transceiver hebt, dan zou dat idd gewoon moeten kunnen.
Ok duidelijk. en hoe kom ik er achter wel type transceiver mijn ISP gebruikt ? XS4all want dat wil ik wel eens proberen :-)
Niet doen. Als je dat los laat, heb je als provider minder controle over het netwerk. Als je een situatie hebt als deze die wordt veroorzaak bij een groep gebruikers van route type X, ben je afhankelijk van die groep gebruikers dat zij bijvoorbeeld resetten of misschien een firmware moeten uitvoeren. Dus moet je die groep afsluiten etc.
Dus moet je die groep afsluiten etc.
Hoezo ? Iedereen is verantwoordelijk voor z'n eigen aansluiting. Ik zie niet in waarom je mensen zou moeten afsluiten.
Hij bedoelt dat als er een groep is met routers van type X dat gehacked is, dat je als provider al die aansluitingen moet gaan afsluiten totdat de gebruiker zijn router heeft vervangen. Routers die onder beheer staan van de provider kan je flashen/fixen.

[Reactie gewijzigd door Dreamvoid op 28 november 2016 12:26]

Hij bedoelt dat als er een groep is met routers van type X dat gehacked is, dat je als provider al die aansluitingen moet gaan afsluiten totdat de gebruiker zijn router heeft vervangen.
Ja, ik snap wat hij bedoelde. Ik zie alleen niet in waarom je die moet afsluiten.
En dat is dan nog niet altijd een oplossing, kijk maar naar de D-Link verhalen wat betreft hacking. :)
Nou, 1 nuance. Providers moeten de fabrieks software van de router NIET aan passen met hun eigen rommel. Nu is het fabriek af misschien niet waterdicht, maar ik heb enkele wireless routers gebricked zien worden (thx vodafone).

Zit bij Xs4all, en die levert bij mijn internet netjes een 7490 die overigens niet aangepast is.
Wel is het verstandig zoals hierboven 2e post. Om de ISP config op je router uit te zetten. Dat protocol is hoogstwaarschijnlijk misbruikt dit weekend. En er zal wel iemand een leuke DOS gehad hebben dit weekend.
Wat een onzin verhaal.

Elk merk, groot of klein is slachtoffer van geweest exploits.
Cisco, Juniper, Fortinet, Huawei, name it, de hele wereld draait hier op, dus ook troep ?
Het probleem is niet het merk, het probleem is een monocultuur van devices in een voorspelbare IP range. Elk merk heeft problemen en software is nooit foutloos, het gaat echter om de impact van een fout. Daardoor kan 1 bug dus 900k klanten treffen.
Tja, enig idee wat er bij komt kijken om meerdere merken te provisionen en te supporten ? Kosten zijn altijd een factor, als geld geen issue is, dan kun je prima alles dichttimmeren, maar zo mooi is het leven niet.
Dus dan is het beter om net als vroeger gewoon geen router mee te leveren en de klant dit zelf te laten regelen.
Gaat het om een bepaald type router? Veelal laten grote telecom bedrijven die routers custom maken met custom firmware.
Het gaat voornamelijk om Speedports als ik het goed begreep. Deze leveren ze zowel zakelijk als prive veel op een paar fritzboxen en Zyxel devices na. Ik durf niet te zeggen of Speedports rebranded zijn, daar is het te lang geleden voor dat ik er een had.


Om te kunnen reageren moet je ingelogd zijn



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True