Blodstrupmoen Skrevet 6. januar 2017 Skrevet 6. januar 2017 (endret) Noe å tenke på for oss med litt mer utstyr enn gjennomsnittet i huset. Hvilke forhåndsregler tar dere? https://www.noroff.no/blogg/disse-dingsene-i-hjemmet-ditt-kan-hackes/ Endret 6. januar 2017 av Moskus Hakket mer beskrivende tittel Siter
Salvesen Skrevet 6. januar 2017 Skrevet 6. januar 2017 14 minutter siden, Blodstrupmoen skrev: Noe å tenke på for oss med litt mer utstyr enn gjennomsnittet i huset. Hvilke forhåndsregler tar dere? https://www.noroff.no/blogg/disse-dingsene-i-hjemmet-ditt-kan-hackes/ Om noen hacker IDlock'en eller homeseer'en min har de mer enn nok hjernekapasitet til å bryte seg inn på "normalmetoden" også, jeg har verken skuddsikre vinduer eller vegger av den grunn 1 Siter
Moskus Skrevet 6. januar 2017 Skrevet 6. januar 2017 Sikkerheten MÅ tas på alvor. Men jeg tenker at de fleste her i det minste har tenkt gjennom problemstillingen. Dessverre er vi nok i mindretall, og DET er nok et av hovedproblemene. Les f.eks. #NullCTRL. Folk hacker jo banker og Pentagon, så vil noen vil inn i ditt hjemmeautomasjonssystem, så kommer de inn. Men det gjør tjuven på utsiden av huset ditt også, selv om du har FG-godkjente dørlåser. Det handler imidlertid om å gjøre det såpass vanskelig at de heller går et annet sted. Jeg ser jo med jevne mellomrom at noen prøver å logge seg på ulike tjenester hos meg med brukernavn "admin" eller "administrator" og diverse passord. Lag sikre passord, og helst ikke bruk standard brukernavn, og for alt i verden: IKKE la noe være åpent på internett kun "fordi det er praktisk"... Siter
Salvesen Skrevet 6. januar 2017 Skrevet 6. januar 2017 2 minutter siden, Moskus skrev: Jeg ser jo med jevne mellomrom at noen prøver å logge seg på ulike tjenester hos meg med brukernavn "admin" eller "administrator" og diverse passord. Lag sikre passord, og helst ikke bruk standard brukernavn, og for alt i verden: IKKE la noe være åpent på internett kun "fordi det er praktisk"... What? Tenker du da på wifi? Siter
Moskus Skrevet 6. januar 2017 Skrevet 6. januar 2017 Et øyeblikk siden, Salvesen skrev: Tenker du da på wifi? Nei. FTP-serveren min, f.eks. Siter
Salvesen Skrevet 6. januar 2017 Skrevet 6. januar 2017 2 minutter siden, Moskus skrev: Nei. FTP-serveren min, f.eks. Shit det hadde jeg aldri trodd, altså at folk satt å prøvde seg på slike ting på "småbrukere". Kjører HS noen slikk loggføring forresten? Siter
Moskus Skrevet 6. januar 2017 Skrevet 6. januar 2017 18 minutter siden, Salvesen skrev: Kjører HS noen slikk loggføring forresten? Tools -> Setup -> Network -> Log Remote Logins. 18 minutter siden, Salvesen skrev: Shit det hadde jeg aldri trodd, altså at folk satt å prøvde seg på slike ting på "småbrukere". Jo, dette må du faktisk regne med hvis du har en server av noe slag på internett. Det gjelder å ta sine forhåndsregler. Som en datasikkerhetsekspert på en Black Hat konferanse uttalte: Å ha en åpen eller dårlig beskyttet fillagringsserver på internett er som å be om ulovlig materiale, som piratkopiert programvare eller barneporno. Siter
psv021 Skrevet 6. januar 2017 Skrevet 6. januar 2017 Jeg ser også ganske ofte innloggingsforsøk i HS3 fra nettkafeer i Frankrike, russiske IP-adresser, osv. Det hjelper å bytte port, men de kommer tilbake etter en stund... De er ganske lite raffinerte såvidt jeg kan se. Samme som hos Moskus: De prodder med "standard" brukernavn (admin, administrator, user, etc). Siter
ZoRaC Skrevet 6. januar 2017 Skrevet 6. januar 2017 Jeg har et eget VLAN/SSID for IoT, der alt sånt utstyr er tilkoblet (Fitbit Aria, Logitech Harmony, HS3-serveren, Canal Digital-boksen, osv). Har ganske streng firewall for det nettet, både mot andre nett og ut mot Internett. I tillegg patcher jeg utstyr ganske hyppig. Både brannmur, aksesspunkt, servere, osv. I tillegg er minst mulig tilgjengelig fra Internett. Siter
Marhil Skrevet 6. januar 2017 Skrevet 6. januar 2017 Det er vel i stor grad scrips som kjøres på hele ip-ranger, kanskje? Jeg hadde for mange år siden innbudd via FTP to ganger. Tror det var brute force og for dårlige passord som gjorde det. Bedre passord og delay mellom hvert nytt forsøk gjorde susen, tror jeg.Loggene var helt vanvittige, og det var nok «script kiddies» som i stor grad sto bak. Men jeg fikk faktisk installert en komplett nettbutikk på den ene serveren... Ved det andre innbruddet ble det kun brukt til å mellomlagre mp3 (heldigvis!) Siter
Lazarus Skrevet 6. januar 2017 Skrevet 6. januar 2017 3 timer siden, Blodstrupmoen skrev: Hvilke forhåndsregler tar dere? Ikke standard passord og brukernavn eksponerer aldri IP kamera mot internett, må gå via gateway Kutter strøm til karmera i visse områder når jeg er hjemme. oppdaterer programmer jevnlig alltid oppdatert antivirus en relativt streng brannmur En godt patchet router separat nettverk for HUB-er og IOT enheter, Ingen/begrenset internett tilgang(whitelist) Strenge WiFi passord Gjestenett som aktiveres i 2 timer når jeg klikker på en knapp. Minst mulig skytjenester Forskjellige passord på brukere, Eksponerer lite mot internett SSL på alt eksponert mot Internett + en god del av den lokale trafikken. Driver å leker litt med å sette opp Snort. Har også benyttet meg litt av Fail2Ban tidligere.(fungerer utmerket) Er like skeptisk til hva levrandører av ulike IOT enheter og skytjenester henter av info som jeg er av hackerangrep. Kan aldri bli for sikker... ? 3 Siter
Moskus Skrevet 6. januar 2017 Skrevet 6. januar 2017 31 minutter siden, Lazarus skrev: separat nettverk for HUB-er og IOT enheter, Ingen/begrenset internett tilgang(whitelist) Vi skal snakkes litt om dette, du og jeg. Siter
eivtress Skrevet 6. januar 2017 Skrevet 6. januar 2017 Det var først etter at jeg ble interessert i låsedirking og fikk dreisen på dette at jeg virkelig fikk lyst på en IDlock. Det morer meg litt når folk sier de er skeptisk til elektroniske låser fordi de så lett kan hackes. https://www.youtube.com/watch?v=w0CIlwSxsvU Alt kan jo hackes men man kan jo prøve å gjøre det vanskelig. Siter
Evelen Skrevet 6. januar 2017 Skrevet 6. januar 2017 7 timer siden, Salvesen skrev: Shit det hadde jeg aldri trodd, altså at folk satt å prøvde seg på slike ting på "småbrukere". Kjører HS noen slikk loggføring forresten? Det er nok relativt få som gjøret, tipper automatikk og roboter. Til topic: Tiltak jeg har er å ikke ha standardpassord på ting, utover det ikke særlig mye spesifikt jeg har gjort foruten vanlig sunn fornuft. Alt er forøvrig eksponert mot internett, men jeg har få IOT-enheter direkte på linja, de fleste tingene er Z-wave, RFX og Milight, eneste smart-dingsen jeg har på nettverket direkte er TV-en. Ellers kommuniserer mobiltelefonen min med serveren via HTTP hvor passord sendes ganske synlig. Men på en annen side er ikke HTTPS sikkert det heller, finnes mer avanserte brannmurer som dekrypterer og rekrypterer den trafikken på veien liksom. Ellers har jeg den skjelne kombinasjonen "Domoticz + Ubuntu Server" så antar at det kan hjelpe en del på. Siter
Lazarus Skrevet 7. januar 2017 Skrevet 7. januar 2017 14 timer siden, Evelen skrev: Ellers kommuniserer mobiltelefonen min med serveren via HTTP hvor passord sendes ganske synlig. Men på en annen side er ikke HTTPS sikkert det heller, finnes mer avanserte brannmurer som dekrypterer og rekrypterer den trafikken på veien liksom. Det du beskriver er et Man in the middle angrep. Noe som ikke er bare bare. Det krever at angriperen får kontroll over noe mellom deg og destinasjonen. Som er lettere å gjøre på WiFi enn på kabel. Men ja det er mulig men det er VESENTLIG bedre med https enn http. Http=bare lytt på data sendt. Trenger enkelt utstyr eller en pc med wifi og litt kunnskap. Https = kontroll over utstyr/spoofing av wifi + et sertifikat som enheten godtar som en gyldig kilde + en hel del mer kunnskap og innsats. Normalt må man manuelt godta/installere et sertifikat for å kunne dekryptere sin egen trafikk i sin egen router. Siter
Lazarus Skrevet 7. januar 2017 Skrevet 7. januar 2017 14 timer siden, Evelen skrev: men jeg har få IOT-enheter direkte på linja, de fleste tingene er Z-wave, RFX og Milight, eneste smart-dingsen jeg har på nettverket direkte er TV-en. Milight hub er vell å rekne som en IOT enhet? Siter
Evelen Skrevet 7. januar 2017 Skrevet 7. januar 2017 3 timer siden, Lazarus skrev: Milight hub er vell å rekne som en IOT enhet? Det er forsåvidt sant, og den går direkte på WLAN ja. Siter
Tore Andre Rosander Skrevet 9. januar 2017 Skrevet 9. januar 2017 On 6.1.2017 at 14:09, Salvesen said: Shit det hadde jeg aldri trodd, altså at folk satt å prøvde seg på slike ting på "småbrukere". Kjører HS noen slikk loggføring forresten? On 6.1.2017 at 16:03, Hilmar said: Det er vel i stor grad scrips som kjøres på hele ip-ranger, kanskje? Jeg hadde for mange år siden innbudd via FTP to ganger. Tror det var brute force og for dårlige passord som gjorde det. Bedre passord og delay mellom hvert nytt forsøk gjorde susen, tror jeg. Loggene var helt vanvittige, og det var nok «script kiddies» som i stor grad sto bak. Men jeg fikk faktisk installert en komplett nettbutikk på den ene serveren... Ved det andre innbruddet ble det kun brukt til å mellomlagre mp3 (heldigvis!) Hver dag kjører det scanner scripts fra tusenvis av servere for å finne åpne porter og bruteforce passord. Norske IP-er har aldri egentlig vært så veldig utsatte siden vi har hatt lave bredbåndshastigheter. Tidligere scannet man som regel etter pc-er og servere for å dele piratkopierte filmer men nå er det profitt de er ute etter. Det verste man ser er folk som har MQTT servere uten passord, ligger en tråd på domoticz forumet hvor det er listet opp flere IP adresser til svensker med åpne MQTT servere. Prøvde å koble meg til den ene hvor man fikk opplyst hvor eieren befant seg meg GPS koordinater fra mobilen, ganske skummelt å tenke på hvor lett det er for at andre å missbruke slikt. Siter
Alpøy Skrevet 9. januar 2017 Skrevet 9. januar 2017 (endret) Gå til https://www.countryipblocks.net/country_selection.php, velg "Norway" som IP range og whitelist kun disse IP'ene i firewall (evt. legg inn Sverige/Danmark/Spania alt etter dine reise planer) for ekstern tilgang. Har redusert script scan angrepene med 98% for min del ;-) Endret 9. januar 2017 av Alpøy 1 Siter
Guahtdim Skrevet 10. januar 2017 Skrevet 10. januar 2017 Folk må slutte å tro at "jeg er jo bare en vanlig person så mitt utstyr er det ingen som bryr seg om". Har man en port åpen mot internett så vil denne bli scannet. Normalt så vil den scannes første gang ca 5-30 minutter etter at den er åpnet. En av de lett tilgjengelige sitene som gjør dette er Shodan (https://www.shodan.io/). Og med konto her så er det ikke så vanskelig å finne enheter som man kan "leke" med. http://null-byte.wonderhowto.com/how-to/hack-like-pro-find-vulnerable-targets-using-shodan-the-worlds-most-dangerous-search-engine-0154576/ Siter
Venin Skrevet 10. januar 2017 Skrevet 10. januar 2017 Den 6.1.2017 klokken 17.44, Lazarus skrev: Ikke standard passord og brukernavn eksponerer aldri IP kamera mot internett, må gå via gateway Kutter strøm til karmera i visse områder når jeg er hjemme. oppdaterer programmer jevnlig alltid oppdatert antivirus en relativt streng brannmur En godt patchet router separat nettverk for HUB-er og IOT enheter, Ingen/begrenset internett tilgang(whitelist) Strenge WiFi passord Gjestenett som aktiveres i 2 timer når jeg klikker på en knapp. Minst mulig skytjenester Forskjellige passord på brukere, Eksponerer lite mot internett SSL på alt eksponert mot Internett + en god del av den lokale trafikken. Driver å leker litt med å sette opp Snort. Har også benyttet meg litt av Fail2Ban tidligere.(fungerer utmerket) Er like skeptisk til hva levrandører av ulike IOT enheter og skytjenester henter av info som jeg er av hackerangrep. Kan aldri bli for sikker... Hvordan gjør du dette punktet? eksponerer aldri IP kamera mot internett, må gå via gateway Siter
Moskus Skrevet 10. januar 2017 Skrevet 10. januar 2017 Et øyeblikk siden, Venin skrev: Hvordan gjør du dette punktet? eksponerer aldri IP kamera mot internett, må gå via gateway Ja, @Lazarus... hvordan? Siter
Lazarus Skrevet 10. januar 2017 Skrevet 10. januar 2017 19 minutter siden, Moskus skrev: Ja, @Lazarus... hvordan? Kjører demo av Netcam studio samt Genious vision. Men tror jeg skal flytte meg over til ZoneMinder, fordi jeg er gjerrig. Alle klienter kobles mot disse tjenestene, som blir oppdatert og har skikkelige passord. Ikke noe kjempeavansert der. Serveren som jeg bruker akkurat nå er Netcam studio og da er jo den eksponert mot nett, men slipper da å ha dårlig firmware webservere kjørende der ute. Siter
Moskus Skrevet 10. januar 2017 Skrevet 10. januar 2017 Ja, OK, så det var det du mente. Lurte på om du gjorde noen grep for å faktisk hindre selve kameraet å snakke på internett. 9 minutter siden, Lazarus skrev: Men tror jeg skal flytte meg over til ZoneMinder, fordi jeg er gjerrig. Velkommen tilbake når du gir opp. 1 Siter
Lazarus Skrevet 10. januar 2017 Skrevet 10. januar 2017 1 time siden, Moskus skrev: Ja, OK, så det var det du mente. Lurte på om du gjorde noen grep for å faktisk hindre selve kameraet å snakke på internett. Samme som med IOT enheter... ingen hull i brannmur... ? kun kommunikasjon fra server. den kan ikke snakke ut til internett... eller inn på vanlig lan. 1 time siden, Moskus skrev: Velkommen tilbake når du gir opp. Kjører enda OpenHAB... så kan ta tid ? Siter
Anbefalte innlegg
Bli med i samtalen
Du kan publisere innhold nå og registrere deg senere. Hvis du har en konto, logg inn nå for å poste med kontoen din.