mboost-dp1
YouSee A/S
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Det er fedt at man kan gå til pressen - og at de så gider at skrive om det..
Man behøver bare sige identitetstyveri og falsk netbank, så bliver pressemøllen sat i sving.
Det sker hele tiden - jeg tror den gode Stefan havde en helt anden agenda end at beskytte kunderne - mon ikke han var blevet tøseknotten over ikke at blive hørt og bare ønskede en større støvle at trampe i gulvet med???
Men selvfølgelig skulle de da ha rettet fejlen i første omgang..
Man behøver bare sige identitetstyveri og falsk netbank, så bliver pressemøllen sat i sving.
Det sker hele tiden - jeg tror den gode Stefan havde en helt anden agenda end at beskytte kunderne - mon ikke han var blevet tøseknotten over ikke at blive hørt og bare ønskede en større støvle at trampe i gulvet med???
Men selvfølgelig skulle de da ha rettet fejlen i første omgang..
Jeg har gravet lidt og fundet frem til lidt mere info.
Der er et sikkerheds hul i de netgear modem, men ikke så farligt som beskrevet hos version2, det er ren EB.dk overskrift.
Det kræver først at en person har slå remote management til på sin router før den er sårbar. (Så man kan tilgå router indstillinger fra WAN, der som standard er slået fra)
Derefter skal hacker sidde på samme central og derved samme subnet som sit mål, da denne adgang kun virker fra en anden 10. IP og ikke kan routes mellem centraler.
Så hvis en "Hacker" gør dette og kan finde frem til målets IP samt kender Netgears tekniker login, så kan man komme ind i en andens modem.
Generelt set skal der ikke meget til for at gøre de nævnte farlige (uuuhhhhhhhh *vifter med hænderne*) ting. Det er ofte kun et spørgsmål om hvor dum brugeren er.
Har man aldrig skulle indtaste Wifi-koden når man besøger en hjemmeside, som man skal på hoteller og lignende, så skal man sgu nok ikke gøre det i hjemmet, men derimod sørge for at naboens dreng (ja, så nemt er det) holder op med at 'hacke' ens netværk.
Har man aldrig skulle indtaste Wifi-koden når man besøger en hjemmeside, som man skal på hoteller og lignende, så skal man sgu nok ikke gøre det i hjemmet, men derimod sørge for at naboens dreng (ja, så nemt er det) holder op med at 'hacke' ens netværk.
Waoo har muligvis lidt har samme problematik med deres Icotera fiber/router bokse.
Har dog ikke mulighed for at teste fra en anden Waoo ip på samme subnet for at verificere.
Fra en Stofanet ip kunne man dog ikke tilgå routeren, men grunden til jeg i første omgang troede det var værre er at når man lader grc.com (ShieldsUP) (https://www.grc.com/x/ne.dll?rh1dkyd2) portscanne de første 1056 porte, så er port 80 og 22 closed mens resten er stealth. Men det er ikke muligt at slå remote admin fra eller til i routeren. Det er sikkert fordi deres support skal kunne nå den?
Stofa ip'en jeg testede er fuldt stealth på de første 1056 porte.
#8 Er din port 80 og 22 også closed og resten stealth?
Har dog ikke mulighed for at teste fra en anden Waoo ip på samme subnet for at verificere.
Fra en Stofanet ip kunne man dog ikke tilgå routeren, men grunden til jeg i første omgang troede det var værre er at når man lader grc.com (ShieldsUP) (https://www.grc.com/x/ne.dll?rh1dkyd2) portscanne de første 1056 porte, så er port 80 og 22 closed mens resten er stealth. Men det er ikke muligt at slå remote admin fra eller til i routeren. Det er sikkert fordi deres support skal kunne nå den?
Stofa ip'en jeg testede er fuldt stealth på de første 1056 porte.
#8 Er din port 80 og 22 også closed og resten stealth?
kalaha (12) skrev:Jeg har en router fra Yousee.. Som standard er admin-password sat til 1234. Jeg opdagede det, da mit net begyndte at køre utrolig langsomt, fordi en eller anden sad og downloadede på min forbindelse. :/
Han skal jo stadig have gættet dit wlan password eller have fysisk adgang.
#12
sjovt.. en HomeTrio/HomeDuo har ikke noget pw så vidt jeg husker.. det er bare admin/*blank*
Godt at TDC har så meget fokus på sikkerheden af deres devices.
sjovt.. en HomeTrio/HomeDuo har ikke noget pw så vidt jeg husker.. det er bare admin/*blank*
Godt at TDC har så meget fokus på sikkerheden af deres devices.
#10
På mit subnet ligger følgende IP'er:
For mig giver alle en default Apache side som respons, inklusiv min egen (forventet).
Jeg kan oplyse hvis jeg sætter https:// foran addresserne så får jeg default side fra en ISPConfig som min server .. sjovt nok .. kører. Jeg tror IP'erne alle henviser til min egen IP, jeg ved dog ikke hvorfor.
Udefra et andet subnet giver de intet.
Og jeg kan se at ved tracert, så går signalet fra min gateway, til første hop efter og dernæst til destinations IP'en og det giver extra delay. Underligt.
På mit subnet ligger følgende IP'er:
94.138.72.193
94.138.72.194
94.138.72.195
94.138.72.197 (min)
94.138.72.204
94.138.72.206
94.138.72.215
94.138.72.217
94.138.72.224
94.138.72.229
94.138.72.244
For mig giver alle en default Apache side som respons, inklusiv min egen (forventet).
Jeg kan oplyse hvis jeg sætter https:// foran addresserne så får jeg default side fra en ISPConfig som min server .. sjovt nok .. kører. Jeg tror IP'erne alle henviser til min egen IP, jeg ved dog ikke hvorfor.
Udefra et andet subnet giver de intet.
Og jeg kan se at ved tracert, så går signalet fra min gateway, til første hop efter og dernæst til destinations IP'en og det giver extra delay. Underligt.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.