Checkt euren Router!

Januar 4th, 2014, 09:55 > da/Y\ax

Die Liste der Router, die eine ominöse Backdoor auf Port 32764 eingerichtet haben, wird immer länger. Heise beschreibt, wie man seinen Router dementsprechend überprüfen kann.

Die Nicht-Nerds unter euch gehen bitte zu dieser Website und machen das hier:

router-test-for-32764

Auch ein kompletter Router-Test (Auswahlpunkt "Router") ist sicher nicht verkehrt.

15 Meinungen zu “Checkt euren Router!”

  1. Chris meinte:

    Mein Router hat laut dem Router-Test (Port-Scan) 15 Ports offen:
    21 ftp gefiltert FTP-Server
    22 ssh gefiltert Secure Shell (SSH)
    23 telnet gefiltert Telnet-Server
    53 domain gefiltert DNS
    69 nicht reserviert gefiltert Trivial FTP
    80 www gefiltert Web-Server
    113 auth gefiltert identd (Auth)
    443 https gefiltert Web Server (HTTPS)
    515 printer gefiltert Druck-Server (LPD)
    631 ipp gefiltert Druck-Server (IPP/Cups)
    1701 l2f gefiltert VPN-Server (L2TP)
    1723 nicht reserviert gefiltert VPN-Server (PPTP)
    1900 nicht reserviert gefiltert Universal PnP
    5000 nicht reserviert gefiltert Universal PnP
    8080 http-alt gefiltert HTTP Proxy
    Ist das normal? Mir kommt das ziemlich komisch vor…
    Warum sollte der SSH offen haben?

  2. da]v[ax meinte:

    Der Test zeigt alle Ports an, die er überprüft. Grün ist gut :) Da steht ja überall “gefiltert”, das ist also schon okay, siehe hier.

    Der Test hat auf dem Web-Server-Port keine Antwort erhalten — vermutlich, weil eine (Personal) Firewall das Paket kommentarlos verworfen hat. Das ist das gewünschte Ergebnis, Sie müssen nichts tun.

    Doof wäre “offen”.

    Bei mir sieht die Liste genauso aus.

  3. Chris meinte:

    Danke, da war ich blind.
    Notiz an mich: Erst lesen, dann denken, dann schreiben…

  4. Tante Jay meinte:

    Alles grün :-)

  5. fronti meinte:

    leider wird man so auch nicht alle router mit hintertüren finden
    gerade wenn die hersteller etwas denken werden die ein portknocking implementieren. da kann dann alles zu sein aber dennoch macht er einen port auf wenn man will.

    helfen würde da ein router mit offener firmware bei deran nachlesen kann was diese macht. (aber auch hier wird man hintertüren implementieren können ( netzwerkchip..))

    nur mal so.

  6. Eike meinte:

    Noch ein passendes Video dazu.

  7. Flo meinte:

    Ich will nun nicht rumunken, aber dann hat man noch immer ständig zig Löcher im Betriebssystem oder sonstiger Software. Was Traffic angeht, so kann man den auch getrost woanders abfangen. So wirklich viel Sinn schreib ich der Aktion da also nicht zu. Eher schon irgendwie Scheinsicherheit. ;-)

  8. Flo meinte:

    Man beachte den vorherigen Text bitte nicht. Hatte das mit einer anderen Meldung durcheinandergebracht. ;-)

  9. 3c5x9 meinte:

    Hallo da]v[ax,

    Auch du bist jetzt Terrorist :) https://db.tt/Nj0l88R6

  10. da]v[ax meinte:

    @3c5x9: seufz, ja, das ist schon länger so :( vielleicht schreibst auch du Twitter mal eine nette Mail, dass ich gar nicht so gefährlich bin, wie es auf den ersten Blick vielleicht aussieht :mrgreen: je mehr Leute das tun, umso besser.

  11. Claudia meinte:

    Die Seite zeigt mir eine iP als “eigene” an, die mit 87…. beginnt. Da man checken soll, ob das auch echt die eigene ist, bevor man scannt, hab ich mir per cmd und ipconnect die iPv4 anzeigen lassen. Das ist nun echt eine andere, beginnend mit 192….

    Was bedeutet das? Bin mit T-Online über einen DSL-Router (Fritzbox) online.

  12. da]v[ax meinte:

    @claudia 11: 192.*** ist deine lokale Adresse, die gilt nur in deinem Heimnetz. Die 87.*** ist mit 99%iger Wahrscheinlichkeit tatsächlich deine IP, es sei denn, du surfst über einen Proxy oder über TOR oder so.

    Du kannst auch in deinem Router selbst nachgucken. welches deine Adresse ist. Mal angenommen, deine LAN-Adresse ist die 192.168.1.115, dann ist dein Router höchstwahrscheinlich die 192.168.1.1. Wenn du diese IP-Adresse in einem Browser wie Firefox oder Safari eingibst, landest du in der Weboberfläche deines Routers. Da kannst du dann nachgucken, ob die 87.*** deine IP ist.

Trackbacks/Pingbacks:
  1. […] Hier könnt ihr mit dem Tool von Heise Security (oder jeder andere Portscanner) testen, ob euer Router sich auch fernsteuern lässt. “Mein Scan” auswählen und tragt dort als Port “32764″ ein und schon läuft das Teil. Danach am Besten auch mal “Router” auswählen und die üblichen Routerports abklappern. Das kann nie schaden. Gelesen bei daMax. […]

  2. […] man nun weiß, ob der eigene Router vertrauenswürdig ist oder nicht? DaMax hat die Lösung. Folget der Heiligen Flasc…äh Anleitung und wenn alles grün ist: Gut. Wenn nicht, denkt […]

  3. […] mal den Router checken, nachdem ja misteriöse Hintertüren in zahlreichen Routern aufgetaucht […]

Antworten

Dein Kommentar


Halte Dich bitte an die Spielregeln. Welche Emoticons du verwenden kannst, steht hier.
 
 Wer HTML kann, ist klar im Vorteil. Diese Tags sind erlaubt: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>
 
 Bei der Menge an Spam-Kommentaren passiert es hin und wieder, dass ein Kommentar vom Spamfilter gefressen wird. Bitte sei mir nicht böse aber ich habe weder Zeit noch Lust, solch verloren gegangenen Kommentaren hinterher zu forschen. Wenn das öfters passiert, schreib' mir 'ne Mail damit ich dich whitelisten kann.

Ihr Browser versucht gerade eine Seite aus dem sogenannten Internet auszudrucken. Das Internet ist ein weltweites Netzwerk von Computern, das den Menschen ganz neue Möglichkeiten der Kommunikation bietet.

Da Politiker im Regelfall von neuen Dingen nichts verstehen, halten wir es für notwendig, sie davor zu schützen. Dies ist im beidseitigen Interesse, da unnötige Angstzustände bei ihnen verhindert werden, ebenso wie es uns vor profilierungs- und machtsüchtigen Politikern schützt.

Sollten Sie der Meinung sein, dass Sie diese Internetseite dennoch sehen sollten, so können Sie jederzeit durch normalen Gebrauch eines Internetbrowsers darauf zugreifen. Dazu sind aber minimale Computerkenntnisse erforderlich. Sollten Sie diese nicht haben, vergessen Sie einfach dieses Internet und lassen uns in Ruhe.

Die Umgehung dieser Ausdrucksperre ist nach §95a UrhG verboten.

Mehr Informationen unter www.politiker-stopp.de.