Sikkerhedsproblemer hos Eniig Fiber: Forskelle mellem versioner

Fra PerMejdal
Spring til navigation Spring til søgning
No edit summary
No edit summary
Linje 3: Linje 3:
'''Problemerne kunne kort beskrives som'''
'''Problemerne kunne kort beskrives som'''
* Default opsætningen i fiberboksen var kun ændret nok til at få det til at virke. Default koder til konsol, webinterface og GPON var ikke ændret. Firewall var ikke sat op i fiberboksen.
* Default opsætningen i fiberboksen var kun ændret nok til at få det til at virke. Default koder til konsol, webinterface og GPON var ikke ændret. Firewall var ikke sat op i fiberboksen.
* Der var et fælles login til FTP-serveren hvor alle konfigurationerne var gemt, de indeholdte hver kundes WiFi og SIP kode. Med det login var alle konfigurationerne læse- og skive-bare.
* Der var et fælles login til FTP-serveren hvor alle konfigurationerne var gemt, de indeholdte hver kundes WiFi og SIP kode. Alle konfigurationerne på FTP-serveren var læse- og skive-bare.
* Der var ingen firewalls i management netværket, der var ført ud til alle fiberbokse.
* Der var ingen firewalls i management netværket, der var ført ud til alle fiberbokse.
* Kundenummeret var genbrugt som WiFi navn, og WiFi koden var genbrugt til login i selvbetjening.
* Kundenummeret var genbrugt som WiFi navn, og WiFi koden var genbrugt til login i selvbetjening.
* Du kunne via selvbetjenings-hjemmeside få koden til WiFi/selvbetjening ved at kende WiFi navn og adresse.
* Der var en fejl der gjorde det muligt at blive root fra konsol og webinterface.
* Der var en fejl der gjorde det muligt at blive root fra konsol og webinterface.


Linje 11: Linje 12:
* Default koder til webinterface og GPON er ikke ændret. Koden til konsol er den samme på alle bokse.
* Default koder til webinterface og GPON er ikke ændret. Koden til konsol er den samme på alle bokse.
* Kundenummeret er genbrugt som WiFi navn, og WiFi koden er genbrugt til login i selvbetjening.
* Kundenummeret er genbrugt som WiFi navn, og WiFi koden er genbrugt til login i selvbetjening.
* Der var en fejl der gjorde det muligt at blive root fra konsol og webinterface.


'''Eksempel på hvordan uløste problemer kan udnyttes'''
Som det ser ud nu, er der ikke nogen måde at masse-overtage alle fiberboksene på. Men det er stadig muligt at lave målrettet angreb.
# Ring til Eniigs telefonsupport.
## Sig du gerne vil kunne logge ind på selvbetjening hjemmesiden mit.eniig.dk.
## Oplys naboens kundenummer og adresse. Du kender hendes kundenummeret, da det er genbrugt som WiFi navn.
## Koden du får til mit.eniig.dk, er den samme som til naboens WiFi. <br> (Alternativ kan du spørger direkte efter WiFi koden. Hvilket sandsynligvis også er muligt hos andre ISP'er)
# Login ind på naboens WiFi.
## Gratis internet, uden ansvar. Alt hvad du laver af ulykker vil blive sporret tilbage til hende.
## Login på fiberboksen med standard koden, og skift DNS serveren til din egen. Du kan nu følge med i hvikle sider hun besøger.
## Brug [https://en.wikipedia.org/wiki/ARP_spoofing ARP spoofing] til at aflytte trafikken til internettet, hendes printer, netværks-harddisk og overvågnings-kamera.


==Eget indhold==
==Eget indhold==

Versionen fra 23. dec. 2018, 16:13

I 2017 blev der fundet en række sikkerheds-problemer i fiberboks-opsætningen fra Eniig Fiber (de hed Bredbånd Nord på tidspunktet). Problemerne blev reporteret til Eniig igennem en journalist. De fleste af fejlene blev rettet i løbet af 4 uger.

Problemerne kunne kort beskrives som

  • Default opsætningen i fiberboksen var kun ændret nok til at få det til at virke. Default koder til konsol, webinterface og GPON var ikke ændret. Firewall var ikke sat op i fiberboksen.
  • Der var et fælles login til FTP-serveren hvor alle konfigurationerne var gemt, de indeholdte hver kundes WiFi og SIP kode. Alle konfigurationerne på FTP-serveren var læse- og skive-bare.
  • Der var ingen firewalls i management netværket, der var ført ud til alle fiberbokse.
  • Kundenummeret var genbrugt som WiFi navn, og WiFi koden var genbrugt til login i selvbetjening.
  • Du kunne via selvbetjenings-hjemmeside få koden til WiFi/selvbetjening ved at kende WiFi navn og adresse.
  • Der var en fejl der gjorde det muligt at blive root fra konsol og webinterface.

Problemer der ikke er løst

  • Default koder til webinterface og GPON er ikke ændret. Koden til konsol er den samme på alle bokse.
  • Kundenummeret er genbrugt som WiFi navn, og WiFi koden er genbrugt til login i selvbetjening.
  • Der var en fejl der gjorde det muligt at blive root fra konsol og webinterface.

Som det ser ud nu, er der ikke nogen måde at masse-overtage alle fiberboksene på. Men det er stadig muligt at lave målrettet angreb.

Eget indhold

Links