Gå til innhold
  • Bli medlem
Støtt hjemmeautomasjon.no!

Hacking: "...som å ha en full mann med motorsag i huset"


Blodstrupmoen

Anbefalte innlegg

14 minutter siden, Blodstrupmoen skrev:

Noe å tenke på for oss med litt mer utstyr enn gjennomsnittet i huset. Hvilke forhåndsregler tar dere?

 

https://www.noroff.no/blogg/disse-dingsene-i-hjemmet-ditt-kan-hackes/

 

Om noen hacker IDlock'en eller homeseer'en min har de mer enn nok hjernekapasitet til å bryte seg inn på "normalmetoden" også, jeg har verken skuddsikre vinduer eller vegger av den grunn :P

  • Like 1
Lenke til kommentar
Del på andre sider

Sikkerheten MÅ tas på alvor. Men jeg tenker at de fleste her i det minste har tenkt gjennom problemstillingen. Dessverre er vi nok i mindretall, og DET er nok et av hovedproblemene. Les f.eks. #NullCTRL.

 

Folk hacker jo banker og Pentagon, så vil noen vil inn i ditt hjemmeautomasjonssystem, så kommer de inn. Men det gjør tjuven på utsiden av huset ditt også, selv om du har FG-godkjente dørlåser. Det handler imidlertid om å gjøre det såpass vanskelig at de heller går et annet sted. Jeg ser jo med jevne mellomrom at noen prøver å logge seg på ulike tjenester hos meg med brukernavn "admin" eller "administrator" og diverse passord. Lag sikre passord, og helst ikke bruk standard brukernavn, og for alt i verden: IKKE la noe være åpent på internett kun "fordi det er praktisk"...

Lenke til kommentar
Del på andre sider

2 minutter siden, Moskus skrev:

Jeg ser jo med jevne mellomrom at noen prøver å logge seg på ulike tjenester hos meg med brukernavn "admin" eller "administrator" og diverse passord. Lag sikre passord, og helst ikke bruk standard brukernavn, og for alt i verden: IKKE la noe være åpent på internett kun "fordi det er praktisk"...

 

What? Tenker du da på wifi? 

Lenke til kommentar
Del på andre sider

18 minutter siden, Salvesen skrev:

Kjører HS noen slikk loggføring forresten? 

Tools -> Setup -> Network -> Log Remote Logins.

 

18 minutter siden, Salvesen skrev:

Shit det hadde jeg aldri trodd, altså at folk satt å prøvde seg på slike ting på "småbrukere".

Jo, dette må du faktisk regne med hvis du har en server av noe slag på internett. Det gjelder å ta sine forhåndsregler.

 

Som en datasikkerhetsekspert på en Black Hat konferanse uttalte: Å ha en åpen eller dårlig beskyttet fillagringsserver på internett er som å be om ulovlig materiale, som piratkopiert programvare eller barneporno.

Lenke til kommentar
Del på andre sider

Jeg ser også ganske ofte innloggingsforsøk i HS3 fra nettkafeer i Frankrike, russiske IP-adresser, osv. Det hjelper å bytte port, men de kommer tilbake etter en stund... De er ganske lite raffinerte såvidt jeg kan se. Samme som hos Moskus: De prodder med "standard" brukernavn (admin, administrator, user, etc).

Lenke til kommentar
Del på andre sider

Jeg har et eget VLAN/SSID for IoT, der alt sånt utstyr er tilkoblet (Fitbit Aria, Logitech Harmony, HS3-serveren, Canal Digital-boksen, osv). Har ganske streng firewall for det nettet, både mot andre nett og ut mot Internett. 

 

I tillegg patcher jeg utstyr ganske hyppig. Både brannmur, aksesspunkt, servere, osv. 

 

I tillegg er minst mulig tilgjengelig fra Internett. 

Lenke til kommentar
Del på andre sider

Det er vel i stor grad scrips som kjøres på hele ip-ranger, kanskje? Jeg hadde for mange år siden innbudd via FTP to ganger. Tror det var brute force og for dårlige passord som gjorde det. Bedre passord og delay mellom hvert nytt forsøk gjorde susen, tror jeg.

Loggene var helt vanvittige, og det var nok «script kiddies» som i stor grad sto bak. Men jeg fikk faktisk installert en komplett nettbutikk på den ene serveren... Ved det andre innbruddet ble det kun brukt til å mellomlagre mp3 (heldigvis!)

Lenke til kommentar
Del på andre sider

3 timer siden, Blodstrupmoen skrev:

Hvilke forhåndsregler tar dere?

  • Ikke standard passord og brukernavn
  • eksponerer aldri IP kamera mot internett, må gå via gateway
  • Kutter strøm til karmera i visse områder når jeg er hjemme.
  • oppdaterer programmer jevnlig
  • alltid oppdatert antivirus
  • en relativt streng brannmur
  • En godt patchet router
  • separat nettverk for HUB-er og IOT enheter, Ingen/begrenset internett tilgang(whitelist)
  • Strenge WiFi passord
  • Gjestenett som aktiveres i 2 timer når jeg klikker på en knapp.
  • Minst mulig skytjenester
  • Forskjellige passord på brukere,
  • Eksponerer lite mot internett
  • SSL på alt eksponert mot Internett + en god del av den lokale trafikken.

 

Driver å leker litt med å sette opp Snort.

Har også benyttet meg litt av Fail2Ban tidligere.(fungerer utmerket)

 

Er like skeptisk til hva levrandører av ulike IOT enheter og skytjenester henter av info som jeg er av hackerangrep.

Kan aldri bli for sikker... ?

  • Like 3
Lenke til kommentar
Del på andre sider

Det var først etter at jeg ble interessert i låsedirking og fikk dreisen på dette at jeg virkelig fikk lyst på en IDlock. Det morer meg litt når folk sier de er skeptisk til elektroniske låser fordi de så lett kan hackes. 

https://www.youtube.com/watch?v=w0CIlwSxsvU

 

Alt kan jo hackes men man kan jo prøve å gjøre det vanskelig.

Lenke til kommentar
Del på andre sider

7 timer siden, Salvesen skrev:

 

Shit det hadde jeg aldri trodd, altså at folk satt å prøvde seg på slike ting på "småbrukere". Kjører HS noen slikk loggføring forresten? 

Det er nok relativt få som gjøret, tipper automatikk og roboter.

 

 

 

 

 

Til topic:

Tiltak jeg har er å ikke ha standardpassord på ting, utover det ikke særlig mye spesifikt jeg har gjort foruten vanlig sunn fornuft.

Alt er forøvrig eksponert mot internett, men jeg har få IOT-enheter direkte på linja, de fleste tingene er Z-wave, RFX og Milight, eneste smart-dingsen jeg har på nettverket direkte er TV-en.

 

Ellers kommuniserer mobiltelefonen min med serveren via HTTP hvor passord sendes ganske synlig.

Men på en annen side er ikke HTTPS sikkert det heller, finnes mer avanserte brannmurer som dekrypterer og rekrypterer den trafikken på veien liksom.

 

Ellers har jeg den skjelne kombinasjonen "Domoticz + Ubuntu Server" så antar at det kan hjelpe en del på.

 

Lenke til kommentar
Del på andre sider

14 timer siden, Evelen skrev:

 

Ellers kommuniserer mobiltelefonen min med serveren via HTTP hvor passord sendes ganske synlig.

Men på en annen side er ikke HTTPS sikkert det heller, finnes mer avanserte brannmurer som dekrypterer og rekrypterer den trafikken på veien liksom.

 

Det du beskriver er et Man in the middle angrep. Noe som ikke er bare bare. Det krever at angriperen får kontroll over noe mellom deg og destinasjonen. Som er lettere å gjøre på WiFi enn på kabel. Men ja det er mulig men det er VESENTLIG bedre med https enn http.

 

Http=bare lytt på data sendt. Trenger enkelt utstyr eller en pc med wifi og litt kunnskap.

 

Https = kontroll over utstyr/spoofing av wifi + et sertifikat som enheten godtar som en gyldig kilde + en hel del mer kunnskap og innsats. Normalt må man manuelt godta/installere et sertifikat for å kunne dekryptere sin egen trafikk i sin egen router.

Lenke til kommentar
Del på andre sider

14 timer siden, Evelen skrev:

men jeg har få IOT-enheter direkte på linja, de fleste tingene er Z-wave, RFX og Milight, eneste smart-dingsen jeg har på nettverket direkte er TV-en.

 

Milight hub er vell å rekne som en IOT enhet?

Lenke til kommentar
Del på andre sider

On 6.1.2017 at 14:09, Salvesen said:

 

Shit det hadde jeg aldri trodd, altså at folk satt å prøvde seg på slike ting på "småbrukere". Kjører HS noen slikk loggføring forresten? 

 

On 6.1.2017 at 16:03, Hilmar said:

Det er vel i stor grad scrips som kjøres på hele ip-ranger, kanskje? Jeg hadde for mange år siden innbudd via FTP to ganger. Tror det var brute force og for dårlige passord som gjorde det. Bedre passord og delay mellom hvert nytt forsøk gjorde susen, tror jeg.

Loggene var helt vanvittige, og det var nok «script kiddies» som i stor grad sto bak. Men jeg fikk faktisk installert en komplett nettbutikk på den ene serveren... Ved det andre innbruddet ble det kun brukt til å mellomlagre mp3 (heldigvis!)

 

Hver dag kjører det scanner scripts fra tusenvis av servere for å finne åpne porter og bruteforce passord. Norske IP-er har aldri egentlig vært så veldig utsatte siden vi har hatt lave bredbåndshastigheter. Tidligere scannet man som regel etter pc-er og servere for å dele piratkopierte filmer men nå er det profitt de er ute etter.

Det verste man ser er folk som har MQTT servere uten passord, ligger en tråd på domoticz forumet hvor det er listet opp flere IP adresser til svensker med åpne MQTT servere. Prøvde å koble meg til den ene hvor man fikk opplyst hvor eieren befant seg meg GPS koordinater fra mobilen, ganske skummelt å tenke på hvor lett det er for at andre å missbruke slikt.

Lenke til kommentar
Del på andre sider

Folk må slutte å tro at "jeg er jo bare en vanlig person så mitt utstyr er det ingen som bryr seg om". Har man en port åpen mot internett så vil denne bli scannet. Normalt så vil den scannes første gang ca 5-30 minutter etter at den er åpnet.

 

En av de lett tilgjengelige sitene som gjør dette er Shodan (https://www.shodan.io/). Og med konto her så er det ikke så vanskelig å finne enheter som man kan "leke" med.

 

http://null-byte.wonderhowto.com/how-to/hack-like-pro-find-vulnerable-targets-using-shodan-the-worlds-most-dangerous-search-engine-0154576/

Lenke til kommentar
Del på andre sider

Den 6.1.2017 klokken 17.44, Lazarus skrev:
  • Ikke standard passord og brukernavn
  • eksponerer aldri IP kamera mot internett, må gå via gateway
  • Kutter strøm til karmera i visse områder når jeg er hjemme.
  • oppdaterer programmer jevnlig
  • alltid oppdatert antivirus
  • en relativt streng brannmur
  • En godt patchet router
  • separat nettverk for HUB-er og IOT enheter, Ingen/begrenset internett tilgang(whitelist)
  • Strenge WiFi passord
  • Gjestenett som aktiveres i 2 timer når jeg klikker på en knapp.
  • Minst mulig skytjenester
  • Forskjellige passord på brukere,
  • Eksponerer lite mot internett
  • SSL på alt eksponert mot Internett + en god del av den lokale trafikken.

 

Driver å leker litt med å sette opp Snort.

Har også benyttet meg litt av Fail2Ban tidligere.(fungerer utmerket)

 

Er like skeptisk til hva levrandører av ulike IOT enheter og skytjenester henter av info som jeg er av hackerangrep.

Kan aldri bli for sikker... 1f913.png

 

Hvordan gjør du dette punktet?

  • eksponerer aldri IP kamera mot internett, må gå via gateway
Lenke til kommentar
Del på andre sider

19 minutter siden, Moskus skrev:

Ja, @Lazarus... hvordan? :) 

Kjører demo av Netcam studio samt Genious vision. Men tror jeg skal flytte meg over til ZoneMinder, fordi jeg er gjerrig.

 

Alle klienter kobles mot disse tjenestene, som blir oppdatert og har skikkelige passord.

Ikke noe kjempeavansert der.

 

Serveren som jeg bruker akkurat nå er Netcam studio og da er jo den eksponert mot nett, men slipper da å ha dårlig firmware webservere kjørende der ute.

Lenke til kommentar
Del på andre sider

Ja, OK, så det var det du mente. Lurte på om du gjorde noen grep for å faktisk hindre selve kameraet å snakke på internett. :)

 

9 minutter siden, Lazarus skrev:

Men tror jeg skal flytte meg over til ZoneMinder, fordi jeg er gjerrig.

Velkommen tilbake når du gir opp. :) 

  • Like 1
Lenke til kommentar
Del på andre sider

1 time siden, Moskus skrev:

Ja, OK, så det var det du mente. Lurte på om du gjorde noen grep for å faktisk hindre selve kameraet å snakke på internett. :)

Samme som med IOT enheter... ingen hull i brannmur... ? kun kommunikasjon fra server. den kan ikke snakke ut til internett... eller inn på vanlig lan.

 

1 time siden, Moskus skrev:

Velkommen tilbake når du gir opp. :) 

Kjører enda OpenHAB... så kan ta tid ?

Lenke til kommentar
Del på andre sider

Bli med i samtalen

Du kan publisere innhold nå og registrere deg senere. Hvis du har en konto, logg inn nå for å poste med kontoen din.

Gjest
Skriv svar til emnet...

×   Du har limt inn tekst med formatering.   Lim inn uten formatering i stedet

  Du kan kun bruke opp til 75 smilefjes.

×   Lenken din har blitt bygget inn på siden automatisk.   Vis som en ordinær lenke i stedet

×   Tidligere tekst har blitt gjenopprettet.   Tøm tekstverktøy

×   Du kan ikke lime inn bilder direkte. Last opp eller legg inn bilder fra URL.

×
×
  • Opprett ny...

Viktig informasjon

Vi har plassert informasjonskapsler/cookies på din enhet for å gjøre denne siden bedre. Du kan justere dine innstillinger for informasjonskapsler, ellers vil vi anta at dette er ok for deg.