Wohnmobilpark
motorradtraeger
hallo
Links zu ebay oder Amazon sind Werbelinks. Wenn Sie auf der Zielseite etwas kaufen, bekommen wir vom betreffenden Anbieter Provision. Es entstehen für Sie keine Nachteile beim Kauf oder Preis.

Anmeldeversuche Fremder auf Internetrouter


hampshire am 03 Jan 2025 10:49:22

Moderation:Dein Thema wurde in eine andere Kategorie verschoben, da es nicht korrekt platziert war.
Bitte schau Dir in der Übersicht die Kategoriebeschreibungen an, Sie helfen Dir, ein
Thema passend einzuordnen.




Hallo zusammen,
dass sich die Anmeldeversuche auf Router häufen konnte man ja schon im vergangenen Jahr lesen. Nun hat auch jemand versucht sich meiner Fritzbox zu bemächtigen.
Meine Frau fragte mich, ob da was passieren könne. Sie ist wirklich nicht weltfremd - und doch fehlte die Phantasie für konkrete Schäden, die jemand anrichten kann, der sich eines privaten Routers bemächtigt. Ihr fehlte beispielsweise die Idee, dass ein Angreifer Straftaten mit der Absendeadresse des Routers verüben kann. Damit gerät der Besitzer des Internetanschlusses in Verdacht (unangenehm bis böse Folgen) und der Straftäter kann sich verstecken und kommt ungeschoren davon. Man denke an das Teilen strafbewährter Bilder und Videos wie Kinderp.....phie , das recherchieren und Bestellen illegaler Substanzen oder Waffen, das Verbreiten von terroristischen Inhalten, die Kommunikation zu geplanten Anschlägen...
Wer von Euch bisher daran nicht dachte, der kann ja darüber nachdenken das ggfs. "bequeme" Passwort durch ein sichereres zu ersetzen und in den Routermeldungen nachsehen, ob auch er schon angegriffen wurde.
Bildschirmfoto 2025-01-03 um 09.35.22.jpeg

Anzeige vom Forum

Hier findest Du vielleicht schon, was Du suchst: Artikel auf eBay oder versuchs hier bei Amazon

Luppo am 03 Jan 2025 11:03:06

Ich habe das seit Jahren, privat und auch in der Firma.
Aber wo siehst du das Problem? Zum Zugang ist ein Passwort notwendig.

pwglobe am 03 Jan 2025 11:17:05

Luppo hat geschrieben:Ich habe das seit Jahren, privat und auch in der Firma.
Aber wo siehst du das Problem? Zum Zugang ist ein Passwort notwendig.

Hallo, für Profis mit KI sind Passwörter kein wirksamer Schutz mehr.
Ich denke aber um an private Zugänge zu kommen wäre der Aufwand zu groß.
Wir haben einen FritzBox LTE Router, auf Stellplätzen versucht es regelmäßig jemand.
Ich habe das WLAN jetzt unsichtbar gesetzt.

Anzeige vom Forum


neyoo am 03 Jan 2025 11:21:42

Du fragst dich wer das war? schau mal hier : https:// www. whois. com/whois/85.203.15.60 --> Link
Ich würde mal auf der Fritzbox schauen, ob du den Adressbereich für deine externe Anmeldung sperren kannst.
Für Anmeldungen aus dem Internet gibt es auch noch verschiedene Sicherheitseinstellungen in der Fritzbox.

Das ist schon komisch, kann aber immer mal vorkommen, daß jemand eine "falsche" IP erwischt.


viele grüße
neyoo

Koblenzo am 03 Jan 2025 11:28:10

hampshire hat geschrieben:- das ggfs. "bequeme" Passwort durch ein sichereres zu ersetzen

Was auch immer tatsächlich "sicher" ist. In der Fritzbox sollte man zusätzlich die WLAN-Zugänge
auf die MAC-Adressen der eigenen Geräte beschränken

WLAN.jpg

und den Gastzugang sperren

Hotspot.jpg

andreasnagel am 03 Jan 2025 11:42:20

Moin.

Das Einstellungen für das WLAN sicherer zu machen, ist schon mal eine gute Idee. Die Anmeldeversuche, die im Eingangspost angesprochen wurden, stammen jedoch von der WAN-Seite (also aus öffentlichen Internet).

Um diese Seite abzusichern, empfiehlt es sich, diese Optionen zu deaktivieren.

Screenshot_2025-01-03-10-38-53-924.jpeg



Viele Grüße,
Andreas

Pechvogel am 03 Jan 2025 11:44:24

Koblenzo hat geschrieben:...In der Fritzbox sollte man zusätzlich die WLAN-Zugänge
auf die MAC-Adressen der eigenen Geräte beschränken...

Egal wie lang und komplex die Passwörter sind, ob man neue MAC-Adressen zulässt oder nicht, W-LAN ist NIEMALS sicher!
Dafür "schreit" der W-LAN-Router zu laut in der Gegend rum.
Und ich meine nicht nur das "fremde surfen" auf Anderleuts Router sondern auch den Datenabgriff dessen was jemand auf dem Bildschirm hat.

Sicher(er) ist da nur LAN.
Aber das ist ja unbequem.



Grüße
Dirk

pipo am 03 Jan 2025 13:10:49

andreasnagel hat geschrieben:Um diese Seite abzusichern, empfiehlt es sich, diese Optionen zu deaktivieren.

Screenshot_2025-01-03-10-38-53-924.jpeg


Der TE sollte die Erreichbarkeit der Fritzbox über die Webschnittstelle, wie oben beschrieben sofort deaktivieren. Größte Sicherheitslücke einer Fritzbox :!:

Ausschließlich VPN (Wireguard) für den Zugriff aus dem Internet nutzen :ja:

WoMoNK19 am 03 Jan 2025 13:20:13

Hallo,

ich sehe das ganze mehr als allgemeines Problem.

Die Angriffe über das Internet werden immer mehr, jede Erhöhung der eigenen oder der Firmen- /
Behörden - Software wird in absehbarer Zeit durch eine neue Methode von den bösen Buben konter-
kariert.

Ich nutze seit 3 Jahren auch jedes Jahr auf Reisen eine eigene E-mail die nach den Reisen dann
einfach aufgegeben wird.

Ich nenne keine Mobilnummer mehr bei Anmeldungen, oder wo das nicht geht gibt es eben eine
fiktive Nummer.

Internetshops oder Verkaufsplattformen bekommen auch relativ regelmäßig immer wieder einen
komplett neuen Zugang.

Das bei meinem Nachbarn das Kleinanzeigen Konto gehackt wurde hatte damals bei mir zum umdenken
geführt. Insofern glaube ich auch nicht mehr an eine "100 % Sicherheit", oder was man immer darunter
verstehen mag.

Muss sich eben jeder selber überlegen und Gedanken machen, unter welchem Risiko er im Internet unterwegs
sein will.

WoMo NK19

hampshire am 03 Jan 2025 13:36:33

Danke für die Hilfestellungen. Ich habe die entsprechenden Maßnahmen ergriffen, die IP Adresse gesperrt und bis ich den remote Zugriff zum nächsten Mal brauche die remote Zugänge gesperrt. Dieser Angriff kam nicht von einem Gerät, welches sich über WLAN Zugriff verschaffen wollte.

Ich wollte nur sensibilisieren. Ich sehe das wie eine Art "digitalen Enkeltrick", der die Arglosigkeit im Umgang mit Passworten von Internetnutzern auszunutzen versucht. Wer auf seinem Router ein Standard-Passwort hat oder dasselbe Passwort verwendet wie auch für andere Anwendungen könnte aufwachen und das ändern.

Die Wahrscheinlichkeit, dass ein solcher Angriff erfolgreich ist, ist verhältnismäßig gering - bei arglosem Verhalten kann aber durchaus ein Durchbruch gelingen.

Man sieht in dem Foto, welches ich beifügte, dass immer unterschiedliche Benutzernamen in alphabetisch aufsteigender Reihenfolge probiert wurden. Begonnen hat das Ganze im Dezember mit dem Buchstaben "a". Nach einer Anzahl von Fehlversuchen waren die Zugänge für einige Tage durch die Fritzbox gesperrt. Nach der Sperrung ging is alphabetisch weiter. Da jeder Benutzername nur einmal versucht wurde, gehe ich davon aus, dass ein einziges Passwort mit jeweils unterschiedlichen Nutzernahmen einfach "brute-force" durchprobiert wird. Es ist möglich, dass man nur ein Standard-Passwort verwendet, aber auch, dass ein Passwort verwendet wird, welches kompromittiert wurde und mit meinem Anschluss in Verbindung gebracht werden konnte. Bei letzterer Form des Angriffs steigt die Erfolgswahrscheinlichkeit bei denen, die dasselbe Passwort für unterschiedliche Anwendungen nutzen.

Koblenzo am 03 Jan 2025 13:53:39

andreasnagel hat geschrieben:Um diese Seite abzusichern, empfiehlt es sich, diese Optionen zu deaktivieren.

Du meinst, man sollte den Zugang über das MyFritz-Konto stilllegen?
FB1.jpg

Geht dann aber der Zugang über Wireguard trotzdem?
.

pipo am 03 Jan 2025 14:05:15

Nein, Internetzugriff auf die Fritzbox über https aktivieren DEAKTIVIEREN. MyFritz kann weiter genutzt werden.

hampshire hat geschrieben:Danke für die Hilfestellungen. Ich habe die entsprechenden Maßnahmen ergriffen, die IP Adresse gesperrt und bis ich den remote Zugriff zum nächsten Mal brauche die remote Zugänge gesperrt.

Bei dynamischen IP Adressen völlig überflüssig :ja: Bringt rein gar nichts.

Wer auf seinem Router ein Standard-Passwort hat oder dasselbe Passwort verwendet wie auch für andere Anwendungen könnte aufwachen und das ändern.

Eine FritzBox hat kein Standartkennwort. Ich müsste schon physisch bei Dir erscheinen und ein Bild von der Unterseite der FB machen.

Die Wahrscheinlichkeit, dass ein solcher Angriff erfolgreich ist, ist verhältnismäßig gering - bei arglosem Verhalten kann aber durchaus ein Durchbruch gelingen.

Eine Bruteforce Attake ist das kleinste Problem. Bei nicht aktueller Firmware können Angreifer, auch ohne Kennwort die Kontrolle der FB übernehmen.

landmesser am 03 Jan 2025 14:09:34

Moin,

hilfreicher Thread auch für Zuhause, im Womo habe ich nur Handy mit Hotspot.

Zwei Fragen:

Meines Wissens ist die Sicherheit eines Passwortes (fast) ausschließlich von der Länge abhängig. Gibt's da neuere Erkenntnisse?

Wie hilft KI beim Paßwortknacken (außer vielleicht beim Skripten)?

Neugierige Grüße
landmesser

Koblenzo am 03 Jan 2025 14:22:17

pipo hat geschrieben:Nein, Internetzugriff auf die Fritzbox über https aktivieren DEAKTIVIEREN. MyFritz kann weiter genutzt werden.

Hab ich deaktiviert. Also kein Zugriff mehr auf die FB, auch nicht auf den Datenspeicher.
Erst wenn Wireguard aktiviert ist, komme ich wieder auf die FB. Allerdings geht der Zugriff
auf meine EZVIZ-Kamera (per LAN am Router) auch ohne Wireguard - wie kommts?

Koblenzo am 03 Jan 2025 14:24:31

landmesser hat geschrieben:Meines Wissens ist die Sicherheit eines Passwortes (fast) ausschließlich von der Länge abhängig.
Gibt's da neuere Erkenntnisse?

Dazu ein hochinteressanter Radiobeitrag: --> Link

pipo am 03 Jan 2025 14:33:22

Koblenzo hat geschrieben:auf meine EZVIZ-Kamera (per LAN am Router) auch ohne Wireguard - wie kommts?

Dann hat die Kamera sich selbständig einen Port geöffnet. Maximal schlimm :roll:
Screenshot 2025-01-03 133207.png


Falls da nichts steht, den Zugriff bitte genauer bschreiben.

pipo am 03 Jan 2025 14:34:52

landmesser hat geschrieben:Meines Wissens ist die Sicherheit eines Passwortes (fast) ausschließlich von der Länge abhängig. Gibt's da neuere Erkenntnisse?

Der Empfehlung des BSI folgen: --> Link
Idealerweise eine Zweifaktor Authentifizierung einrichten und nutzen :ja:

hampshire am 03 Jan 2025 15:18:58

pipo hat geschrieben:Bei dynamischen IP Adressen völlig überflüssig :ja: Bringt rein gar nichts.

Bei dynamischen IP Adressen wird oft nicht differenziert (Vergabe im eigenen Netz durch den Router, dynDNS oder die providerseitig dynamisch vergebene Adresse...). Deine Aussage ist etwas irreführend, da unpräzise und für Laien nicht sinnvoll greifbar. Der könnte "alle Ports" offen haben und sich denken: Mein Router gibt doch dynamisch die IP Adressen...

pipo hat geschrieben:Eine FritzBox hat kein Standartkennwort. Ich müsste schon physisch bei Dir erscheinen und ein Bild von der Unterseite der FB machen.

Menschen geben Standardkennworte ein wie z.B. 123456 oder so einen Quatsch. Solche "Standardpassworte kommen nicht mehr vom Hersteller Fritz, das ist richtig. Ob andere Routerhersteller das noch machen ist mir nicht bekannt.

pipo hat geschrieben:Eine Bruteforce Attake ist das kleinste Problem. Bei nicht aktueller Firmware können Angreifer, auch ohne Kennwort die Kontrolle der FB übernehmen.

Ja, aktuelle Firmware ist sehr wichtig - anderes Thema.

Ich finde, dass die FritzBox schon zu den Routern gehört, die besonders laienfreundlich sind und auch Menschen mit wenig Wissen einen gewissen Schutz geben. Wie abenteuerlich so manche Konfiguration ist lernte ich bei der Umstrukturierung einer Supportabteilung eines Batteriespeicherherstellers beiläufig kennen. Manche haben - bildlich gesprochen - den Schlüssel für die Haustüre nicht einmal unter dem Blumentopf daneben versteckt.

Luppo am 03 Jan 2025 15:22:31

In Zeiten eines Passwort-Managers sind ausreichend lange und komplexe Passwörter wohl kein Thema mehr.
Ich wusste jetzt nicht, wie KI beim Knacken eines Zugangs helfen sollte.

Koblenzo am 03 Jan 2025 15:50:39

pipo hat geschrieben:Dann hat die Kamera sich selbständig einen Port geöffnet. Maximal schlimm
Falls da nichts steht, den Zugriff bitte genauer beschreiben.

In der FB hatte ich diesen Port schon gelöscht, laut FB hat die Cam keinen Internetzugang.

Dann hab ich in der FB zusätzlich "Internetzugang gesperrt" aktiviert, ab da war die Cam
von außen nicht mehr erreichbar; weder über das FritzKonto, noch über Wireguard/Router,
sondern nur noch im Heimnetzwerk.

Das allerdings finde ich merkwürdig, denn über Wireguard befinde ich mich ja eigentlich
im Heimnetzwerk.

Ich vermute daß die Cam, wenn man von außen dran will, immer mit einem EZVIZ-Server
verbunden sein will. Obwohl ich auch keinerlei Cloudspeicher dort zulasse. Einen Hacker
hatte ich ja schon mal vermutet --> Link, der kam tatsächlich mit dem richtigen Passwort
(für diese Cam) an meine dort (auf der EZVIZ-Homepage) hinterlegte E-Mail-Adresse.

An die Cam-Einstellungen kommt man nur via Handy (mit wenigen Möglichkeiten), ein
Zugang über einen Browser (via IP) ist nicht möglich.

pipo am 03 Jan 2025 18:18:02

hampshire hat geschrieben:Deine Aussage ist etwas irreführend, da unpräzise und für Laien nicht sinnvoll greifbar. Der könnte "alle Ports" offen haben und sich denken: Mein Router gibt doch dynamisch die IP Adressen...

Du schreibst, dass Du die IP Adresse (85.203.15.60) gesperrt hast. Das bringt in dem Sinne nichts, da i.d.R. die überwiegenden IP Adressen im Internet dynamisch vergeben werden.Im Übrigen gehört die IP zu einem VPN Dienst.

Wichtig ist eben, dass die Fritzbox nicht aus dem Internet über HTTP(S) erreichbar ist. Zudem sollte man drauf achten, dass Geräte keine Ports selbstständig oder der Nutzer manuell öffnen dürfen.
Idealerweise dürfen Änderungen der Konfiguration nur über eine Zweifaktor Authentifizerung bestätigt werden. Und wer jetzt noch die Firmware auf dem aktuellem Stand hält, macht nichts falsch :ja:

pipo am 03 Jan 2025 18:24:46

Koblenzo hat geschrieben:Ich vermute daß die Cam, wenn man von außen dran will, immer mit einem EZVIZ-Server
verbunden sein will. Obwohl ich auch keinerlei Cloudspeicher dort zulasse.

So wie ich das verstehe, speichert die Cam die Bilder/Videos in der Cloud und der Zugriff erfolgt über das WLAN und eine APP. Dh. es wird aus dem LAN eine Verbindung zum Clouddienst aufgebaut. Es sind also keine Freigaben erforderlich.

Koblenzo am 03 Jan 2025 19:15:17

pipo hat geschrieben:So wie ich das verstehe, speichert die Cam die Bilder/Videos in der Cloud und der Zugriff
erfolgt über das WLAN und eine APP. Dh. es wird aus dem LAN eine Verbindung zum Clouddienst
aufgebaut. Es sind also keine Freigaben erforderlich.

Ich hab zumindest mal die Passwort-Identifizierung durch den Fingerabdruck ersetzt.
Es dürfte wohl kaum irgendeiner Internet-"Institution" bezüglich Datenaufzeichnung
bzw. -speicherung zu trauen sein.

MilesandMore am 03 Jan 2025 22:02:57

Eine Schutzmaßnahme ist wie beschrieben den Zugang von außen abschalten.
Eine zweite Maßnahme die Internetverbindung und damit die vergebene DSL IP alle 24h von der Box nachts kappen lassen und neu verbinden.


Der Einbrecher braucht die vom ISP vergebene IP Adresse des Routers sonst geht nix.

Das geht natürlich über Webseiten welche die IP Adresse auslesen und mit loggen.
Wie es vermutlich auch diese Forum tut, nur greifen die einen in aller Regel nicht an.

Der tägliche Aufbau der Verbindung mit Wechsel der IP schützt wenn der Einbrecher die IP einen Tag vorher abgegriffen hat.

Wer Apple nutzt hat es einfach - IP Adresse verbergen anklicken im Browser - und schon sind solche Angriffe nicht mehr möglich da die IP von Apple kommt und nicht die eigene ist.

Beste Gruesse Bernd

Koblenzo am 03 Jan 2025 22:28:31

MilesandMore hat geschrieben:Eine Schutzmaßnahme ist wie beschrieben den Zugang von außen abschalten.

Und wie schaue ich dann in meine Wohnung, durchs Fenster?

Mit dieser Cam kann ich dorthin schauen wo sie installiert ist, sehen ob ich vergessen habe
das Licht auszumachen, hören ob die Stereoanlage auch aus ist - und zur Not mit einem
Einbrecher reden und ihm sagen, er soll sich gemütlich hinsetzen, die Polizei ist schon an
der Haustüre.

"Schutzmaßnahmen" waren die 16m²-Atombunker der 70er-Jahre auch, aber wollten die
Leute ernsthaft 40 Jahre darin hocken? Ich wohnte für 10 Monate in so einem Haus mit so
einem Bunker zur Miete. Der Erbauer hatte einen Öltank einbauen lassen, der 175.000 L
Öl fasste - doll :eek:

Koblenzo am 03 Jan 2025 23:03:45

pwglobe hat geschrieben:Ich habe das WLAN jetzt unsichtbar gesetzt.

Mach das blos nicht, wenn du Firesticks fürs Fernsehen einsetzt - die finden den Router nicht mehr.
Habs geschafft, kann wieder fernsehen - puuuuh :?

pipo am 03 Jan 2025 23:42:43

MilesandMore hat geschrieben:Eine zweite Maßnahme die Internetverbindung und damit die vergebene DSL IP alle 24h von der Box nachts kappen lassen und neu verbinden.

Die Mühe kannst Du dir sparen :ja:
Das Netz bzw. Netzsegmente werden mit Portscannern abgegrast. Werden Schwachstellen wie offene Ports oder Devices mit bekannten Schwachstellen erkannt, wird abhängig der Motivation des Angreifers ein Versuch gestartet.

Wer Apple nutzt hat es einfach - IP Adresse verbergen anklicken im Browser - und schon sind solche Angriffe nicht mehr möglich da die IP von Apple kommt und nicht die eigene ist.

Die IP ist eine von vielen Möglichkeiten jemanden zu identifizieren :ja: Einen VPN Anbieter zu nutzen hilft ebenfalls.

Wichtig ist eben, die vielen genannten Ratschläge zum Schutz der FB umzusetzen. So lässt es sich ganz entspannt surfen :mrgreen:

landmesser am 04 Jan 2025 11:44:01

pipo hat geschrieben:Idealerweise eine Zweifaktor Authentifizierung einrichten und nutzen :ja:


Moin Peter,

danke für die Antwort. Das entsprach ungefähr meinem etwas veraltetem Kenntnisstand.

Viele Grüße aus dem WoMo, zur Zeit eingeschneit in der Schweiz
landmesser

bs2016 am 09 Jan 2025 01:39:27

Der Zugriffversuch entsteht vermutlich nicht über die (eh dynamische) IP Adresse, sondern über die MyFRITZ!-Adresse. Wenn man früher irgendwelche Dienste mit Portweiterleitung betrieben hat um Geräte fernzusteuern etc., kann es sein, daß diese MyFRITZ!-Adresse in einer Datenbank gelandet ist mit dem Titel: kann man mal versuchen :) . So wie Mailadressen für Spammer gesammelt und weiter verkauft werden. Da nützt auch die dynamische IP nix.

Ich hatte das auch mal, es gab zwar keinen Einbruch, da kein Standarduser und sicheres Passwort, aber regelmässige Versuche aus dem Ausland. Lösung:
- zuerst habe ich eine neue (nicht verbrannte) MyFRITZ!-Adresse generiert. Das geht über die MyFRITZ!Net Verwaltung, Gerät, "MyFRITZ!-Adresse ändern":
- alle externen Zugänge zur Oberfläche abgeschaltet
- dann konsequent alle Portweiterleitungen abgeschaltet und auf Wireguard/VPN umgebaut.
- Zugang vom Handy über MyFritzApp mit der integrierten VPN-Verbindung

Jetzt ist Ruhe ...

ChristianF am 09 Jan 2025 09:45:20

Vielleicht nochmal ein bisschen was hierzu:
hampshire hat geschrieben:Meine Frau fragte mich, ob da was passieren könne.


Vieles von dem, was du schon angesprochen hast, wäre möglich:
hampshire hat geschrieben:Man denke an das Teilen strafbewährter Bilder und Videos wie Kinderp.....phie , das recherchieren und Bestellen illegaler Substanzen oder Waffen, das Verbreiten von terroristischen Inhalten, die Kommunikation zu geplanten Anschlägen...

Die Angriffe auf die Fritzboxen sind nichts Neues, in der Regel werden sie von professionell agierenden Gruppen ausgeführt. Dass man das Ziel eines einzelnen Skriptkiddies wird, ist eher unwahrscheinlich, wenngleich möglich.
Was haben die also vor? Sobald man Zugriff auf den Router erlangt hat, geht es häufig darum, die Geräte durch eine winzig kleine Software-Installation zum Teil eines Botnetzes zu machen. Das merkt der Betroffene meistens erstmal gar nicht, da nicht sofort eine Aktivität erfolgt: die Geräte sind quasi "Schläfer" und warten, bis sie von ihrem C&C ("Command & Control") Server neue Anweisungen bekommen. Bis dahin wird dann und wann mal ein "Ich bin noch da" gesendet, was aber im normalen Internettraffic total untergeht. Da die Fritzboxen im Vergleich zu anderen Routern recht kräftige Hardware haben, in der Regel an breitbandigen DSL Anschlüssen hängen und die Nutzer sich fast nie wirklich um die Geräte kümmern, sind sie ein beliebtes Ziel. Zudem hat AVM durch MyFritz noch ein hervorragendes "Opfer-Telefonbuch" geschaffen: man muss einfach nur die Adressen nacheinander durchprobieren (was natürlich ein Computer und nicht jemand manuell macht), und kann sich sicher sein dass da auf jeden Fall eine Fritzbox dahinter hängt, idealerweise noch mit uralter Software.

Kommt es hingegen zu einer Aktivität, wird diese i.d.R. durch den C&C Server gesteuert, heißt: die Box bekommt den Befehl, zu einem bestimmten Zeitpunkt eine Aktivität auszuführen. Meistens sind das Dinge wie DDoS Angriffe, also Distributed Denial of Service. Das Ziel, also zum Beispiel eine Firma, Behörde oder sonstiger Dienst, wird dann zum definierten Zeitpunkt so sehr mit (sinnlosen) Anfragen bombardiert, bis die Infrastruktur in die Knie geht und der Server den Geist aufgibt. Dazu braucht man allerdings nicht nur eine oder zwei gekaperte Geräte, sondern tausende, damit es "effektiv" ist. Gern wird auch von den betroffenen Unternehmen Lösegeld erpresst ("Überweise mir sofort x Bitcoin, damit der Angriff aufhört!"). Da die angreifenden Geräte auf der ganzen Welt verteilt sind, alle zu unterschiedlichen Providern gehören und bis auf den gemeinsamen C&C Server keine Gemeinsamkeiten haben, ist es super schwer, solche Angriffe abzuwehren. Es gibt inzwischen Dienste wie z.B. Cloudflare und ähnliche, die DDoS Protection anbieten, die Frage ist aber immer wie effektiv so ein Schutz ist.

Warum macht man das?
- Man will Geld erpressen (siehe oben)
- Man will einen Konkurrenten ausschalten oder behindern (gern in der freien Wirtschaft)
- Man will ein verfeindetes Ziel angreifen (zum Beispiel zwischen Ländern)
- Man will öffentliche Infrastruktur lähmen (Stromnetze, Notrufinfrastruktur, BOS-Dienste, Medien,...)
- *tausende weitere Möglichkeiten*

Man kann solche Aktivitäten übrigens auf einschlägigen Seiten als "DDOS as a Service" kaufen: gegen Einwurf kleinerer oder auch größerer Münzen kann man so einen Angriff "bestellen", frei nach dem Motto "greife bitte an dem und dem Datum um diese Uhrzeit das Ziel X mit einer Kapazität von Y Anfragen pro Sekunde an". Danach muss man nur noch abwarten und zuschauen. Ist so ein bisschen wie virtueller Auftrags-Mord ;)

Ein weiteres Szenario ist, dass man als "Relay" missbraucht wird. Das fällt dem Betroffenen in der Regel recht schnell auf, da die Internetverbindung durch die zusätzliche "Nutzung" langsam wird. In so einem Fall wird die Fritzbox zu einer Relaisstation, die für andere, meist illegale Aktivitäten missbraucht wird. Hier sind dann quasi alle Nutzungen denkbar. Da es hier aber deutlich weniger Geld zu verdienen gibt, ist das bei Routern in Dialup Pools eher selten.

abenn am 09 Jan 2025 19:05:33

Mal als Tipp:
Die Fritzbox kann inzwischen auch ZeiFaktor Anmeldung, macht es evt. etwas sicherer

Anzeige

  • Die neuesten 10 Themen
  •  
  • Die neuesten 10 Reiseberichte
  • Die neuesten 10 Stellplätze

Routen Planungssoftware beliebige Zwischenziele
PC umrüsten und Software behalten
Alle Rechte vorbehalten ©2003 - 2026 AGB - Datenschutzerklaerung - Kontakt