• Kunden aus Hessen und Nordrhein-Westfalen können über die Rufnummer 0221 / 466 191 00 Hilfe bei allen Problemen in Anspruch nehmen.
    Kunden aus Baden-Württemberg können über die Rufnummer 0711 / 54 888 150 Hilfe bei allen Problemen in Anspruch nehmen.

Unitymedia Geräte hinter DSLite angebundenem Router angreifbar

Diskutiere Geräte hinter DSLite angebundenem Router angreifbar im Internet und Telefon über das TV-Kabelnetz Forum im Bereich Internet und Telefon; Interessanter Vortrag ( ca 40 Minuten) https://www.youtube.com/watch?v=xZuYUCaMNo0&t=1027s
  • Geräte hinter DSLite angebundenem Router angreifbar Beitrag #1
MartinP_Do

MartinP_Do

Beiträge
6.252
Punkte Reaktionen
609
Ort
Ruhrgebiet
Anbieter
Vodafone
Interessanter Vortrag ( ca 40 Minuten)

https://www.youtube.com/watch?v=xZuYUCaMNo0&t=1027s
 
  • Geräte hinter DSLite angebundenem Router angreifbar Beitrag #2
Hahaha, ohjeohje :D
 
  • Geräte hinter DSLite angebundenem Router angreifbar Beitrag #4
Ich frage mich aber, wie er denn seine Tests gemacht hat: hat er sich einen eigenen Router mit PFSense und bewusst Konfigurierter Sicherheitslücke gebaut - oder gibt es da auch verwundbare Kabel-Router?

Ein Test der gängigen Unitymedia-Hardwares wäre da mal interessant. Wobei auch die Provider des Angreifers womöglich noch ein Wörtchen mitzureden haben, ob das möglich ist ...
 
  • Geräte hinter DSLite angebundenem Router angreifbar Beitrag #5
Naja, der Bericht ist ja schon knapp 2 Jahre alt.
 
  • Geräte hinter DSLite angebundenem Router angreifbar Beitrag #6
Ich bin mir ziemlich sicher, dass die ConnectBox von Unitymedia "gespoofte" v4/v6 Pakete erkennt und dropped.
</Ironie>

Deine Ironie-Tags helfen Dir in diesem Fall nicht: Der Zielhost kann idR gespoofte Pakete gar nicht erkennen. Das ist Aufgabe des ISPs an der Quelle der Pakete.
 
  • Geräte hinter DSLite angebundenem Router angreifbar Beitrag #7
Ich bin mir ziemlich sicher, dass die ConnectBox von Unitymedia "gespoofte" v4/v6 Pakete erkennt und dropped.
</Ironie>

Deine Ironie-Tags helfen Dir in diesem Fall nicht: Der Zielhost kann idR gespoofte Pakete gar nicht erkennen. Das ist Aufgabe des ISPs an der Quelle der Pakete.

Stimmt, du hast recht. (Hätte mir den Angriffsvektor genauer anschauen sollen.)

Insofern ist das m. E. noch nach 2 Jahren noch ein valider Angriffsvektor (sofern die "gespooften" Pakete beim Quell-ISP nicht schon gefiltert werden.
 
  • Geräte hinter DSLite angebundenem Router angreifbar Beitrag #8
Ich bin mir ziemlich sicher, dass die ConnectBox von Unitymedia "gespoofte" v4/v6 Pakete erkennt und dropped.
</Ironie>

Deine Ironie-Tags helfen Dir in diesem Fall nicht: Der Zielhost kann idR gespoofte Pakete gar nicht erkennen. Das ist Aufgabe des ISPs an der Quelle der Pakete.

Stimmt, du hast recht. (Hätte mir den Angriffsvektor genauer anschauen sollen.)

Insofern ist das m. E. noch nach 2 Jahren noch ein valider Angriffsvektor (sofern die "gespooften" Pakete beim Quell-ISP nicht schon gefiltert werden.


Hmm, jetzt müsste ich den "Gelöst" Haken wieder zurücknehmen können ;-)
 
  • Geräte hinter DSLite angebundenem Router angreifbar Beitrag #10
ipv4 abschalten. Problem gelöst :streber:
 
  • Geräte hinter DSLite angebundenem Router angreifbar Beitrag #12
Alle Großen Anbieter und meine eigenen Server haben IPv6, ich komme eigentlich gut klar ohne IPv4.
 
  • Geräte hinter DSLite angebundenem Router angreifbar Beitrag #13
Alle Großen Anbieter und meine eigenen Server haben IPv6, ich komme eigentlich gut klar ohne IPv4.

aaaa:unitymedia.de
Test: DNS Record Published
Result: DNS Record not found
Ohne IPv4 kommst schonmal nicht auf die Unitymedia Seite....
 
  • Geräte hinter DSLite angebundenem Router angreifbar Beitrag #15
Mit DNS64 und NAT64 kann man zumindest in vielen Fällen auf v4 im Heimnetz verzichten. Und den Teil betrifft der beschrieben Angriff ja grade.

Das wird natürlich nicht in einem Standardheimnetz unterstützt, wo die ConnectBox der (einzige) Router ist.
 
  • Geräte hinter DSLite angebundenem Router angreifbar Beitrag #16
Was will man denn auf der Webseite von Unitymedia, Groß in der Größenordnung Google oder Facebook. Bis auf Twitch kann ich meiner täglichen Nutzung des Internets auch mit deaktiviertem IPv4 nachgehen. Selbst mein Arbeitgeber hat es geschafft das Firmen VPN per IPv6 verfügbar zu machen. Meine eigenen Services sind auch Dual-Stack und das was zuhause liegt IPv6 only. Also solange man nicht Spielen will kommt man eigentlich ganz gut klar ohne IPv4.
 
Thema:

Geräte hinter DSLite angebundenem Router angreifbar

Geräte hinter DSLite angebundenem Router angreifbar - Ähnliche Themen

Vodafone Router geht aus wenn PC mit LAN Kabel verbunden wird: Moin Gestern am 12.08.2025 wurde unser bestehender Vodafone Vertrag mit einer 100Mbps DSL Leitung auf eine 250Mbps DSL Leitung aufgewertet. Im...
Kabel-Router selbst aktivieren (NRW, Hessen, BW): Es ist nun möglich DOCSIS-Endgeräte selbst zu aktivieren. So funktioniert's: 1. Halte Deine Stammdaten, die MAC-Adresse & die Seriennummer...
Vodafone Station - andauernder Dicsonnect: Hallo, gutes Neues auch noch ! Ich hab gerade wieder mit andauernden Verbindungsabbrüchen mit meinem Windows-Laptop zur Vodafonestation zu...
Unitymedia Abends höherer Ping und langsamerer Down-/Upload: Hallo, da ich Abends (ca. 21-0 Uhr) gerne ein paar Stunden auf meiner Xbox online zocke, ist mir aufgefallen, dass der Ping bis ca 23 Uhr von 40...
Unitymedia Achtung Brandgefahr - Cisco Netzteil + Modem defekt - Netzteil viel zu hohe Leerlaufspannung + Kühlkörper fehlerhaft montiert: Hallo, Höchstwahrscheinlich hat das Originalnetzteil das Modem beschädigt. Um es kurz zu machen, Folgendes ist passiert: Aufgrund eines Ausfalls...
Oben