Ansbacher Sicherheitslücke auch bei uns?

https://freifunk-ansbach.de/freifunk-ansbach-mesh-gehackt-und-observiert/

Wir verwenden die Software nicht.

Arnsberg, Ansbach… is ja das gleiche…

Auf gar keinen Fall sind Ansbach und Arnsberg das gleiche! @nungig

Oho, Lokalpatriotismus?

Man will ja seine Heimat ins gute Licht rücken :wink: @wirfman
Ne mal im Ernst: Ich frag mich immer noch, wieso man Freifunk hackt. Hätte sich das Hacker*in nicht auch einfach hier anmelden können und die Lücke hier präsentieren können?

nein, die Frage zeugt von einer gehörigen Naivität

  1. es war ein Hacker, kein Tester, also jemand mit Eigeninteresse, sei es Selbstbestätigung, sei es was Kriminelles. In jedem Fall läuft ein Bankräuber nicht zur Bank und sagt „ich komm jetzt“

  2. ich erwarte schon seit längerem so was, weil (für mein Gefühl) zu viele davon ausgehen, FF ist zu uninteressant, als dass sich jemand darauf einschiesst, und deshalb eigene Sicherheitsüberprüfungen vernachlässigt.

In so fern bin ich dem Hacker sogar dankbar, weil so was das Problembewusstsein schärft, und jeder, der denkt „kann uns nicht passieren“ hat morgen vielleicht ein anderes Loch.

Mit wachsender Zahl der Nodes (und die Zahl steigt ja mittlerweile recht flott) wird FF für Hacker interessanter, wobei meine grösste Furcht ist, dass FF für ein Botnetz missbraucht werden könnte, oder als Transporteur dafür.

Ich habe nicht so viel Kenntnisse, als dass ich das beurteilen könnte, aber weit über 10.000 Nodes mit noch viel mehr Clients stellen einfach eine Verlockung dar.

Deswegen rechne ich damit, dass in Zukunft viel öfters Angriffe der verschiedensten Art stattfinden, sei es von Leuten in FF (aus welchem Grund auch immer), sei es von ausserhalb durch professionelle Kriminelle.

So wie auf jeden Server der im Netz erreichbar ist prasseln auch auf unsere Supernodes die üblichen Angriffe ein.

Gegen diese allgemeinen Angriffe kann man sich mit unattended-upgrades, nur ssh keys statt Passwörtern, fail2ban und ähnlichem hinreichend schützen. Ich hoffe das ist nicht nur in Aachen selbstverständlich.

Davon abgesehen sind Webserver gezielten Angriffen gegenüber immer wieder anfällig. Daher sollten sie meiner Meinung nach niemals auf Systemen installiert werden durch die User Daten laufen. Ein entsprechend schlanker Supernode bietet weniger Angriffsvektoren.

6 „Gefällt mir“

Ja, wenn man Software aus dem Repository installiert hat. Wenn man Selbstcompilate draufrotzt und sich dann nicht mehr aktiv kümmert, hat man verloren. Ich hoffe, das hat jetzt auch der Letzte verstanden.

Solche Leute sind eigentlich Cracker. Leider hat sich dieser Begriff nicht durchgesetzt und der eigentlich positiv bestzte Begriff Hacker wurde diskreditiert. Lasst uns an der Rückeroberung des Begriffs arbeiten und nicht in das gleiche Horn blasen. Im Grunde sind wir doch alle Hacker!

Um Wau Holland zu zitieren: „Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann“

  1. zitiert nach ( Hacker – Wikipedia )

„Cracker (vom englischen crack für „knacken“ oder „(ein)brechen“) umgehen Zugriffsbarrieren von Computer- und Netzwerksystemen. Das beinhaltet das Aushebeln von Schutzmechanismen einer Software durch Cracking, von der widerrechtlichen Manipulation von Software bis hin zu einer legalen Crackerszene begeisterter Programmierer […]“

  1. „Creative Commons Attribution/Share Alike“ ( Cracker (Computersicherheit) – Wikipedia )
4 „Gefällt mir“

Sinn eines Botnet neben der verteilten Rechenleistung ist es, dezentral von vielen Standorten und insb. von vielen IP-Adressen aus zu agieren, um nicht mal eben gesperrt werden zu können. Zumindest auf Basis von IPv4 ist das durch wenige zentrale ExitNodes bei Freifunk nicht gegeben.

und bei IPv6 ? …

1 „Gefällt mir“

Ich schrieb ja bereits „Zumindest auf Basis von IPv4“. Bei IPv6 bleiben dir nur ebensolche Ziele, dürfte auch noch relativ unattraktiv sein.

1 „Gefällt mir“