vroeger waren alle telenet verbindingen bereikbaar onderling... op die manier werd dan de data niet geteld,
en had je veel telenetters in dezelfde buurt die gewoon van elkaar zaten te downloaden omdat het dan niet meetelde.
zelfde was waar voor telenetters die een webserver hadden opgezet - die was dan bereikbaar voor iedereen op telenet, maar niemand anders,
wegens enkel over het interne netwerk.
ik geloof dat er zelfs een tijd geweest is dat je op andere klanten hun modem kon inloggen ofzoiets, maar daar weet ik het fijne niet meer van
Het hangt ervan af vanuit welk perspectief je dat bekijkt. Maar voor jou is het in principe even onveilig als gelijk welk ander netwerk dat je niet kent/niet beheert/geen overzicht op hebt.
LukeS schreef:Mits wat kennis van het ip-protocol ,kan je daar zeker dingen meedoen.
Waarschijnlijk staan er gewoon services open, die je kan aanspreken....
Als je A zegt moet je B zeggen ook... begrijp deze geheimdoenerij niet echt ?
Als Telenet zijn zaakjes goed op orde heeft, dan kan je als gewone leek niet inloggen op andermans netwerk en zou de Telenet-modem dit actief moeten verhinderen. Hierbij maakt het niet uit of je nu op een 10.x.x.x, 172.16-31.x.x of 192.168.x.x zit. Deze ranges zijn niet publiek en dus niet van buiten het Telenet-netwerk bereikbaar.
Het spreekt voor zich dat Telenet wél toegang heeft tot de modem, hoe zou Mijn Telenet anders kunnen werken? Als LukeS hint op een mogelijke breach daar, dan treed ik r2504 bij: Wie A zegt moet B zeggen. Leg hierbij wel de nodige voorzichtigheid aan de dag.
Sinna schreef:Deze ranges zijn niet publiek en dus niet van buiten het Telenet-netwerk bereikbaar.
Maar wel van binnenuit... en daar zit het grootste risico soms.
Feit is dat services op die devices eigenlijk enkel toegang mogen geven aan het managements netwerk van TN zelf en niet aan klanten (tenzij ze natuurlijk net voor die klanten zijn).
Daarom dat ik ook expliciet schreef: niet van buiten het Telenet-netwerk bereikbaar. In normale omstandigheden worden die private ranges trouwens niet gerouteerd over een WAN, maar het lijkt erop dat LukeS toch e.e.a. geforceerd heeft...
Sinna schreef:maar het lijkt erop dat LukeS toch e.e.a. geforceerd heeft...
Geen idee... dat schrijft hij nergens... bepaalde devices bij TN met een private adres moeten wel degelijk bereikbaar zijn.
Indien hij echter in routers of zo zou kunnen inloggen vanop zijn aansluiting dan is er wel degelijk iets fout... maar zolang hij dus niet zegt wat hij concreet gezien heeft valt hier weinig over te vertellen.
De TS heeft zich hier nog maar net geregistreerd en gezien de vaagheid van zijn berichten zou ik er niet te veel geloof aan hechten... Veel kans dat het weer zo iemand is met al een stuk of tien geschorste accounts die weer een beetje komt trollen en binnenkort een hoedje naast zijn naam heeft staan
sowieso hoort geen gebruik te maken van non routable ranges, .. die publiekelijk bereikbaar zijn. Maar wat hij waarschijnlijk ziet zijn vpns maar die zijn niet publiekelijk bereikbaar trafiek wordt er gewoon over gerouted maar dat wil niet zeggen dat je ze ziet in een traceroute dat je ze ook effectief kan bereiken.
Hij zag gewoon ongeregistreerde modems ... en die hebben een ip zodat je als technieker toch aan de telenet back-end kan om deze modem te configureren.
Technisch gezien mogen interne ranges nooit routable zijn over het internet.
Dat betekent dat je, zelfs vanop het telenet netwerk zelf, niet aan een interne range mag geraken van zodra je op een publiek IP zit.
Dus ofwel is deze interne range bereikbaar via de interne range die telenet aan zijn digicorders geeft (in dat geval is er geen probleem), ofwel is hij bereikbaar via je normale externe IP, en dan volgt telenet de RFCs niet.
Zijn dat niet gewoon die NAS, ipcamera, etc. toestellen die al jaar en dag open op het internet (en regelmatig in de gazet) staan?
cfr. http://filemare.com/search/site:access.telenet.be
cfr. http://computerworld.nl/security/94487- ... waarlozing
Imho, dat is het probleem van de gebruiker in kwestie. Ik laat in het midden of het 'illegaal' is als je op zo een link klikt en op iemands webcam of nas terecht komt.
Ofloo schreef:trafiek wordt er gewoon over gerouted maar dat wil niet zeggen dat je ze ziet in een traceroute dat je ze ook effectief kan bereiken.
Als ze trafiek routen zijn ze ook bereikbaar hé... anders kunnen ze de trafiek ook niet routen
Maar je bedoelde waarschijnlijk services zoals een secure shell die erop draaien aanspreken ?
ik zie het gewoon vaak binnen hosting providers ze routen zelf binnen hun eigen netwerk maar daarom is dat nog niet bereikbaar van buiten af. En ook niet van binnen. OVH doet dit soms, .. ze zijn zichtbaar op traceroute, maar ik kan ze niet pingen.
bv als ik mtr gebruik zie ik dat telenet dit ip gebruikt 10.58.192.1
Private IPs gedefinieerd in RFC1918 mogen niet publiekelijk geroute worden. Om verbonden te worden met het publieke internet moeten ze een NAT ondergaan zodat er geen vermelding van private IPs meer is.
Binnen de private ranges mag er perfect nat-less geroute worden van de ene private range naar de andere.
Je 44.0.0.0/8 range is geen private range; dat is de range die vrijgehouden wordt voor packet radio.
brubbel schreef:Zijn dat niet gewoon die NAS, ipcamera, etc. toestellen die al jaar en dag open op het internet (en regelmatig in de gazet) staan?
cfr. http://filemare.com/search/site:access.telenet.be
cfr. http://computerworld.nl/security/94487- ... waarlozing
Imho, dat is het probleem van de gebruiker in kwestie. Ik laat in het midden of het 'illegaal' is als je op zo een link klikt en op iemands webcam of nas terecht komt.
petzl schreef:Hij zag gewoon ongeregistreerde modems ... en die hebben een ip zodat je als technieker toch aan de telenet back-end kan om deze modem te configureren.
Een pport is maar wat je ervan maakt.
De telenet modems werken minstens met poort 80 (of 443; maar die wordt zoiezo toegetimmerd door de config push bij boot), 22 en/of 23 (ssh en/of telnet voor config; geen idee of die dichtgetimmerd worden achteraf), en ja, ze hebben ook een IP adres voor config.
Splitter schreef:ik vraag me eerder nog steeds af waarom telenet erop staat om de modem interface af te schermen van de klant...
Mogelijks kan je dit wel omzeilen, door de modem los te koppelen van het Telenet coax-cable netwerk, en dan de modem te resetten. Dan kan je misschien connecteren op ip 192.168.100.1 (je pc natuurlijk ook ip geven in die range) ...
ik weet dat het vroeger idd kon tijdens het booten (ben ondertussen -oa daarom, maar ondertussen is pxm niet veel beter meer- geen klant meer bij TN).
maar aan de info zonder dat de modem geregistreerd is, heb je ook maar niks.
maar inderdaad de modems zelf hebben ook een 10.x adres voor configuratie en om de technieker toe te laten via een vaste verbinding modems te registreren (gaat toch altijd net iets vlotter)
dit dient ook trouwens om mensen zélf hun modem te laten activeren, bv als er nog een modem hangt van een vorige eigenaar maar die is afgesloten, kan dat via de activeer pagina van telenet ook zelf terug in orde gebracht worden (enfin, dat kon destijds toch)
Splitter schreef:ik vraag me eerder nog steeds af waarom telenet erop staat om de modem interface af te schermen van de klant...
Tevens zou het mogelijk moeten zijn om een eigen DOCSIS 3.0 modem te gebruiken...
Zou dit lukken door de MAC address van je huidige TN modem te clonen op je eigen DOCSIS modem en die dan in de plaats van de TN modem te zetten, of gaat dat niet pakken?
r2504 schreef:
Veel plezier met het Docsis protocol te gaan wiretappen op de coax aansluiting
Nee niet op de coax. Gewoon met je eigen niet-TN modem kijken wat je van config ontvangt als je je aanmeldt op het netwerk. Als je natuurlijk een request moet doen (en het dus niet "gepushed" wordt zoals hierboven staat) gaat dat niet lukken tenzij je weet hoe je die request moet vormen.