|
| Router og IP kamera sikkerhed Fra : Søren Pedersen |
Dato : 24-05-06 08:01 |
|
Hej,
Har et sikkerheds spørgsmål vedr. et IP kamera. Det pågældende IP kamera har
et web interface hvor man logger på kameraet, computeren skal altså ikke
være tændt for at man kan logge på kameraet og se hvad der sker i det lokale
hvor det står.
På LAN siden har kameraet sin egen faste IP adresse f.eks 192.168.1.200 og
en port (som man selv vælger og sætter op i kameraet) i dette tilfælde port
4000.
Når man på LAN siden skal logge på kameraet skriver man
http://192.168.1.200:4000 i browseren og man får logon dialog boksen hvor
man skal indtaste brugernavn og pw.
Ude fra skriver man den WAN ip som routeren har hvor IP kameraet står,
efterfulgt af portnummeret således http://80.62.166.22:4000 og man logger
på.
I routeren har jeg lavet en port forwarding regel for port 4000, og tillige
med har jeg lavet en regel så port 4000 KUN er åben til LAN ip adressen
192.168.1.200, det syntes jeg selv burde yde den optimale sikkerhed mod
udefra kommende angreb mod mit LAN netværk, da port 4000 kun er åben mod den
ip adresse kameraet har.
Jeg har nu fra en bekendt fået følgende forklaring:
Fremgangsmåden du beskriver giver enhver der kender sårbarheden i dit kamera
(hvis der er en) mulighed for at komme ind på dit lokale netværk og herfra
gør hvad man ønsker. At ændre såkaldt source-ip er blot et spørgsmål om af
spoofe adressen og så er du inde!
Denne forklaring forstår jeg ikke helt, er der nogle her der kan give mig en
mere udførlig forklaring, og evt. give deres mening til kende om min
opsætning i routeren virkelig kan være en indgang til mit netværk.
Venligst
Søren P.
| |
Michael Rasmussen (24-05-2006)
| Kommentar Fra : Michael Rasmussen |
Dato : 24-05-06 09:13 |
|
On Wed, 24 May 2006 09:01:25 +0200, "Søren Pedersen"
<soeren.k.p@ofir.dk> wrote:
>Jeg har nu fra en bekendt fået følgende forklaring:
>
>Fremgangsmåden du beskriver giver enhver der kender sårbarheden i dit kamera
>(hvis der er en) mulighed for at komme ind på dit lokale netværk og herfra
>gør hvad man ønsker. At ændre såkaldt source-ip er blot et spørgsmål om af
>spoofe adressen og så er du inde!
Principielt indebærer enhver åben port i routeren en
sikkerhedsrisiko...
Men den er nærmest teoretisk - Det kræver for det første at der er en
sårbarhed i kameraets webserver og for det andet at hackerne kan
finde dit kamera (og port 4000 som du anvender er nok ikke det første
sted de leder)....
Mit bud er at du roligt kan anvende kameraet....
---
Det er menneskeligt at fejle, men det totale kaos kræver en computer.
| |
Uffe S. Callesen (24-05-2006)
| Kommentar Fra : Uffe S. Callesen |
Dato : 24-05-06 13:46 |
|
Søren Pedersen wrote:
> Fremgangsmåden du beskriver giver enhver der kender sårbarheden i dit kamera
> (hvis der er en) mulighed for at komme ind på dit lokale netværk og herfra
> gør hvad man ønsker. At ændre såkaldt source-ip er blot et spørgsmål om af
> spoofe adressen og så er du inde!
Det er ikke nødvendigt at spoofe noget som helst hvis du ikke sætter
begrænsninger på hvilke IP adresser på WAN siden der kan kommunikere
gennem routeren på port 4000.
Og selv om man spoofer sin source IP har jeg svært ved at se hvad man
vil åbne - alle svar fra kameraets webserver ryger jo til den spoofede
IP og ikke angriberens...
--
Mail mig på uffe <snabelA> skelmose <prik> dk
| |
Kent Friis (24-05-2006)
| Kommentar Fra : Kent Friis |
Dato : 24-05-06 16:52 |
|
Den Wed, 24 May 2006 09:01:25 +0200 skrev Søren Pedersen:
>
> Jeg har nu fra en bekendt fået følgende forklaring:
>
> Fremgangsmåden du beskriver giver enhver der kender sårbarheden i dit kamera
> (hvis der er en) mulighed for at komme ind på dit lokale netværk og herfra
> gør hvad man ønsker. At ændre såkaldt source-ip er blot et spørgsmål om af
> spoofe adressen og så er du inde!
>
> Denne forklaring forstår jeg ikke helt, er der nogle her der kan give mig en
> mere udførlig forklaring, og evt. give deres mening til kende om min
> opsætning i routeren virkelig kan være en indgang til mit netværk.
Hvis det lykkes noget at misbruge en sårbarhed i kameraet, har de
adgang til alt hvad kameraet har adgang til. Altså hele dit interne
netværk.
Forsvaret mod det problem hedder DMZ, men kræver at din router har
tre netkort, i stedet for de to der er i de fleste hjemme-routere.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Mikkel (24-05-2006)
| Kommentar Fra : Mikkel |
Dato : 24-05-06 19:18 |
|
> Hvis det lykkes noget at misbruge en sårbarhed i kameraet, har de
> adgang til alt hvad kameraet har adgang til. Altså hele dit interne
> netværk.
>
> Forsvaret mod det problem hedder DMZ, men kræver at din router har
> tre netkort, i stedet for de to der er i de fleste hjemme-routere.
>
> Mvh
> Kent
> --
> Hard work may pay off in the long run, but laziness pays off right now.
Jeg har med stor interesse læst denne tråd, og har i den anledning et par
spørgsmål.
Hvis man får adgang til et LAN netværk, hvordan kan man så få adgang til de
enkelte maskiner. Når jeg har flere maskiner på mit LAN, så kan jeg da ikke
bare koble på en af de andre maskiner og snage i den. Det lyder så nemt, "
Hvis det lykkes noget at misbruge en sårbarhed i kameraet, har de
adgang til alt hvad kameraet har adgang til. Altså hele dit interne
netværk." OK, men hvordan fungerer det i praksis..
"Forsvaret mod det problem hedder DMZ, men kræver at din router har
tre netkort, i stedet for de to der er i de fleste hjemme-routere."
DMZ er normalt den 4 udgang på en router og den er der ingen beskyttelse på,
hvad har det med 3
Netkort at gøre. Jeg har aldrig hørt at der er 2 eller 3 netkort i en
router?
Hilsen
Mikkel
| |
Mathias Mejborn (24-05-2006)
| Kommentar Fra : Mathias Mejborn |
Dato : 24-05-06 19:30 |
|
Mikkel wrote:
>>Hvis det lykkes noget at misbruge en sårbarhed i kameraet, har de
>>adgang til alt hvad kameraet har adgang til. Altså hele dit interne
>>netværk.
>>
>>Forsvaret mod det problem hedder DMZ, men kræver at din router har
>>tre netkort, i stedet for de to der er i de fleste hjemme-routere.
>>
>>Mvh
>>Kent
>>--
>>Hard work may pay off in the long run, but laziness pays off right now.
>
>
>
> Jeg har med stor interesse læst denne tråd, og har i den anledning et par
> spørgsmål.
>
>
>
> Hvis man får adgang til et LAN netværk, hvordan kan man så få adgang til de
> enkelte maskiner. Når jeg har flere maskiner på mit LAN, så kan jeg da ikke
> bare koble på en af de andre maskiner og snage i den. Det lyder så nemt, "
> Hvis det lykkes noget at misbruge en sårbarhed i kameraet, har de
> adgang til alt hvad kameraet har adgang til. Altså hele dit interne
> netværk." OK, men hvordan fungerer det i praksis..
jeg er ikke af den opfattelse at det er et problem, kameraet har
forhåbentlig ikke adgang til hele netværket.
>
>
> "Forsvaret mod det problem hedder DMZ, men kræver at din router har
> tre netkort, i stedet for de to der er i de fleste hjemme-routere."
>
>
>
> DMZ er normalt den 4 udgang på en router og den er der ingen beskyttelse på,
> hvad har det med 3
Dette er forkert, hvis man snakker om en firewall (hvilket man gør når
man kommer ind på DMZ) så er det tredje interface (jeg vil vove at
påstå) altid DMZ. Jeg ved ikke lige hvorfor du tror det er det 4.
netkort? Hvad er der så på de 3 andre udover WAN og LAN?
>
> Netkort at gøre. Jeg har aldrig hørt at der er 2 eller 3 netkort i en
> router?
>
Det er for at simplificere det, en SOHO router (dem de fleste benytter
derhjemme) har normalt en firewall og switch indbygget i routeren. Den
har så (alt efter hvilken model det er) et netstik til WAN (internettet)
5 til LAN (switchen) og måske en DMZ zone, udover dette kan den muligvis
have trådløs teknologi indbygget også.
--
Mvh
Mathias Mejborn
>
>
>
> Hilsen
>
>
>
> Mikkel
>
>
| |
Søren Pedersen (26-05-2006)
| Kommentar Fra : Søren Pedersen |
Dato : 26-05-06 06:44 |
|
Tak for de mange svar
Det Mikkel spørger om her er der tilsyneladende ikke nogle der har svaret
på, og jeg giver dig ret Mikkel, alle siger det er så nemt, men en
forklaring der kunne give en lidt indsigt i hvordan man (fordi man har fået
adgang til LAN siden) kan få adgang til de andre maskiner på det interne
LAN, ville være lærerigt at høre lidt om...
Ud fra de givne svar må jeg konkluderer at det er sikkert med den opsætning
jeg har lavet, at have mit IP kamera tilsluttet min router.
Hilsen
Søren
>
>
> Jeg har med stor interesse læst denne tråd, og har i den anledning et par
> spørgsmål.
>
>
>
> Hvis man får adgang til et LAN netværk, hvordan kan man så få adgang til
> de enkelte maskiner. Når jeg har flere maskiner på mit LAN, så kan jeg da
> ikke bare koble på en af de andre maskiner og snage i den. Det lyder så
> nemt, " Hvis det lykkes noget at misbruge en sårbarhed i kameraet, har de
> adgang til alt hvad kameraet har adgang til. Altså hele dit interne
> netværk." OK, men hvordan fungerer det i praksis..
>
>
>
>
> "Forsvaret mod det problem hedder DMZ, men kræver at din router har
> tre netkort, i stedet for de to der er i de fleste hjemme-routere."
>
>
>
> DMZ er normalt den 4 udgang på en router og den er der ingen beskyttelse
> på, hvad har det med 3
>
> Netkort at gøre. Jeg har aldrig hørt at der er 2 eller 3 netkort i en
> router?
>
>
>
>
>
> Hilsen
>
>
>
> Mikkel
>
>
| |
Kent Friis (26-05-2006)
| Kommentar Fra : Kent Friis |
Dato : 26-05-06 09:19 |
|
Den Fri, 26 May 2006 07:44:28 +0200 skrev Søren Pedersen:
> Tak for de mange svar
>
> Det Mikkel spørger om her er der tilsyneladende ikke nogle der har svaret
> på, og jeg giver dig ret Mikkel, alle siger det er så nemt, men en
> forklaring der kunne give en lidt indsigt i hvordan man (fordi man har fået
> adgang til LAN siden) kan få adgang til de andre maskiner på det interne
> LAN, ville være lærerigt at høre lidt om...
Det kommer an på opsætningen på LAN-siden. Er maskinerne sikrede efter
alle kunstens regler, og LAN'et kun bruges til den fælles internet-
forbindelse, er de såmænd lige så sikre som routeren.
Men bruges LAN'et også som LAN, altså til fildeling osv, er der jo
allerede åbninger der kan bruges til formålet. Tænk også lige på
de administrative shares (\\maskine\C$) på Windows-maskiner, de er
skjulte, så hvis man ikke ved de er der, ved man heller ikke at de
bør disables.
Helt generelt, hvis nogen først har taget kontrollen over en maskine
(eller webcam) på LAN'et, er sikkerheden på resten af netværket
den samme som hvis man slet ingen NAT-router havde haft. Og så
endda ikke helt, for hvis man har programmer der er sat op til kun
at lytte på bestemte IP-numre, så kan den angrebne maskine være
imellem disse IP-numre.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Christian E. Lysel (25-05-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 25-05-06 02:39 |
|
On Wed, 2006-05-24 at 23:55 +0200, Michael Rasmussen wrote:
> I princippet har du ret...
Og i praksis...prøv at køre stings på en firmware.
Det er et almindeligt operativ system (typisk dog strippet), med
filsystem, kerne, drivere, applikationer, konfigurationsfiler,
cgi-script, logfiler, ectetera.
> Men ser man sådan på det, er alle vore bredbåndsroutere vel også
> vulnerable....
Ja, derfor tillader jeg ikke min routers webserver og andre services i
at være tilgængelig for omverden.
> Så ser jeg efterhånden kun een løsning: At trække netstikket ud og
> fravælge internettet
Er det ikke nemmere at smide webcam'et på ydersiden?
| |
Christian E. Lysel (24-05-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 24-05-06 19:30 |
|
On Wed, 2006-05-24 at 15:52 +0000, Kent Friis wrote:
> Forsvaret mod det problem hedder DMZ, men kræver at din router har
> tre netkort, i stedet for de to der er i de fleste hjemme-routere.
Eller at man udnævner det eksterne interface til DMZ og Internet.
Dvs. at man i dette tilfælde smider kamera'et direkte på Internet
forbindelsen.
Har man ikke offentlige adresser til rådighed, kan man bygge et
logisk netværk fx 192.168.1.0/24:
Firewall - alias adresse, 192.168.1.1/24
IP kamera - adresse 192.168.1.2/24, gateway 192.168.1.1
I firewallen kan nu laves en redirect til 192.168.1.2 og en politik der
tillader trafik til IP kamera'et.
| |
Christian E. Lysel (24-05-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 24-05-06 19:35 |
|
On Wed, 2006-05-24 at 20:30 +0200, Christian E. Lysel wrote:
> logisk netværk fx 192.168.1.0/24:
Beklager, det er dårligt eksempel, da du selv benytter samme adresserum.
Brug istedet 192.168.2.0/24.
| |
Michael Rasmussen (24-05-2006)
| Kommentar Fra : Michael Rasmussen |
Dato : 24-05-06 19:46 |
|
Er jeg den eneste der mener vi er på vej ud af en tangent her ?
Hvor står er risikoen for at et tilfældigt webkamera gemt på en
tilfældig port kan bruges som bagdør til lokalnettet ?!?!
Jeg tror sgu der er større chance for den store gevinst i lotto her på
lørdag
<mlr>
--
Af alle seksuelle afvigelser er afholdenhed dog den mest besynderlige..
| |
Kent Friis (24-05-2006)
| Kommentar Fra : Kent Friis |
Dato : 24-05-06 19:53 |
|
Den Wed, 24 May 2006 20:45:55 +0200 skrev Michael Rasmussen:
>
> Er jeg den eneste der mener vi er på vej ud af en tangent her ?
>
> Hvor står er risikoen for at et tilfældigt webkamera gemt på en
> tilfældig port kan bruges som bagdør til lokalnettet ?!?!
Lige så stor som risikoen for fejl i alt muligt andet software.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Allan Olesen (24-05-2006)
| Kommentar Fra : Allan Olesen |
Dato : 24-05-06 22:10 |
|
Kent Friis wrote:
> Lige så stor som risikoen for fejl i alt muligt andet software.
Skal vi ikke lige læne os tilbage et øjeblik og kigge på den maskine,
softwaren kører på?
Kan en angriber få sit eget program overført til og udført på et webcam?
Hvis han er heldig, har kameraet en firmware, som hypotetisk kan
opgraderes til en ondsindet firmware, hvis der ellers er adgang til
dette gennem netværksinterfacet. Hvis han ikke er heldig, ligger
kameraets software i ROM, og så er der næppe meget at komme efter.
Hvis angriberen ikke kan installere egen software på kameraet, har jeg
svært ved at forestille mig, hvordan han vil bruge kameraet som
springbræt til resten af netværket.
--
Allan Olesen
| |
Christian E. Lysel (24-05-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 24-05-06 20:39 |
|
On Wed, 2006-05-24 at 20:45 +0200, Michael Rasmussen wrote:
> Hvor står er risikoen for at et tilfældigt webkamera gemt på en
> tilfældig port kan bruges som bagdør til lokalnettet ?!?!
Lille hvis den ikke sidder på lokalnettet.
| |
Christian E. Lysel (24-05-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 24-05-06 22:24 |
|
On Wed, 2006-05-24 at 23:10 +0200, Allan Olesen wrote:
> Kent Friis wrote:
> > Lige så stor som risikoen for fejl i alt muligt andet software.
>
> Skal vi ikke lige læne os tilbage et øjeblik og kigge på den maskine,
> softwaren kører på?
>
> Kan en angriber få sit eget program overført til og udført på et webcam?
Ja. http://archives.neohapsis.com/archives/vulnwatch/2004-q1/0003.html
> Hvis han er heldig, har kameraet en firmware, som hypotetisk kan
> opgraderes til en ondsindet firmware, hvis der ellers er adgang til
> dette gennem netværksinterfacet. Hvis han ikke er heldig, ligger
> kameraets software i ROM, og så er der næppe meget at komme efter.
Hvorfor skal en angriber opgradere software for at kunne udnytte en
svaghed? Er det ikke blot nemmere at køre koden direkte som i
ovenstående link?
ROM? Mener du ikke flash?
> Hvis angriberen ikke kan installere egen software på kameraet, har jeg
> svært ved at forestille mig, hvordan han vil bruge kameraet som
> springbræt til resten af netværket.
Det kræver ikke en installation, for at kunne bruge en fejl.
| |
Michael Rasmussen (24-05-2006)
| Kommentar Fra : Michael Rasmussen |
Dato : 24-05-06 22:31 |
|
"Christian E. Lysel" <sunsite.dk@spindelnet.dk> wrote:
>> Kan en angriber få sit eget program overført til og udført på et webcam?
>
>Ja. http://archives.neohapsis.com/archives/vulnwatch/2004-q1/0003.html
Så vidt jeg er orienteret er Webcam Watchdog et windows program - Og der
kan vi hurtigt blive enige om at der er en sikkerhedsrisiko...
Men det oprindelige spørgsmål gik på webkamera med indbygget webserver,
og det er jo en helt anden situation....
<mlr>
--
Af alle seksuelle afvigelser er afholdenhed dog den mest besynderlige..
| |
N/A (24-05-2006)
| Kommentar Fra : N/A |
Dato : 24-05-06 23:06 |
|
| |
Kent Friis (24-05-2006)
| Kommentar Fra : Kent Friis |
Dato : 24-05-06 23:06 |
|
Den Wed, 24 May 2006 23:54:23 +0200 skrev Allan Olesen:
> Christian E. Lysel wrote:
>> Hvorfor skal en angriber opgradere software for at kunne udnytte en
>> svaghed? Er det ikke blot nemmere at køre koden direkte som i
>> ovenstående link?
>
> For at udnytte et buffer overflow til at afvikle programkode, skal den
> allerede kørende software nødvendigvis ligge i en overskrivbar
> hukommelse. Det er vi vel enige om?
Ved et typisk stack smashing attack, er det nok at stack'en ligger
i en overskrivbar hukommelse.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Christian E. Lysel (24-05-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 24-05-06 22:40 |
|
On Wed, 2006-05-24 at 23:31 +0200, Michael Rasmussen wrote:
> Men det oprindelige spørgsmål gik på webkamera med indbygget webserver,
> og det er jo en helt anden situation....
En helt anden situation?
Jeg ser det som den samme situation: En processor afvikler et
operativsystem, med en netværksstak og applikationer.
Om systemmet booter fra et flash lager eller en harddisk ændre ikke ved
situationen.
Derimod er processorene typisk uden MMU, og er derfor nemmere at
angribe. En følge af dette er også at kernel mode og user mode
adskillelsen ikke kan opretholdes.
| |
Michael Rasmussen (24-05-2006)
| Kommentar Fra : Michael Rasmussen |
Dato : 24-05-06 22:55 |
|
"Christian E. Lysel" <sunsite.dk@spindelnet.dk> wrote:
>> Men det oprindelige spørgsmål gik på webkamera med indbygget webserver,
>> og det er jo en helt anden situation....
>
>En helt anden situation?
>
>Jeg ser det som den samme situation: En processor afvikler et
>operativsystem, med en netværksstak og applikationer.
>
>Om systemmet booter fra et flash lager eller en harddisk ændre ikke ved
>situationen.
>
>Derimod er processorene typisk uden MMU, og er derfor nemmere at
>angribe. En følge af dette er også at kernel mode og user mode
>adskillelsen ikke kan opretholdes.
I princippet har du ret...
Men ser man sådan på det, er alle vore bredbåndsroutere vel også
vulnerable....
Så ser jeg efterhånden kun een løsning: At trække netstikket ud og
fravælge internettet
<mlr>
--
Af alle seksuelle afvigelser er afholdenhed dog den mest besynderlige..
| |
Kent Friis (24-05-2006)
| Kommentar Fra : Kent Friis |
Dato : 24-05-06 23:09 |
|
Den Wed, 24 May 2006 23:55:22 +0200 skrev Michael Rasmussen:
> "Christian E. Lysel" <sunsite.dk@spindelnet.dk> wrote:
>
>>> Men det oprindelige spørgsmål gik på webkamera med indbygget webserver,
>>> og det er jo en helt anden situation....
>>
>>En helt anden situation?
>>
>>Jeg ser det som den samme situation: En processor afvikler et
>>operativsystem, med en netværksstak og applikationer.
>>
>>Om systemmet booter fra et flash lager eller en harddisk ændre ikke ved
>>situationen.
>>
>>Derimod er processorene typisk uden MMU, og er derfor nemmere at
>>angribe. En følge af dette er også at kernel mode og user mode
>>adskillelsen ikke kan opretholdes.
>
> I princippet har du ret...
>
> Men ser man sådan på det, er alle vore bredbåndsroutere vel også
> vulnerable....
Det er derfor man også sikrer PC'en bag den.
> Så ser jeg efterhånden kun een løsning: At trække netstikket ud og
> fravælge internettet
Hvis du ønsker 100% sikkerhed, er det den eneste løsning. Husk
iøvrigt også telefon-stikket, social engineering angreb kommer
ofte ind den vej.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Christian E. Lysel (25-05-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 25-05-06 02:35 |
|
On Wed, 2006-05-24 at 23:54 +0200, Allan Olesen wrote:
> Christian E. Lysel wrote:
> > Hvorfor skal en angriber opgradere software for at kunne udnytte en
> > svaghed? Er det ikke blot nemmere at køre koden direkte som i
> > ovenstående link?
>
> For at udnytte et buffer overflow til at afvikle programkode, skal den
> allerede kørende software nødvendigvis ligge i en overskrivbar
> hukommelse. Det er vi vel enige om?
Nej. Et buffer overflow skal udnytte en buffer. En buffer er naturligvis
implementeret i en overskrivbar hukommelse.
> Min pointe var, at det ikke nødvendigvis er tilfældet på et webcam.
Hvilket TCP implementationer har du set implementeret i en ikke
overskrivbar hukommelse?
Stil derefter det samme spørgsmål om en webserver der skal føde encoded
video signal.
> > ROM? Mener du ikke flash?
>
> Skelnede jeg ikke lige mellem de to?
Nej.
Mener du virkelig at program kode, idag bliver afviklet fra ROM?
Alle bokse jeg kommer i nærheden, små som store, bliver hurtigt pillet
af, og indmaden undersøgt. Min gamle Amstrad og Amiga havde ROM, men
siden da har jeg ikke set det.
Enten bruges der sjælent EEPROM (fx i BIOS'er på PC'er) eller flash i
divese netværks gear. Ud over dette bruges også almindelig RAM, som
typisk er af 2-8 gange størrer kapacitet.
| |
Klaus Ellegaard (25-05-2006)
| Kommentar Fra : Klaus Ellegaard |
Dato : 25-05-06 07:22 |
|
"Christian E. Lysel" <sunsite.dk@spindelnet.dk> writes:
>Nej. Et buffer overflow skal udnytte en buffer. En buffer er naturligvis
>implementeret i en overskrivbar hukommelse.
Men med execute disable bit (XD) er man immun over for den slags.
Det er dog nok de færreste webcams, der har en processor med den
slags features. Endnu i hvert fald.
Mvh.
Klaus.
| |
Kent Friis (25-05-2006)
| Kommentar Fra : Kent Friis |
Dato : 25-05-06 08:15 |
|
Den Thu, 25 May 2006 06:22:04 +0000 (UTC) skrev Klaus Ellegaard:
> "Christian E. Lysel" <sunsite.dk@spindelnet.dk> writes:
>
>>Nej. Et buffer overflow skal udnytte en buffer. En buffer er naturligvis
>>implementeret i en overskrivbar hukommelse.
>
> Men med execute disable bit (XD) er man immun over for den slags.
> Det er dog nok de færreste webcams, der har en processor med den
> slags features. Endnu i hvert fald.
Ja, nu tog det også kun lige hvor mange år før den mulighed nåede ned
til PC'er? Og så endda en dårlig efterligning, hvor man har vendt bitten
om, så 1=disable og 0=enable... Forvent ikke at se det i webcams de
første mange år.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Klaus Ellegaard (25-05-2006)
| Kommentar Fra : Klaus Ellegaard |
Dato : 25-05-06 09:07 |
|
Kent Friis <nospam@nospam.invalid> writes:
>Ja, nu tog det også kun lige hvor mange år før den mulighed nåede ned
>til PC'er?
3 år.
Mvh.
Klaus.
| |
Kent Friis (25-05-2006)
| Kommentar Fra : Kent Friis |
Dato : 25-05-06 09:19 |
|
Den Thu, 25 May 2006 08:06:36 +0000 (UTC) skrev Klaus Ellegaard:
> Kent Friis <nospam@nospam.invalid> writes:
>
>>Ja, nu tog det også kun lige hvor mange år før den mulighed nåede ned
>>til PC'er?
>
> 3 år.
Er det ikke siden AMD og Intel begyndte at snakke om det? Hvornår
blev execute-bits opfundet? Det er da meget længere siden.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Kent Friis (25-05-2006)
| Kommentar Fra : Kent Friis |
Dato : 25-05-06 09:24 |
|
Den 25 May 2006 08:18:51 GMT skrev Kent Friis:
> Den Thu, 25 May 2006 08:06:36 +0000 (UTC) skrev Klaus Ellegaard:
>> Kent Friis <nospam@nospam.invalid> writes:
>>
>>>Ja, nu tog det også kun lige hvor mange år før den mulighed nåede ned
>>>til PC'er?
>>
>> 3 år.
>
> Er det ikke siden AMD og Intel begyndte at snakke om det? Hvornår
> blev execute-bits opfundet? Det er da meget længere siden.
Ved nærmere eftertanke... Var der ikke noget med at CPU'en har
haft execute-bits helt siden 386, men det bare ikke blev udnyttet
af OS'et fordi det var på segment og ikke på page-nivaue?
Hvis det skal være nogen fordel sikkerheds-mæssigt kræver det
naturligvis at OS'et udnytter bit'en. Dvs. XP, vist endda først
SP2.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Klaus Ellegaard (25-05-2006)
| Kommentar Fra : Klaus Ellegaard |
Dato : 25-05-06 09:45 |
|
Kent Friis <nospam@nospam.invalid> writes:
>Er det ikke siden AMD og Intel begyndte at snakke om det? Hvornår
>blev execute-bits opfundet? Det er da meget længere siden.
SPARC fik en kombineret software/hardware-løsning i 2001. Det var
mig bekendt noget af det første i den boldgade. Den virkede ikke
specielt godt, men den tog sig da af de mest simple forsøg.
Senere samme år kom Intel med XD til IA64. I 2004 porterede de XD
til x86. Nogenlunde samtidig med det kom AMDs NX, der dog stadig
er forbeholdt 64bit-systemer.
Mvh.
Klaus.
| |
N/A (28-05-2006)
| Kommentar Fra : N/A |
Dato : 28-05-06 10:14 |
|
| |
Kent Friis (28-05-2006)
| Kommentar Fra : Kent Friis |
Dato : 28-05-06 10:14 |
|
Den Sun, 28 May 2006 10:44:06 +0200 skrev Allan Olesen:
> Christian E. Lysel wrote:
>> Hvilket TCP implementationer har du set implementeret i en ikke
>> overskrivbar hukommelse?
>>
>> Stil derefter det samme spørgsmål om en webserver der skal føde encoded
>> video signal.
>
> Jeg gik i min naivitet og troede, at al programlogikken i webcams m.m.
> var mere eller mindre "hardwired" ind i elektronikken, således at denne
> elektronik ikke kunne bringes til at afvikle anden programkode. Jeg kan
> forstå på indlæggene her, at jeg tog fejl.
En webserver er mig bekendt alt for kompliceret til at laves i hardware.
Den ligger sikkert i ROM (eller noget ROM-lignende), men det ændrer
ikke på at der skal være diverse RAM-områder til stack, billedet,
holde styr på connections, osv... Og medmindre den anvendte CPU
opdeler memory i executable og non-executable, så vil disse områder
altid kunne angribes med en buffer overflow[1].
En buffer overflow er en af de mest populære måder at angribe ting
over netværket, også på PC'er.
Mvh
Kent
[1] Forudsat softwaren har fejl, naturligvis. Al software har fejl.
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
N/A (25-05-2006)
| Kommentar Fra : N/A |
Dato : 25-05-06 07:22 |
|
| |
Christian E. Lysel (27-05-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 27-05-06 14:41 |
|
On Fri, 2006-05-26 at 07:44 +0200, Søren Pedersen wrote:
> Tak for de mange svar
>
> Det Mikkel spørger om her er der tilsyneladende ikke nogle der har svaret
> på, og jeg giver dig ret Mikkel, alle siger det er så nemt, men en
> forklaring der kunne give en lidt indsigt i hvordan man (fordi man har fået
> adgang til LAN siden) kan få adgang til de andre maskiner på det interne
> LAN, ville være lærerigt at høre lidt om...
Det er afhængigt af hullet i kamera'ets webserver.
Hvis den fungere som proxy server, kan angriberen blot konfigurer sin browser til at
bruge kamera'et som proxy server. Herefter kan han direkte tilgå evt. webservere på
lokalnettet.
Hvis hullet er et buffer overflow, kan angriberen få lov til at køre sin egen kode
på kameret. denne kode kan derefter angribe dit lokalnet.
> Ud fra de givne svar må jeg konkluderer at det er sikkert med den opsætning
> jeg har lavet, at have mit IP kamera tilsluttet min router.
Et udeladt svar betyder ikke det ikke er muligt!
Er det ikke nemmere at smide kamera'et direkte på Internettet, så slippe du
for alle bekymringer omkring dit interne netværk?
| |
Christian E. Lysel (28-05-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 28-05-06 10:47 |
|
On Sun, 2006-05-28 at 10:44 +0200, Allan Olesen wrote:
> (Altså f.eks. et IP-webcam. Jeg taler ikke om routere m.m., hvor jeg
> fint er klar over, at der i mange tilfælde reelt er tale om en lille
> computer).
Tilfældet er identisk.
| |
Christian E. Lysel (28-05-2006)
| Kommentar Fra : Christian E. Lysel |
Dato : 28-05-06 10:57 |
| | |
|
|