Im Prinzip schon aber die Adressen tauchen nicht öffentlich auf und werden somit zum interessanten Ziel. Unsere ganze Infrastruktur ist ein potenzielles Ziel, auch wenn es nicht darum geht diese zu stören. Sie läuft auf Rechnern die angreifbar sind und durch vorhandene Sicherheitslücken auch für andere Zwecke benutzt werden können. Beim iTelex ist das ausgeschlossen "AVR" aber wir haben einen Zentralen TNS ohne diesen das Netzwerk nicht funktioniert. Auf diesen sich auch noch eine Datenbank mit weiteren Zielen befindet...
Ich möchte nicht wissen welche Diskussionen in Musen mit der IT zu führen waren um solche Projekt umzusetzen.
rätselhafte Anrufe
-
damarco
- Rank 4

- Beiträge: 245
- Registriert: Mi 20. Sep 2023, 16:31
- Hauptanschluß: 371126
-
detlef
- Rank 12

- Beiträge: 4566
- Registriert: Do 28. Mär 2019, 09:10
- Wohnort: Marburg
- Hauptanschluß: 7822222 hael d
rätselhafte Anrufe
Unsere i-Telex-Infrastruktur mit seine paarhundert Adressen und proprietärer Hard- und Software ist sicher kein allgemeines Ziel von Hackern. Was wollen die da erreichen? Um irgendwelche Lücken zu finden, muss man hundertausende von Anschlüssen scannen. Nenn mir irgendeine Motivation, dann können wir das weiterdiskutieren.
Wir hatten jetzt in den ganzen Jahren einen Fall, wo jemand das i-Tekex-Netz stören wollte. Weil er wegen seines unerträglichen Benehmens rausgeflogen ist. Das hat nichts mit dem Scannen der Ports zu tun. Der wollte nichts hacken sondern nur Unfrieden stiften.
Ansonten werden ja keine IP-Adressen gezielt gescannt, die irgendjemand auf irgendwelchen Servern gefunden hat, sondern ganze IP-Bereiche. Da ist man mit seinem Router dabei, egal ob man ein i-Telex laufen hat oder nicht. Und auch egal, ob die IP-Adresse auf irgendeinem Server steht oder nicht.
Die Diskussion führen wir ja nun zum x-ten Mal. Nach wie vor sitzt da kein Hacker mit fettigen Haaren zwischen Pizzakartons und versucht i-Telex-Systeme zu hacken. Das war mal vor 30 Jahren, als es sich "lohnte", in einen einzelnen Großrechner einzudringen.
Also bitte nicht immer wieder auf's Neue irgendwelche fiktiven und unrealistischen Angstszenarien verbreiten.
Wer einen Router mit öffentlich erreichbarer IP-Adresse betreibt, braucht einen sicheren Router. Völlig egal ob mit oder ohne i-Telex.
Das schlimmste Angriffsszenario, das ich mir vorstellen kann, ist, dass jemand einem böswillig die Telexrolle leerdruckt. Das schafft aber auch mein Rundsender (wenn er fehlerhaft ist). Dafür brauchen wir keine Hacker.
Wir hatten jetzt in den ganzen Jahren einen Fall, wo jemand das i-Tekex-Netz stören wollte. Weil er wegen seines unerträglichen Benehmens rausgeflogen ist. Das hat nichts mit dem Scannen der Ports zu tun. Der wollte nichts hacken sondern nur Unfrieden stiften.
Ansonten werden ja keine IP-Adressen gezielt gescannt, die irgendjemand auf irgendwelchen Servern gefunden hat, sondern ganze IP-Bereiche. Da ist man mit seinem Router dabei, egal ob man ein i-Telex laufen hat oder nicht. Und auch egal, ob die IP-Adresse auf irgendeinem Server steht oder nicht.
Die Diskussion führen wir ja nun zum x-ten Mal. Nach wie vor sitzt da kein Hacker mit fettigen Haaren zwischen Pizzakartons und versucht i-Telex-Systeme zu hacken. Das war mal vor 30 Jahren, als es sich "lohnte", in einen einzelnen Großrechner einzudringen.
Also bitte nicht immer wieder auf's Neue irgendwelche fiktiven und unrealistischen Angstszenarien verbreiten.
Wer einen Router mit öffentlich erreichbarer IP-Adresse betreibt, braucht einen sicheren Router. Völlig egal ob mit oder ohne i-Telex.
Das schlimmste Angriffsszenario, das ich mir vorstellen kann, ist, dass jemand einem böswillig die Telexrolle leerdruckt. Das schafft aber auch mein Rundsender (wenn er fehlerhaft ist). Dafür brauchen wir keine Hacker.
- Folgende Benutzer bedankten sich beim Autor detlef für den Beitrag (Insgesamt 12):
- DF3OE • obrecht • RainerDD • ThomasCH • roliw • MKeuer1959 • kulo74 • jrschwarzer • Telegrammophon • 380170JFK • Roland • WolfgangH
Gruß, Detlef
i-Telex: 7822222 (T1000), 114288 (F1300), 211230 (T100Z), 96868 (T37), 24394 (T68d)
Konf.-Dienst: 11160/11161, Rundsender: 11162/11163 , Baudot-Bilder: 11166, Chat-GPT: 11168
Mail-/Fax-Dienst: 11170/11171, News-Ticker: 11180/11181, hist. Ausk.: 40140, Wetter: 717171
i-Telex: 7822222 (T1000), 114288 (F1300), 211230 (T100Z), 96868 (T37), 24394 (T68d)
Konf.-Dienst: 11160/11161, Rundsender: 11162/11163 , Baudot-Bilder: 11166, Chat-GPT: 11168
Mail-/Fax-Dienst: 11170/11171, News-Ticker: 11180/11181, hist. Ausk.: 40140, Wetter: 717171
-
WolfHenk
- Rank 9

- Beiträge: 838
- Registriert: So 3. Apr 2022, 19:20
- Wohnort: Grebenhain
- Hauptanschluß: 38718 wlfhnk d
- Kontaktdaten:
rätselhafte Anrufe
Richtig. Keine Hacker.detlef hat geschrieben: ↑Mo 24. Nov 2025, 10:24 Die Diskussion führen wir ja nun zum x-ten Mal. Nach wie vor sitzt da kein Hacker mit fettigen Haaren zwischen Pizzakartons und versucht i-Telex-Systeme zu hacken. Das war mal vor 30 Jahren, als es sich "lohnte", in einen einzelnen Großrechner einzudringen.
Also bitte nicht immer wieder auf's Neue irgendwelche fiktiven und unrealistischen Angstszenarien verbreiten.
Heute sitzen da Softwarebots.
Und es geht nicht darum Dein System zu stören.
GANZ IM GEGENTEIL
Dein System soll funktionieren. Aber es soll ein paar Sachen machen, die das botnet will. Und wenn es nur zwei Mails pro Minute versendet. Das merkst Du nichtmal.
Bis dann eine Blacklist zuschlägt oder sowas.
Oder bis das botnet einen Großangriff befiehlt---
Dann tut Dein Raspberry halt mal ne halbe Stunde lang Ping absenden...
Für Dich nicht schlimm. Du merkst kaum was davon.
Für Dich ist das egal...
naja... meistens...
So ein botnet kann aber wenn es dann bei Dir im Lan erstmal drin ist, auch nebenbei mal scannen, ob da Kameras sind. Oder offene Windowsrechner...
Meldet der bot nach Hause und meist passiert nix.... meistens.
38718 wlfhnk d I-Telex (7:00 - 22:00 ME(S)Z) nachts Anrufbeantworter T-100
54353 hoeck d Oe-Telex (Oe-AGT + Raspberry Pi + Babelfish) online T-68
414685 ctrav d in Reparatur T1200BS
36355 wlfhnk d Testanschluss z.b.V.
54353 hoeck d Oe-Telex (Oe-AGT + Raspberry Pi + Babelfish) online T-68
414685 ctrav d in Reparatur T1200BS
36355 wlfhnk d Testanschluss z.b.V.
-
obrecht
- Rank 9

- Beiträge: 908
- Registriert: Fr 26. Jun 2020, 18:53
- Wohnort: Aachen
- Hauptanschluß: 833539 fili d
- Kontaktdaten:
rätselhafte Anrufe
Also ich denke mal, im ersten Schritt werden stumpf offene Ports gesucht und im zweiten Schritt werden die gefundenen offenen Ports stumpf nach bekannten Diensten gescannt und im dritten Schritt die bekannten Dienste an den offenen Ports stumpf nach bekannten Schwachstellen durchsucht. Im vierten Schritt können diese Schwachstellen dann intelligent ausgenutzt werden durch Einschleusen von Schadsoftware usw.
Frage ist, welche Chance haben wir, darauf zu reagieren. Zum einen durch regelmäßige Sicherheitsupdates der Software, und zwar einerseits des Betriebssystems, da ist Linux recht fix. Aber man muss halt regelmäßig selber aktiv werden. Systeme mit ungepatchtem bullseye sind sicher unsicher. Je älter eine Software ist, desto angreifbarer ist sie.
Andererseits muss auch die Anwendung immer mal wieder gegen die neuesten libs kompiliert werden, um zwischenzeitlich gefixte Löcher zu stopfen. Kann denn das Original i-telex auch jetzt noch mit Sicherheitspatches versehen werden oder ist das statisch?
Und piTelex ist vmtl. auch nicht mit Fokus auf Sicherheit, sondern auf Funktion programmiert, was z.B. Buffer oder stack overflows angeht, und Python ist als beliebte Programmiersprache vermutlich auch bei den Hackern beliebt.
Nur was hilft uns die Erkenntnis? Die einzig sichere Firewall ist nach wie vor der Seitenschneider, und selbst das hilft bei WLAN nicht ....
Frage ist, welche Chance haben wir, darauf zu reagieren. Zum einen durch regelmäßige Sicherheitsupdates der Software, und zwar einerseits des Betriebssystems, da ist Linux recht fix. Aber man muss halt regelmäßig selber aktiv werden. Systeme mit ungepatchtem bullseye sind sicher unsicher. Je älter eine Software ist, desto angreifbarer ist sie.
Andererseits muss auch die Anwendung immer mal wieder gegen die neuesten libs kompiliert werden, um zwischenzeitlich gefixte Löcher zu stopfen. Kann denn das Original i-telex auch jetzt noch mit Sicherheitspatches versehen werden oder ist das statisch?
Und piTelex ist vmtl. auch nicht mit Fokus auf Sicherheit, sondern auf Funktion programmiert, was z.B. Buffer oder stack overflows angeht, und Python ist als beliebte Programmiersprache vermutlich auch bei den Hackern beliebt.
Nur was hilft uns die Erkenntnis? Die einzig sichere Firewall ist nach wie vor der Seitenschneider, und selbst das hilft bei WLAN nicht ....
Viele Grüße,
Rolf
Rolf
833533 rolfac d (T100S) 8-23 Uhr 833538 obrac d (FS220) 8-23 Uhr 833539 fili d (T100a) 8-23 Uhr 833540 rowo d (T100/R) 8-23 Uhr 833541 obby d (T37h) 8-23 Uhr 833142 rolf d (Lo15A) 8-23 Uhr 83110 aachen d (T68d) 8-23 Uhr (ETSt Aachen)
-
detlef
- Rank 12

- Beiträge: 4566
- Registriert: Do 28. Mär 2019, 09:10
- Wohnort: Marburg
- Hauptanschluß: 7822222 hael d
rätselhafte Anrufe
Eigentlich schirmt der Router das ganz gut ab. Es wird ja nur ein einziger Port freigeben und nur auf den kann der Angreifer zugreifen.obrecht hat geschrieben: ↑Mo 24. Nov 2025, 23:55 Frage ist, welche Chance haben wir, darauf zu reagieren. Zum einen durch regelmäßige Sicherheitsupdates der Software, und zwar einerseits des Betriebssystems, da ist Linux recht fix. Aber man muss halt regelmäßig selber aktiv werden. Systeme mit ungepatchtem bullseye sind sicher unsicher. Je älter eine Software ist, desto angreifbarer ist sie.
Und auf diesem Port horcht ausschließlich piTelex.
Solange mir nicht jemand erklären kann, wie man das konkret hacken kann, halte ich das für unkritisch.
Das ist absolut statisch.
In dem Sinne, dass die Software in einem Flash-Speicher läuft, der sich nicht selber beschreiben kann. Auf einem Mikrocontroller mit Harvard-Architektur. Das heisst strikte Trennung zwischen Code und Daten und Daten könnte niemals als Code ausgeführt werden.
Ganz schwierig da irgendwelchen Schadcode reinzubekommen. Das ist wie ein Stück Hardware.
Da muss man sich keine Gedanken machen.
- Folgende Benutzer bedankten sich beim Autor detlef für den Beitrag (Insgesamt 4):
- 380170JFK • WolfgangH • obrecht • Telegrammophon
Gruß, Detlef
i-Telex: 7822222 (T1000), 114288 (F1300), 211230 (T100Z), 96868 (T37), 24394 (T68d)
Konf.-Dienst: 11160/11161, Rundsender: 11162/11163 , Baudot-Bilder: 11166, Chat-GPT: 11168
Mail-/Fax-Dienst: 11170/11171, News-Ticker: 11180/11181, hist. Ausk.: 40140, Wetter: 717171
i-Telex: 7822222 (T1000), 114288 (F1300), 211230 (T100Z), 96868 (T37), 24394 (T68d)
Konf.-Dienst: 11160/11161, Rundsender: 11162/11163 , Baudot-Bilder: 11166, Chat-GPT: 11168
Mail-/Fax-Dienst: 11170/11171, News-Ticker: 11180/11181, hist. Ausk.: 40140, Wetter: 717171
-
damarco
- Rank 4

- Beiträge: 245
- Registriert: Mi 20. Sep 2023, 16:31
- Hauptanschluß: 371126
rätselhafte Anrufe
Wir müssen in Zukunft ohnehin darüber nachdenken wie wir das System zukunftsfähig machen. Mit IPV6 fällt das ganze Netzwerk hinten herunter und damit ist nicht nur die iTelex Hardware gemeint.
Wir müssen uns dingend über die Erweiterung des Teilnehmerservice unterhalten das dieser auch IPV6 Adressen zurückgeben kann und der natürlich zum alten System kompatible bleibt. Das erste Hindernis ist zuteilen der TNS, wenn dort eine IP hinterlegt wurde. Bei einer Adresse besteht das Problem das wenn man einen DNS Anfrage mit IPV6 auch nur eine IPV6 zurückbekommt. Für das iTelex wäre die Adresse nicht auflösbar und der Connect scheitert am einem DNS Error.
Ich habe mir auch schon überlegt wie es technisch möglich wäre mit einem alten IPV4 System IPV6 Adressen zu erreichen ohne in die Firmware einzugreifen. Wir benötigen eigentlich eine völlig neue Ethernetkarte, welche aber auf der Zeitskala weit hinten liegt.
Wir müssen uns dingend über die Erweiterung des Teilnehmerservice unterhalten das dieser auch IPV6 Adressen zurückgeben kann und der natürlich zum alten System kompatible bleibt. Das erste Hindernis ist zuteilen der TNS, wenn dort eine IP hinterlegt wurde. Bei einer Adresse besteht das Problem das wenn man einen DNS Anfrage mit IPV6 auch nur eine IPV6 zurückbekommt. Für das iTelex wäre die Adresse nicht auflösbar und der Connect scheitert am einem DNS Error.
Ich habe mir auch schon überlegt wie es technisch möglich wäre mit einem alten IPV4 System IPV6 Adressen zu erreichen ohne in die Firmware einzugreifen. Wir benötigen eigentlich eine völlig neue Ethernetkarte, welche aber auf der Zeitskala weit hinten liegt.