Ga naar inhoud


Fritzbox poort 443 sluiten


Tonskidutch

Aanbevolen berichten

Mijn voip provider Budgetphone waarschuwde mij via email dat mijn Fritz gehackt was. Ik heb geen XS4All abo en geen MyFritz. Ik achtte mijzelf dus onkwetsbaar.

Budgetphone heeft keurig mijn account geblokkeerd tot ik een nieuw BP wachtwoord zou aanmaken en gereed was met veiligheidsmaatregelen. Ik heb remote access uitgezet en een nieuw ww aangemaakt.

 

Na die mail eens gaan kijken wat er aan de hand was.

Er was een IP phone geïnstalleerd en gebeld met Servië/Montenegro, Monaco en Engeland en niet via het goedkoopste account helaas. Schade 20 euro.

Fijn dat BP geblokkeerd heeft, anders had het mij meer gekost.

 

Dit haalt voor mij de theorie onderuit dat het lek bij XS4All of op de Fritz server van MyFritz bij AVM zou zitten.

Link naar reactie
Delen op andere sites


  • Reacties 56
  • Aangemaakt
  • Laatste reactie

Beste reacties in dit topic

Zoals gezegd: Het was geen hack. Er zijn 16 miljoen emailadressen en passwords buitgemaakt in Duitsland. Die zijn klaarblijkelijk van myfritz.net afgekomen. Er is met die info "gewoon" ingelogd in de Fritzboxen.

Link naar reactie
Delen op andere sites

Zoals gezegd: Het was geen hack. Er zijn 16 miljoen emailadressen en passwords buitgemaakt in Duitsland. Die zijn klaarblijkelijk van myfritz.net afgekomen. Er is met die info "gewoon" ingelogd in de Fritzboxen.

Nee, zie mijn bericht hierboven. Wel gehacked, geen MyFritz. En ook nooit gehad.

Link naar reactie
Delen op andere sites

@abmg:  jouw ervaring, hoe zuur ook, bevestigt mijn vermoeden dat het euvel niet te wijten was aan de ordinaire diefstal van een enorm aantal wachtwoorden.

Die verklaring zou mijns inziens te simpel geweest zijn en ook alle door AVM gedane moeite niet rechtvaardigen.

 

Toch is mijn vrees ondanks de nieuwe firmware niet helemaal weggenomen: de eventuele SIP-accounts zijn middels een w.w. "beveiligd" . (voor wat die waard is..)

Maar hoe zit het met nummers van het vaste net? (KPN, kabelaars e.d.)

Daar is immers helemaal geen sprake van w.w.-beveiliging!

En.....bovendien, ik vermoed niet dat dergelijke providers aan de bel zullen trekken als de belkosten excessief stijgen!

 

Een pluim voor Budgetphone overigens!!

Link naar reactie
Delen op andere sites

Hou er rekening mee,dat de dag van vandaag altijd een risico is een dienst te gebruiken.Oneerlijke personen zullen zich altijd wel bezig houden met hacking e.d.

Maar toch een pluim voor avm,dat ze iedere myfritz gebruiker hebben gewaarschuwd.Mijn provider was na telefonisch contact er wel van op de hoogte,maar vond het blijkbaar niet nodig ons op hun beurt te verwittigen  :( .

Ontvangst van de astra 3 satelliet met een selfsat h50D via de vu zero 4K.cd multiroom  pakket met mz 102 en een vu uno 4k dvb-c fbc tuner met ci+ tv met een kaartje( telenet ). Gigablue bijgekomen voor sat en kabel.Informatie die ik geef, gaat over de Belgische situatie, tenzij anders vermeld|

Link naar reactie
Delen op andere sites

Mijn voip provider Budgetphone waarschuwde mij via email dat mijn Fritz gehackt was. Ik heb geen XS4All abo en geen MyFritz. Ik achtte mijzelf dus onkwetsbaar.

Budgetphone heeft keurig mijn account geblokkeerd tot ik een nieuw BP wachtwoord zou aanmaken en gereed was met veiligheidsmaatregelen. Ik heb remote access uitgezet en een nieuw ww aangemaakt.

 

Na die mail eens gaan kijken wat er aan de hand was.

Er was een IP phone geïnstalleerd en gebeld met Servië/Montenegro, Monaco en Engeland en niet via het goedkoopste account helaas. Schade 20 euro.

Fijn dat BP geblokkeerd heeft, anders had het mij meer gekost.

 

Dit haalt voor mij de theorie onderuit dat het lek bij XS4All of op de Fritz server van MyFritz bij AVM zou zitten.

@ABMG

Dan had jij WEL poort 443 open staan ?

En ...je hebt hopelijk nu de nieuwe firmware op je modem gezet.

gr. Erik

Link naar reactie
Delen op andere sites

@iemand

Ik had inderdaad poort 443 open staan. Ik ging er zoals anderen hier, ook vanuit dat emailadressen en wachtwoorden gestolen waren hetzij bij AVM of XS4All en met geen van beide heb ik iets.

Mijn wachtwoord stond dus nergens op een server. Dan blijkt voor mij dat er een lek in de Fritzbox moet hebben gezeten en gevonden door kwaadwillenden.

 

Ja, ik heb de firmware update geïnstalleerd.

 

Nog een detail: gisteravond werd ik gebeld uit Guinee-Bissau, 00245....

De hackers hadden mijn nummer natuurlijk meegestuurd met het bellen... En daarop werd ik teruggebeld.

 

Voorlopig blijft poort 443 ook dicht.

 

@Cobus-R

Ik werd ook door Fritzshop (=Callvoip) gewaarschuwd. Zeker netjes!

Link naar reactie
Delen op andere sites

Telfort en callvoip de laatste heeft mij als eerste op de hoogte gebracht dat vond ik goede service moet ik zeggen van beide partijen.

 

Ook ik maak gebruik van Telfort internet in combinatie met een Fritzbox. Persoonlijk heb ik heb niets van hen vernomen, zelfs geen algemene mailing. Wel stond er een bericht op hun forum.

Vu+ Solo2 en 2x M7 801 daarnaast Cubox-i met OpenElec

Link naar reactie
Delen op andere sites

Ik heb netjes 2 brieven gehad daarover (ik heb ook 2 abbo's lopen bij hun)

Apart. Ik heb niets persoonlijk van ze gehoord, terwijl het bij hun bekend is dat ik gebruik maak van een Fritzbox. Hij je misschien een zakelijk abonnement?

Vu+ Solo2 en 2x M7 801 daarnaast Cubox-i met OpenElec

Link naar reactie
Delen op andere sites

Dat schreef ik toch: maar op de ftp server van AVM stond er wel een nieuwe 52 versie. Er zijn wat opties bijgekomen en het 443 lek is gedicht ;) 

Sorry, ik had niet goed gelezen.

Op ftp avm zie ik een 54.05.53 versie.

 

Nog niet bekeken wat het verschil mag zijn.

aangepast door abmg
Link naar reactie
Delen op andere sites

Maak een account aan of log in om te reageren

Je moet een lid zijn om een reactie te kunnen achterlaten

Account aanmaken

Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!

Registreer een nieuwe account

Inloggen

Heb je reeds een account? Log hier in.

Nu inloggen
×
×
  • Nieuwe aanmaken...