Unterschiede zwischen den Revisionen 33 und 34

Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 59: Zeile 59:
== Firmwareupdate 2014-02-10 / Zeroday-Exploit ==

Am 10. Februar 2014 um 10:53 Uhr hat AVM FRITZ.Box_Fon_WLAN_7170.29.04.88.image (md5sum acac9d43d4117606bdf1e88065d20534) herausgegeben.
Das enthaltene Squashfs filesystem wurde am Sonntag dem 9. Februar 2014 um 14:40:51 Uhr erzeugt.
Bisher gibt es zwar noch kein "richtiges" Security Advisory, aber eine Seite beim Hersteller, die sich so nennt: https://www.avm.de/en/news/artikel/2014/security_advisory.html .
Alle Versionen kleiner 29.04.88 scheinen von einem Zeroday-Exploit betroffen zu sein, über den die
[http://www.derwesten.de/staedte/nachrichten-aus-moers-kamp-lintfort-neukirchen-vluyn-rheurdt-und-issum/router-gehackt-moerser-erhaelt-horror-telefonrechnung-id8922516.html WAZ am 28.01.2014 um 07:00 Uhr] erstmals berichtete und der einen Angriff von der '''WAN''' Seite aus ermöglicht.
Infos zur Vulnerability liegen bei https://us-cert.gov und erst recht bei https://bsi.bund.de '''nicht''' vor!

attachment:update.png

Dieses Update hat keine Auswirkungen auf die DNS-Konfiguration der Box.
Zeile 62: Zeile 75:
dem Web-Nutzer eine "neue browsing Experience" bieten soll (siehe [http://googleblog.blogspot.de/2009/12/introducing-google-public-dns.html Official Blog] / dem Web-Nutzer eine "neue browsing Experience" bieten https://www.avm.de/en/news/artikel/2014/security_advisory.htmli soll (siehe [http://googleblog.blogspot.de/2009/12/introducing-google-public-dns.html Official Blog] /

Work in Progress!

Fritzbox 7170 mit Google Public DNS betreiben

Abstract:

# sed < /var/flash/ar7.cfg > /var/nvi.tmp \   
> -e 's/overwrite_dns1 = 0.0.0.0;/overwrite_dns1 = 8.8.8.8;/g' \
> -e 's/overwrite_dns2 = 0.0.0.0;/overwrite_dns2 = 8.8.4.4;/g'
# cat /var/nvi.tmp > /var/flash/ar7.cfg 
# reboot

7170 mit Google DNS

Die schon etwas betagte AVM FRITZ!Box 7170 (End-of-life Firmware Version 29.04.87 / md5sum FRITZ.Box_Fon_WLAN_7170.29.04.87.image 2442ffb2be983cdd0b4b4ceaa6825f4d) besitzt in ihrer HTTP-Konfigurationsoberfläche keine Möglichkeit, Google Public DNS zu aktivieren. Also muss die Konfiguration der Box per Telnet direkt im Flash-Speicher erfolgen. Im Dateisystem der 7170 befindet sich unter /var/flash/ die Möglichkeit, einfach per Character Devices auf das 8MByte große Tiny Flash File System zuzugreifen. Die Netzwerk- und Systemkonfiguration der 7170 kann dort via /var/flash/ar7.cfg gelesen und geschrieben werden. Dabei ist zu beachten, dass auf diese Character Special Datei (Major 240, Minor 113) selbstverständlich kein Random Access möglich ist, da das Gerät ja gerade dem Zwecke des sequentiellen Streamings dient. Das busybox der 7170 enthält die beiden Editoren vi und sed. Weil hier nur via eine temporäre Datei im RAM geändert werden kann, Anleitungen zum händischen Ändern in den Abschnitten der Targets "internet" und "voip" mit dem Hilfs-Script '/usr/bin/nvi' schon zahlreich vorhanden sind und zudem nicht jeder 'vi' mag hier der Weg per Stream Editor:

  • Telnet per Telefon einschalten - einfach "#96*7*" wählen
  • Am CLI-Prompt "telnet fritz.box" eingeben :-)

  • Die Frage am Password-Prompt der Box richtig beantworten
  • Die Variablen overwrite_dns1 und overwrite_dns2 in /var/flash/ar7.cfg mit den öffentlichen DNS-Servern von Google belegen:

# sed < /var/flash/ar7.cfg > /var/nvi.tmp \   
> -e 's/overwrite_dns1 = .*/overwrite_dns1 = 8.8.8.8;/g' \
> -e 's/overwrite_dns2 = .*/overwrite_dns2 = 8.8.4.4;/g'
# grep overwrite_dns /var/nvi.tmp 
                overwrite_dns1 = 8.8.8.8;
                overwrite_dns2 = 8.8.4.4;
                overwrite_dns1 = 8.8.8.8;
                overwrite_dns2 = 8.8.4.4;
# cat /var/nvi.tmp > /var/flash/ar7.cfg 
# reboot
  • Anschließend das Deaktivieren von Telnet mit der Rufnummer "#96*8*" nicht vergessen

Firmwareupdate 2014-02-10 / Zeroday-Exploit

Am 10. Februar 2014 um 10:53 Uhr hat AVM FRITZ.Box_Fon_WLAN_7170.29.04.88.image (md5sum acac9d43d4117606bdf1e88065d20534) herausgegeben. Das enthaltene Squashfs filesystem wurde am Sonntag dem 9. Februar 2014 um 14:40:51 Uhr erzeugt. Bisher gibt es zwar noch kein "richtiges" Security Advisory, aber eine Seite beim Hersteller, die sich so nennt: https://www.avm.de/en/news/artikel/2014/security_advisory.html . Alle Versionen kleiner 29.04.88 scheinen von einem Zeroday-Exploit betroffen zu sein, über den die WAZ am 28.01.2014 um 07:00 Uhr erstmals berichtete und der einen Angriff von der WAN Seite aus ermöglicht. Infos zur Vulnerability liegen bei https://us-cert.gov und erst recht bei https://bsi.bund.de nicht vor!

Dieses Update hat keine Auswirkungen auf die DNS-Konfiguration der Box.

Namebench.py von Thomas Strömberg

Am 3. Dezember 2009 kündigte Product Manager Prem Ramaswami vom Google Public DNS Team einen öffentlichen DNS-Resolver an, der bezüglich Speed, Security und Validity dem Web-Nutzer eine "neue browsing Experience" bieten https://www.avm.de/en/news/artikel/2014/security_advisory.htmli soll (siehe Official Blog / Code Blog). In den folgenden Monaten schrieb der Site Reliability Engineer und UNIX Geek Thomas Strömberg (Google, San Francisco) Namebench.

URLs zum Thema:

helpdesk/googledns/fritzbox7170 (zuletzt geändert am 2014-02-10 22:35:15 durch heiner)