http://iotscanner.bullguard.com/
De test bestaat uit twee delen:
Het eerste deel is heel simpel. Er wordt gekeken of je ip voorkomt op Shodan, een zoekmachine voor kwetsbare netwerk devices. Dat had je zelf ook kunnen doen, maar dit is maar op één knop klikken en je hoeft dus niet te weten hoe Shodan werkt.
Het tweede deel doet een wat diepere netwerk scan en test o.a. UPNP, het mechanisme dat ervoor zorgt dat lokale netwerk diensten op het internet gaan. Vermits in de recente DDOS attacks heel wat printers voorkwamen (o.a. van Samsung en Xerox) is het de moeite ook het tweede deel te laten lopen, zeker als je geen Apple router gebruikt.
Je router zelf wordt niet getest en dat is jammer...
Normaal gezien zou iedere Mac gebruiker er met vlag en wimpel moeten doorkomen. Indien niet, is je netwerk slecht ingesteld. En als je op Shodan voorkomt, kan dat eraan liggen dat iemand anders dat ip had kort geleden, of dat je dingen in huis hebt die niet safe zijn. Denk dan aan webcams en andere "internet of things" toestelletjes.
Niet dus! Het maakt geen verschil voor de zichtbaarheid, mijn apparaten zijn gewoon te zien vanaf internet. Het ip adres van de app is gesitueerd in Amsterdam, bij surf-easy.Uitgeschakeld heb ik een ip-adres hier in Bangkok.
Voor de volledigheid testte ik ook mijn persoonlijke hotspot even en wat blijkt? Tadaaaaa!Dat is wel een veilige verbinding en de download snelheid is ook nog eens aanvaardbaar.
Het moge duidelijk zijn hoe ik ga internetten hier.
Dank voor de test @cyrano
Dat mag ik wel hopen ja, anders heb ik niets aan een server en IoT
(Bewerkt door neoman om 7:53, 25-10-2016)
Er zijn IMHO betere scanners, b.v. ShieldsUp, deze bestaat al heel erg lang en geeft duidelijke uitleg over de gevonden resultaten en wat je er eventueel aan kunt doen : https://www.grc.com
(Bewerkt door Roko om 8:04, 25-10-2016)
Bij het draaien van Shieldsup kreeg ik geen foutmelding.
Roko om 7:56, 25-10-2016Deze scanner is bedoeld voor IoT devices die direct aan het internet hangen en niet om te zien of je thuisnetwerk achter een NAT modem/router "veilig" is. Zo creëer je een gevoel van pseudo veiligheid lijkt mij.Er zijn IMHO betere scanners, b.v. ShieldsUp, deze bestaat al heel erg lang en geeft duidelijke uitleg over de gevonden resultaten en wat je er eventueel aan kunt doen : https://www.grc.com(Bewerkt door Roko om 8:04, 25-10-2016)
Shieldsup is een lachertje. Het test gewoon de poorten die open staan van binnenuit. Dat zegt niks. Steve Gibson is al jaren een controversieel figuur binnen de sec community. Je kan 'm bijna vergelijken met John McAfee... De grote meerderheid wil er gewoon niks mee te maken hebben.
De Bullguard test is simpel en inderdaad vooral op zoek naar iOT devices. Dat omdat die in 't nieuws zijn én gevaarlijk. Maar 't zegt tenminste iets over UPNP in je lokale netwerk. En dat is de weg die de krakers gebruiken om aan je camera te geraken, want al die dingen ondersteunen UPNP. Maar ok je printer ondersteunt UPNP. Mogelijk staat dat default wel af, want de printer fabrikanten weten beter wat ze aan 't doen zijn dat de webcam fabrikanten.
Apple heeft Rendez-Vous (Bonjour) als tegenhanger. Dat wordt niet getest. Vroeger was dat per definitie non-routable buiten je lokale netwerk. Sinds de cloud, is het wel routable over Internet. Blijkbaar heeft Apple dat redelijk doordacht gedaan. Er zijn wel gaten, maar niet van het niveau van UPNP. Dat laatste lijkt wel gatenkaas, maar dan geen Zwitserse...
Linux heeft trouwens ook Bonjour, maar daar heet dat ZeroConfig. En ook dat is redelijk veilig.
"Redelijk" moet je zien als "je kan geen omelet maken zonder eieren te breken". Eens je 't Internet op wil met je lokale protocol, neem je risico's. En alle software bevat bugs. Die in Bonjour zijn echter redelijk snel gepatcht door Apple. En in de Open source sfeer is ZeroConfig uitgebreid getest.
Als je op hotel zit, in de McDo of de koffieshop, bv. is dit een goede test. Open netwerken in hotels zijn een droom voor digitale dieven. Er komt altijd wel wat voorbij.
Vervolgens doe ik de deep-scan, en vrijwel direct verschijnt er een bericht dat het waarschijnlijk wel even gaat duren, maar dat ze me de resultaten zullen sturen als ik mijn email-adres achterlaat.Wie houdt wie nu voor de gek? Ik begin te vermoeden dat het deze heren om andere dingen te doen is.
Denk je dat het hier om gesofisticeerde phishing gaat?
Ik ga de test nogmaals laten lopen.
bij mij vraagt de Deep Scan ook om een Email adres. No way!
In elk geval zit de eerste scan wellicht mooi fout over mijn ISP node. Dat is tenminste geruststellend...
Ik gebruik op al mijn apparaten het standaard-veiligheidspakket van xs4all (F-Secure), heb een firewall, gebruik Little Snitch, heb alle bestanden versleuteld, gebruik nooit openbare wifi-faciliteiten en maak voortdurend backups. En dat moet dan maar genoeg zijn.
Kwaadwillende hackers zullen er altijd blijven, en ik denk dat het een illusie is om te denken dat je je daar 100% tegen kunt beveiligen, zeker als je zelf geen expert bent op dit gebied.
Maar de mens is van nature lui, en ook kwaadwillende hackers zijn dat. Dus die pakken wie ze het makkelijkst pakken kunnen. En er zijn nog steeds hele volksstammen mensen die geen enkele vorm van beveiliging hebben, zich op dat gebied nooit iets hebben afgevraagd, voortdurend overal illegaal dingen downloaden, enzovoort. Dus er liggen op de kwaadwillende hacker nog talloze makkelijke prooien te wachten, en het lijkt me dat hij daar het eerst zal beginnen.
(Edited by Timotheus at 12:33, 29-Oct-2016)