Test je netwerk op veiligheid
24 oktober 2016 - 23:41   
geplaatst door: cyrano
Bullguard, een Engelse maker van anti-virus software, heeft een netwerk test in mekaar geknutseld:

http://iotscanner.bullguard.com/

De test bestaat uit twee delen:

Het eerste deel is heel simpel. Er wordt gekeken of je ip voorkomt op Shodan, een zoekmachine voor kwetsbare netwerk devices. Dat had je zelf ook kunnen doen, maar dit is maar op één knop klikken en je hoeft dus niet te weten hoe Shodan werkt.

Het tweede deel doet een wat diepere netwerk scan en test o.a. UPNP, het mechanisme dat ervoor zorgt dat lokale netwerk diensten op het internet gaan. Vermits in de recente DDOS attacks heel wat printers voorkwamen (o.a. van Samsung en Xerox) is het de moeite ook het tweede deel te laten lopen, zeker als je geen Apple router gebruikt.

Je router zelf wordt niet getest en dat is jammer...

Normaal gezien zou iedere Mac gebruiker er met vlag en wimpel moeten doorkomen. Indien niet, is je netwerk slecht ingesteld. En als je op Shodan voorkomt, kan dat eraan liggen dat iemand anders dat ip had kort geleden, of dat je dingen in huis hebt die niet safe zijn. Denk dan aan webcams en andere "internet of things" toestelletjes.

I'd tell you a UDP joke but you might not get it.
Test je netwerk op veiligheid
25 oktober 2016 - 00:13    reactie #1
geplaatst door: iEscape
Thanks, hier beide Good News  :thumbs-up:
met vriendelijke groet, iEscape
Test je netwerk op veiligheid
25 oktober 2016 - 00:34    reactie #2
geplaatst door: HEXDIY
Hier ook goed nieuws on both counts, bedankt!
If it ain't broke, don't fix it! Recycle the planet, we're gonna need it! Think different, think twice, Apple!
M1 is a success! Please do not forget Mac OS.
Test je netwerk op veiligheid
25 oktober 2016 - 06:49    reactie #3
geplaatst door: raymonidas
Dank voor je artikel, gelukkig geen problemen hiero!!
Test je netwerk op veiligheid
25 oktober 2016 - 07:50    reactie #4
geplaatst door: ouwemac
Een heel verhelderende test!
In Bangkok, waar ik verblijf, is het niet zo goed gesteld met netwerk veiligheid blijkt eruit.
Ik wist al dat de netwerken die ik gebruik niet beveiligd waren, dus had ik Opera Vpn geïnstalleerd, een app waarmee je 'veilig' zou kunnen internetten.

Niet dus! Het maakt geen verschil voor de zichtbaarheid, mijn apparaten zijn gewoon te zien vanaf internet.
Het ip adres van de app is gesitueerd in Amsterdam, bij surf-easy.
Uitgeschakeld heb ik een ip-adres hier in Bangkok.

Voor de volledigheid testte ik ook mijn persoonlijke hotspot even en wat blijkt? Tadaaaaa!
Dat is wel een veilige verbinding en de download snelheid is ook nog eens aanvaardbaar.

Het moge duidelijk zijn hoe ik ga internetten hier.

Dank voor de test @cyrano :worship:

…….
Test je netwerk op veiligheid
25 oktober 2016 - 07:53    reactie #5
geplaatst door: neoman
Deze test zegt eigenlijk niets. Ik heb een server draaien en veel IoT devices. En je raad het al... de test geeft aan dat ik van buitenaf benaderbaar ben en dat er een reeks poorten openstaat.

Dat mag ik wel hopen ja, anders heb ik niets aan een server en IoT :tounge:

(Bewerkt door neoman om 7:53, 25-10-2016)

Test je netwerk op veiligheid
25 oktober 2016 - 07:56    reactie #6
geplaatst door: Roko
Deze scanner is bedoeld voor IoT devices die direct aan het internet hangen en niet om te zien of je thuisnetwerk achter een NAT modem/router "veilig" is. Zo creëer je een gevoel van pseudo veiligheid lijkt mij.

Er zijn IMHO betere scanners, b.v. ShieldsUp, deze bestaat al heel erg lang en geeft duidelijke uitleg over de gevonden resultaten en wat je er eventueel aan kunt doen : https://www.grc.com

(Bewerkt door Roko om 8:04, 25-10-2016)

Test je netwerk op veiligheid
25 oktober 2016 - 16:33    reactie #7
geplaatst door: ouwemac
Een heel verhelderende test!
In Bangkok, waar ik verblijf, is het niet zo goed gesteld met netwerk veiligheid blijkt eruit.
Ik wist al dat de netwerken die ik gebruik niet beveiligd waren, dus had ik Opera Vpn geïnstalleerd, een app waarmee je 'veilig' zou kunnen internetten.

Niet dus! Het maakt geen verschil voor de zichtbaarheid, mijn apparaten zijn gewoon te zien vanaf internet.
Het ip adres van de app is gesitueerd in Amsterdam, bij surf-easy.
Uitgeschakeld heb ik een ip-adres hier in Bangkok.

Voor de volledigheid testte ik ook mijn persoonlijke hotspot even en wat blijkt? Tadaaaaa!
Dat is wel een veilige verbinding en de download snelheid is ook nog eens aanvaardbaar.

Het moge duidelijk zijn hoe ik ga internetten hier.

Dank voor de test @cyrano :worship:

…….
Test je netwerk op veiligheid
26 oktober 2016 - 12:31    reactie #8
geplaatst door: annemia
Bij het uitvoeren van Bullguard kreeg ik de melding dat poort 5060 open stond.
Nagevraagd bij XS4All en het blijkt dat deze poort open staat voor VOIP telefonie!

Bij het draaien van Shieldsup kreeg ik geen foutmelding.

Mac mini i7 late 2012 met SSD; iPad 3, iPhone SE 2020, MacBook Air 13" 2022
Test je netwerk op veiligheid
26 oktober 2016 - 18:25    reactie #9
geplaatst door: MacMiep
Hier is de tent dicht!   :thumbs-up:
Al meer dan 20 jaar beheert Miep de MacMiepMacCursus op macmiep.nl & op macostutorial.com in het Engels èn Duits!
Test je netwerk op veiligheid
26 oktober 2016 - 23:48    reactie #10
geplaatst door: cyrano

Citaat
Roko om 7:56, 25-10-2016
Deze scanner is bedoeld voor IoT devices die direct aan het internet hangen en niet om te zien of je thuisnetwerk achter een NAT modem/router "veilig" is. Zo creëer je een gevoel van pseudo veiligheid lijkt mij.

Er zijn IMHO betere scanners, b.v. ShieldsUp, deze bestaat al heel erg lang en geeft duidelijke uitleg over de gevonden resultaten en wat je er eventueel aan kunt doen : https://www.grc.com

(Bewerkt door Roko om 8:04, 25-10-2016)

Shieldsup is een lachertje. Het test gewoon de poorten die open staan van binnenuit. Dat zegt niks. Steve Gibson is al jaren een controversieel figuur binnen de sec community. Je kan 'm bijna vergelijken met John McAfee... De grote meerderheid wil er gewoon niks mee te maken hebben.

De Bullguard test is simpel en inderdaad vooral op zoek naar iOT devices. Dat omdat die in 't nieuws zijn én gevaarlijk. Maar 't zegt tenminste iets over UPNP in je lokale netwerk. En dat is de weg die de krakers gebruiken om aan je camera te geraken, want al die dingen ondersteunen UPNP. Maar ok je printer ondersteunt UPNP. Mogelijk staat dat default wel af, want de printer fabrikanten weten beter wat ze aan 't doen zijn dat de webcam fabrikanten.

Apple heeft Rendez-Vous (Bonjour) als tegenhanger. Dat wordt niet getest. Vroeger was dat per definitie non-routable buiten je lokale netwerk. Sinds de cloud, is het wel routable over Internet. Blijkbaar heeft Apple dat redelijk doordacht gedaan. Er zijn wel gaten, maar niet van het niveau van UPNP. Dat laatste lijkt wel gatenkaas, maar dan geen Zwitserse...

Linux heeft trouwens ook Bonjour, maar daar heet dat ZeroConfig. En ook dat is redelijk veilig.

"Redelijk" moet je zien als "je kan geen omelet maken zonder eieren te breken". Eens je 't Internet op wil met je lokale protocol, neem je risico's. En alle software bevat bugs. Die in Bonjour zijn echter redelijk snel gepatcht door Apple. En in de Open source sfeer is ZeroConfig uitgebreid getest.

Als je op hotel zit, in de McDo of de koffieshop, bv. is dit een goede test. Open netwerken in hotels zijn een droom voor digitale dieven. Er komt altijd wel wat voorbij.

I'd tell you a UDP joke but you might not get it.
Test je netwerk op veiligheid
27 oktober 2016 - 18:13    reactie #11
geplaatst door: Photocell
Beide test negatief  :thumbs-up:
Teveel om hier op te noemen
Test je netwerk op veiligheid
28 oktober 2016 - 23:58    reactie #12
geplaatst door: Timotheus
Rare test: ik doe hem de eerste keer, en krijg het bericht dat poort 5060 open staat; die telefoniepoort waarover eerder in dit draadje werd gesproken.
Ik verander niets, doe hem nog een keer, en krijg het geruststellende bericht dat alles OK is.

Vervolgens doe ik de deep-scan, en vrijwel direct verschijnt er een bericht dat het waarschijnlijk wel even gaat duren, maar dat ze me de resultaten zullen sturen als ik mijn email-adres achterlaat.
Wie houdt wie nu voor de gek? Ik begin te vermoeden dat het deze heren om andere dingen te doen is.

I went there and came back / It was nothing special / The river at high tide / The mountain veiled by misty rain
Test je netwerk op veiligheid
29 oktober 2016 - 00:57    reactie #13
geplaatst door: HEXDIY
Interessante opmerking, Timotheus!

Denk je dat het hier om gesofisticeerde phishing gaat?

Ik ga de test nogmaals laten lopen.

If it ain't broke, don't fix it! Recycle the planet, we're gonna need it! Think different, think twice, Apple!
M1 is a success! Please do not forget Mac OS.
Test je netwerk op veiligheid
29 oktober 2016 - 01:08    reactie #14
geplaatst door: HEXDIY
Yep Timotheus,

bij mij vraagt de Deep Scan ook om een Email adres. No way!

In elk geval zit de eerste scan wellicht mooi fout over mijn ISP node. Dat is tenminste geruststellend...

If it ain't broke, don't fix it! Recycle the planet, we're gonna need it! Think different, think twice, Apple!
M1 is a success! Please do not forget Mac OS.
Test je netwerk op veiligheid
29 oktober 2016 - 12:31    reactie #15
geplaatst door: Timotheus
Veiligheid is ook een markt, waarop allerlei bedrijven hun aandeel trachten te vergroten.

Ik gebruik op al mijn apparaten het standaard-veiligheidspakket van xs4all (F-Secure), heb een firewall, gebruik Little Snitch, heb alle bestanden versleuteld, gebruik nooit openbare wifi-faciliteiten en maak voortdurend backups. En dat moet dan maar genoeg zijn.

Kwaadwillende hackers zullen er altijd blijven, en ik denk dat het een illusie is om te denken dat je je daar 100% tegen kunt beveiligen, zeker als je zelf geen expert bent op dit gebied.

Maar de mens is van nature lui, en ook kwaadwillende hackers zijn dat. Dus die pakken wie ze het makkelijkst pakken kunnen. En er zijn nog steeds hele volksstammen mensen die geen enkele vorm van beveiliging hebben, zich op dat gebied nooit iets hebben afgevraagd, voortdurend overal illegaal dingen downloaden, enzovoort. Dus er liggen op de kwaadwillende hacker nog talloze makkelijke prooien te wachten, en het lijkt me dat hij daar het eerst zal beginnen.

(Edited by Timotheus at 12:33, 29-Oct-2016)

I went there and came back / It was nothing special / The river at high tide / The mountain veiled by misty rain