ifun.de — Apple News seit 2001. 38 533 Artikel

FRITZ!Box > System > Ereignisse

FRITZ!Box unter Beschuss: Gescheiterte Anmeldeversuche von 193.46.255.151

Artikel auf Mastodon teilen.
102 Kommentare 102

Die Ereignisprotokolle der eigenen FRITZ!Box sollten im besten Fall so gut wie keine Einträge beinhalten. Hier und da darf der eigene Router gerne mal über einen kurzzeitigen Internetausfall informieren, melden, wenn sich Benutzer an der FRITZ!Box-Oberfläche angemeldet haben und darüber Auskunft geben, welche Portfreigaben gerade aktualisiert wurden – ansonsten jedoch sollte die im Bereich FRITZ!Box > System > Ereignisse angezeigte Liste aber eigentlich leer bleiben.

Fritzos Update

FRITZ!Box > System > Ereignisse

Aktuell quillt diese bei vielen Anwendern jedoch schon fast über. Wie mehrere ifun.de-Leser berichten, meldet die Ereignisübersicht eine Vielzahl unautorisierter Login-Versuche, die Kennwörter durchprobieren und sich dabei nicht besonders schlau anstellen.

In den uns vorliegenden Fällen erfolgen die Zugriffe nicht mal von unterschiedlichen IP-Adressen, sondern stets von der selben IP (193.46.255.151). Diese probiert offenbar bekannte Kombinationen aus Passwort und Benutzername durch und hofft dabei auf valide Zugangsdaten für FRITZ!Box-Router zu stoßen.

Ereignisse
Eine Technik, die wenig erfolgversprechend aussieht, FRITZ!Box-Besitzer jedoch daran erinnert, dass selbst gesetzte Zugangspasswort noch mal auf seine Festigkeit hin abzuklopfen.

Have I Been Pwned?

Grundsätzlich seid ihr gut damit beraten, in gelegentlichen Abständen die Webseite Have I Been Pwned zu besuchen und hier die eigenen E-Mail-Adressen und Zugangsdaten auf deren Verbreitung im Darknet hin zu überprüfen. „Have I Been Pwned?“ sammelt die Inhalte aus bekannt gewordenen Datenlecks und gleicht diese mit euren Eingaben ab. Sollten eure Zugangsdaten bei einem Hack in der Vergangenheit abhandengekommen sein, informiert „Have I Been Pwned?“ hier entsprechend tätig zu werden.

Die Zunahme von Zugriffsversuchen auf FRITZ!Box Router sind an sich erst mal kein Grund zur Sorge, es kann jedoch nicht schaden, die fragliche IP-Adresse zu blocken, um so erst gar keine bzw. keine weiteren Login-Versuche mehr zuzulassen.

Mit Dank an Günther, Chris und alle anderen Tippgeber!

14. Mrz 2024 um 18:20 Uhr von Nicolas Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    102 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Hatte ich seit einiger Zeit auch schon festgestellt. Ich habe dann den ganzen Adressblock auf die Blacklist gesetzt. Seit dem ist Ruhe.

    Antworten moderated
  • Ich empfehle aktuell folgende IP Adressen in die Sperrliste einzutragen. Diese haben ebenfalls in den vergangenen Monaten zahlreiche Zugriffsversuche auf FritzBoxen gestartet.

    2.57.121.75
    2.57.121.114
    2.57.121.230
    5.34.180.208
    45.95.147.28
    92.118.39.253
    152.89.162.194
    162.55.244.10
    185.232.52.7
    185.232.52.36
    193.46.255.19
    193.46.255.53
    193.46.255.150
    193.46.255.151
    193.46.255.168
    193.46.255.250
    217.12.220.5
    2001:ac8:22:1000::42b6
    2001:ac8:22:1000::a14d
    2001:ac8:28:5000::1db0
    2001:ac8:28:5000::81ee
    2001:ac8:28:7000::1d0b
    2001:ac8:28:7000::6d9
    2001:ac8:28:7000::6303

  • Das Ereignisprotokoll is bei mir schon relativ lang. Schuld daran sind der Repeater und die AVM-Smarthome Geräte :D

  • Oder einfach sämtliche Dienste der FRITZ!Box fürs Internet zu deaktivieren. So das sie nicht im Internet steht.

    Antworten moderated
  • Es sollte auch erwähnt werden, dass das nur bei Usern relevant ist, die die Fernwartung aktiviert haben!

  • Man sollte hier – Internet / Freigaben / FritzBox-Dienste / Internetzugriff – einfach nichts aktiviert haben. Dann ist man safe, oder?

  • Danke, war bei uns auch der Fall – habe die genannte IP Adresse (welche es bei uns auch versuchte) gleich geblockt.

  • IP Sperrliste (ab FritzOS 7.50) unter Internet / Filter / Listen

  • Danke für die Info. Hier wird tatsächlich seit 29.02.24 nachts versucht sich mit wilden Namen einzuloggen.

  • Vpn aktivieren(fernzugriff wird dazu nicht mehr benötigt), zwei factor aktivieren.

  • Danke für die Info. Hatte auch Zugriffe unter der gleiche IP Adresse!

  • Habe bei mir schon immer beim login auf Benutzername und Passwort eingestellt und trotz Fernzugriff keinerlei Loginversuche im Log.

  • Hab daher nur noch WireGuard aktiv. Wenn ich von der Ferne drauf will, VPN aufbauen und dann ins lokale Netz. Fertig!

      • WireGuard ist VPN, also sagt er nichts falsches. Er hat WireGuard aktiv dadurch baut er VPN mit WireGuard auf.

      • Stimmt komplett, nur brauchst meines Wissen dafür auch die WireGuard App am iPhone. Beim „reinen“ VPN langt die Funktionalität die iOS mitliefert schon.

      • WireGuard ist halt tausend mal besser als klassisches VPN.

      • Du meint ipsec. WireGuard oder ipsec sind VPN Protokolle. Und WireGuard hat seine Vorteile zu ipsec. Egal ob man auf dem iPhone noch WireGuard braucht.

      • IPSec ist halt viel langsamer als WireGuard. Die App braucht man auch nur 1x um das Profil zu laden. Danach bleibt die geschlossen, bis man ein neues Profil von einer anderen FritzBox laden will. Auch bleibt bei WireGuard die VPN an, auch wenn wenn man das iPad oder iPhone eine Weile nicht benutzt. Man muss manuell ein und ausschalten. Dies bedeutet mehr Sicherheit. Bei IPsec fliegt man raus.

      • Die App wird nicht zwingend benötigt! Aber der Sinn und Zweck von VPN über WireGuard, ist die vergleichsweise Einfache Einrichtung der Profile über den QR-Code ^^

      • Für VPN braucht es kein WireGuard. Ja, stimmt. Es gibt viele VPN-Protokolle, IPsec, IKE, PPTP, L2TP, OpenVPN (manchmal auch SSL-VPN genannt) und schließlich auch WireGuard.
        Jedes VPN-Protokoll hat gemeinsam, man benötigt auf einer Seite einen Server und auf der anderen Seite einen Client. Wie bei jeder anderen Client-Server-Anwendung auch. Im Falle von VPN ist eben der IPsec-Client in iOS schon eingebaut, WireGuard noch nicht, weshalb man dafür eine App benötigt. Ebenso ist es bei OpenVPN.
        Unter Linux ist übrigens der WireGuard-Client schon „eingebaut“.

        VPN ist ein virtuelles Privates Netz, losgelöst welches Protokoll / welche Software man dafür verwendet.

        WireGuard hat den Vorteil, es ist Netz-unabhängig. Ich nutze WireGuard schon länger auf meinem iPhone und habe es automatisch (on Demand) außerhalb meiner WLAN-SSID aktiv. So kann ich unterwegs meinen Pi-Hole als DNS nutzen. Aber auch Dienste, die ich zuhause hoste, kann ich so ganz einfach nutzen. Wie z. B. schnell mal die KeePass-Datei über Samba und Documents ziehen, ohne darüber nachdenken zu müssen, erst VPN einzuschalten.

        Ein Rätsel ist mir jedenfalls (back to topic) wieso so viele Leute den Fernzugang von der Fritzbox nutzen. Da öffnet man ein Scheunentor und dann muß man sich eben mit solchen Anmeldeversuchen arrangieren.

      • Als coole vpn Software kann ich Passepartout empfehlen. Kann verschiedene vpn Protokolle und auch vpn on demand.
        WireGuard konfigurieren muss leider über eine Datei importiert werden, qr Code geht noch nicht.

      • Stimmt nicht, WireGuard bietet QR ebenfalls an.
        Da muss nix importiert werden.

  • Um es den Hackern nicht ganz so einfach zumachen sollte man sich jede Nacht über die Zwangstrennung eine neue IPP Adresse geben lassen. Das ganze kann auch bei jedem Internettouter passieren egal wo die herkommen

    • Um es den nicht so leicht zu machen, sollte man den Fernzugriff deaktivieren und auch auf MyFritz verzichten.

      • Am besten vom Internet trennen?
        Wie Oben auch diese unqualifizierten Aussagen von dir Ichy.
        Ich schreibe wirklich nicht viel hier, wenn dann Hilfe zu geben. Das ist mein zweiter Beitrag (Oben das Erste) wo ich mal meine Meinung sage. Manche habt nur noch dieses „Oberlehrerhafte“.
        Macht weiter so…

      • Es hat mit Oberlehrerhaft wenig zu tun, die meisten Anwender benötigen den Fernzugriff nur nicht und auch die MyFritz Dienste nicht. Die es benötigen sind sich der Gefahren bewusst oder nutzen sogar andere Methoden um übers Internet ins eigene Netzwerk oder auf die FritzBox zu kommen.

        Aber ja, für viele wäre es gut wenn sie Ihren Router gleich vom Internet trennen würden. Diverse Kommentatoren hier zeigen ja immer wieder wie wenig Ahnung sie haben von IT, musst dazu nur in die Artikel von Sideloading oder den Alternativen App Stores schauen.

      • Einfach normal das man das deaktiviert , was man nicht braucht oder nutzt, denn wenn mehr Dienste im Internet sind desto mehr Angriffs Möglichkeiten vorhanden sind. Internet rauschen.

    • Katie: Nur, dass du einen festen DNS-Namen für deine Friz!Box bei der Funktion „Fernwartung via MyFritz“ erhältst und somit bringt dir die Zwangstrennung gar nichts.

      • Was das für ne Info. Sie macht doch automatisch gegen 03:30 Uhr ein Trennung und holt sich ne neue IP- Adresse.

      • Beschäftige dich doch mal mit myfritz, dann verstehst du die Info.

      • Man soll ja auch MyFritz nicht nutzen. So mit fallen die Probleme nicht an.

  • Danke für die Info. Wenn das Internet ohne Probleme läuft, schaut man ja selten ins Ereignisprotokoll.
    Ich hatte ebenfalls fehlgeschlagene Versuche von dieser IP Adresse.
    Direkt blockiert.

    Antworten moderated
  • Antworten moderated
  • Antworten moderated
  • Leider hat AVM keine offiziellen Alexa Skills, sodass ich das eingeschaltet haben muss.

  • Wenn es immer dieselbe Adresseist frage ich mich warum die ISBP diese nicht sperren. Ebenfalls frage ich mich warum die FRITZ!Box nicht irgendwann die Anmeldung blockiert bzw. mit einem Timer versieht und das zeitfenster verlängert bevor sich wieder eingeloggt wird

  • Vielleicht auch den default Login Namen umbenennen, das er nicht „admin“ ist, zudem alles von außen schließen was man nicht wirklich nutzt, stattdessen auf VPN setzen und das Passwort komplex setzten und mfa aktivieren.

  • Vielen Dank für den Hinweis. Bei mir war/ist es auch die gleiche IP, die sich schon seit Wochen austobt…

    Antworten moderated
    • Was soll da besser sein? Um die FRITZ!Box von außen mit VPN Verbindung zu erreichen brauchst einen DynDNS Dienst wie MyFritz oder eben einen anderen. Kennt man diesen Dienst kann man was scannen und versuchen reinzukommen.

  • Habe in den letzten Tagen auch von eben dieser Adresse jede Menge Anmeldeversuche.
    Mein Eindruck ist: ich hatte vor einiger Zeit mal VPN-Tools vom Google-Store ausprobiert. Und ab da begannen die Attacken.
    Möglich, dass da Daten abgegriffen wurden.

    Antworten moderated
  • Auch bei mir seit 02.03.2024 permanente Anmeldeversuche von der IP 193.46.255.151 mit unterschiedlichsten Anmeldenamen.

    Antworten moderated
  • Erschreckend, wie viele Leute den Fernzugriff aktiviert haben, obwohl sie diesen wahrscheinlich überhaupt nicht brauchen und falls doch, mit einer VPN Verbindung besser dran wären, das aber zu umständlich finden. Und dann auch noch auf die Ratschläge der IT-Experten pfeifen, aber die ersten sind, die meckern, wenn ihre FritzBox doch mal gehackt wird. Nicht über solche plumpen Anmeldeversuche, sondern weil eine Sicherheitslücke ausgenutzt wurde, wie ihn AVM vor noch gar nicht so langer Zeit hatte.

  • Massenweise Anmeldungen bei mir! Habe Internetzugriff deaktiviert.
    Was ist mit MyFRITZ!?

  • Genau. Gebt auf der angegebenen Webseite Eure Zugangsdaten ein und lasst überprüfen, ob diese irgendwo „geleakt“ wurden. Falls nicht, dann habt Ihr diese Zugangsdaten spätestens dann an eine wildfremde Webseite selbst übermittelt. Oh Mann.

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPad, iPod, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 38533 Artikel in den vergangenen 8304 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2024 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven