Alarmanlagen-Forum - Alarmforum - Fachforum für Sicherheitstechnik

Normale Version: Zentral Code Sabotage
Sie sehen gerade eine vereinfachte Darstellung unserer Inhalte. Normale Ansicht mit richtiger Formatierung.
Seiten: 1 2
Hallo.

Ich habe meine Abus Secvest erfolgreich installiert. Es hat bis jetzt alles gut funktioniert.
Leider ging gestern der Alarm los.
Es war ein Zentral Code Sabotage Alarm. Ich war zu Hause und keiner hat meine Daten. Wie kann das sein ?

Danke für die Hilfe.

Achja, und ich könnte den Alarm nicht an der Zentrale deaktivieren. Es stand beim Eintippen " Tastatur gesperrt " Es ging dann nur über die Fernbedienung.
(24-01-2016 21:02)holm schrieb: [ -> ]...
Achja, und ich könnte den Alarm nicht an der Zentrale deaktivieren. Es stand beim Eintippen " Tastatur gesperrt " Es ging dann nur über die Fernbedienung.
Wer hat denn da an der Tastatur gespielt? Hast Du Kinder, die da ran können und nicht wissen, was sie da tun?
Ist deine Secvest Anlage per Netzwerk angebunden und nach außen (per Portfreigabe) freigegeben?
Hallo, nein meine Kinder haben daran nicht gespielt und sie ist im Netzwerk freigegeben.
LG

Holm
habe das gleiche Problem mit meiner neu eingerichteten FUAA5000. Wäre für einen Hinweis auf die Ursache ebenfalls dankbar

drache13156

Hi,

ich hatte auch schon mal das Problem.
Die Code-Sabotage wurde bei deaktivierter Anlage ohne Fremdeinwirkung ausgelöst.
Ärglich ist nur das Aus- bzw. Rückstellen, weil ja die Tastatur gesperrt ist.
Entwerder Ausschalten über Spannungsreset oder App.
Eine Fehlerbeschreibung von Abus habe ich dazu noch nicht bekommen.
Dort meinte man lediglich das evt. das fehlende Ausloggen über der Browserzugang, Ursache für die Code-Sabotage seien könnte.

Fazit: Ich habe die Zentrale umgetauscht.
Wenn sie im Netz freigegeben ist kann jeder über die Abus URL ...abus-server.com auf die Anlage verbinden und falsche PINs eingeben. Dann kommt der Sabotage Alarm!?

drache13156

Aber die URL heraus zubekommen ist doch eher unwahrscheinlich. Oder etwa nicht?
Sie besteht doch aus einen / deinen Namen und die Abus-Nummer.
Glaube nicht das die so leicht raus zubekommen ist.
(26-01-2016 19:19)isisger schrieb: [ -> ]Wenn sie im Netz freigegeben ist kann jeder über die Abus URL ...abus-server.com auf die Anlage verbinden und falsche PINs eingeben. Dann kommt der Sabotage Alarm!?

Richtig! Daher sollte man es dringend vermeiden, die ABUS Anlage der ganzen Welt zugänglich zumachen. Vor allem in Anbetracht dessen, dass eine Lücke es ermöglicht, unendlich viele Login Versuche ohne Sabotagealarm durchzuführen.

Ich betreibe unsere Anlage hinter einem nginx Proxy und Filter ungewünschte Abfragen heraus. Am Tag sind das etwa 10-15 HTTP GET Abfragen. Nichts wildes eigentlich, nur leider sind da auch Suchmaschinen wie shodan.io dabei gewesen. Also nur eine Frage der Zeit bis solche Anlagen irgendwo indiziert worden sind.

Gruß
Christian

drache13156

(27-01-2016 12:55)Chris1705 schrieb: [ -> ]Richtig! Daher sollte man es dringend vermeiden, die ABUS Anlage der ganzen Welt zugänglich zumachen. Vor allem in Anbetracht dessen, dass eine Lücke es ermöglicht, unendlich viele Login Versuche ohne Sabotagealarm durchzuführen.

Hallo Chrís,

ich muß dir wiedersprechen, das du eine Code-Sabotage auslöst, wenn man den Code 3xfalsch ein gibt. Auch über die Weboberfläche.
(27-01-2016 20:34)drache13156 schrieb: [ -> ]Hallo Chrís,

ich muß dir wiedersprechen, das du eine Code-Sabotage auslöst, wenn man den Code 3xfalsch ein gibt. Auch über die Weboberfläche.

Ja. Was die normale Login Maske angeht, stimmt das. Wink
(27-01-2016 20:54)Chris1705 schrieb: [ -> ]
(27-01-2016 20:34)drache13156 schrieb: [ -> ]Hallo Chrís,

ich muß dir wiedersprechen, das du eine Code-Sabotage auslöst, wenn man den Code 3xfalsch ein gibt. Auch über die Weboberfläche.

Ja. Was die normale Login Maske angeht, stimmt das. Wink

Was ist nicht die "Normale"?
(26-01-2016 20:33)drache13156 schrieb: [ -> ]Aber die URL heraus zubekommen ist doch eher unwahrscheinlich. Oder etwa nicht?
Sie besteht doch aus einen / deinen Namen und die Abus-Nummer.
Glaube nicht das die so leicht raus zubekommen ist.

Es reicht der DNS Name für das Login Prompt. Da sind keine weiteren Parameter nötig. Wenn man den rausfinden kann, kommt man auf die Loginseite.
Ich konnte mich mehr als 3 Mal falsch gegenüber der Anlage mit Authentifizierung über Basic Auth einloggen. Über eine Resource konnte ich auch ohne Authentifizierung Eingaben vornehmen.

Außerdem muss man keine DNS Namen kennen. Das ist zwar schön, weil man dann immer wieder an die Anlage rankommt, man kann genau so gut IP Adressen nach offenen Ports scannen. Im Netz gibt es genug Suchmaschinen und Bots die genau das tun.
bin etwas irritiert, dass mehr als 3 Anmeldversuche nicht zu einer Sabotageauslösung kommen, da lt. euren Aussagen hierzu ein Sicherheitsleck in der Weboberfläche existiert. Wäre natürlich interessant, ob das schon offiziell seitens ABUS dokumentiert bzw. bestätigt wurde, da ich, was mir allerdings widerstrebt, sonst für den Zugriff von außen für jeden Kunden einen zusätzlichen Sicherheitslevel einbauen müsste (SSH-Tunnel, VPN, etc.) .. Bitte, wenn möglich, um nähere Infos, welches CGI-Skript das betrifft, odgl. Danke
(29-01-2016 11:08)KFZ1 schrieb: [ -> ]...sonst für den Zugriff von außen für jeden Kunden einen zusätzlichen Sicherheitslevel einbauen müsste ...
Sperr doch einfach den Zugriff von aussen. Es reicht, wenn die Anlage "rausrufen" kann und eine NSL erreicht.
Seot gestern habe ich bei einer Anlage das gleiche Phänomen. Am Zahlenfeld war niemand.

Die Anlage nicht mehr zugänglich zu machen ist ja auch nicht des rätsels lösung da dann die App etc nicht mehr funktioniert.

drache13156

Hi,

Ich hatte das Problem bei mehreren Kunden.
Kann nur einen Austausch der Zentrale empfehlen.
Abus konnte mir auch keine Lösung nennen.
Die geschilderten Probleme klingen so, als wenn bei der neuesten Firmware x.xx.04 ein Downgrade auf die x.xx.02 gemacht wurde. Welche Firmware Versionen habt ihr aktuell installiert?

Gruß
Mr.Sintony
Die höchste die für den normalen User zugänglich ist. 002. Die 04 war meines wissens nie wirklich verfügbar.

Wie dem auch sei. Bei mir war die 04 nie drauf.
Seiten: 1 2
Referenz-URLs