Threat Management: Angriffe auf IP Cam + Surveillance Station

Es gibt 13 Antworten in diesem Thema, welches 3.832 mal aufgerufen wurde. Der letzte Beitrag () ist von roddick84.

  • Hier ein eigenes Thread für dieses Thema:

    RE: Threat Managment dedektiert keinen Verkehr



    Ich habe seit einigen Tagen Angriffe auf meine Surveillance Station + einer meiner Cams in meinem Traffic Log:




    gierig


    Meine Cam ist von extern erreichbar (hab eine statische IP) - Nutze dies für eine App am Smartphone wo ich direkt auf das Livebild der Cams zugreiffen kann (Für den Rest nutze ich die DS Cam App von Synology)


    Hab mit erschrecken grad feststellen müssen dass ich noch ein 2 Portweiterleitungen für die Surveillance Station drin hatte.... (Port 9900 und 9001) - hab die jetzt deaktiviert...


    192.168.1.10 ist die Synology NAS

    192.168.1.11 ist die Dericam P2 IP Cam


    Hatte solche Angriffe noch nie (das System läuft nun seit 5 Monaten)

  • Völlig normal und nicht beunruhigend. Ich habe solche Angriffe im 3 stelligen Bereich jeden Tag, hab aber auch mehrere Sachen nach Außen laufen. Es wurde ja fleissig alles weggeblockt von der Firewall. Wenn man sowas nicht haben will, muss man alles zu machen und sebst dann hat man Versuche im Firewall Log.

  • Nachdem Du, wie Du schreibst, eine Camera nach aussen propagierst - was aus meiner Sicht höchst leichtsinnig ist - musst Du mit Angriffen rechnen.


    Die Situation ist auch nicht zu unterschätzen, denn Du weist nicht wie sicher deine Cam in Bezug auf Angriffe ist und was sie Stand hält.


    Meine Erfahrung bei den Firmwareständen der Cams ist, dass sie absolut unzureichend gesichert sind und in jedem Fall hinter einer guten Firewall platziert werden sollten.


    Eine Portweiterleitung auf eine Cam aus dem Internet würde ich KEINESFALLS machen. Es gibt haufenweise funktionierende Exploits für Cams.

    ------

    vg

    Franky

  • Eine Portweiterleitung auf eine Cam aus dem Internet würde ich KEINESFALLS machen.

    Da muss ich Samhain recht geben. Wenn nur eine Weiterleitung auf die Synology, am besten mit Reverse Proxy zusätzlich.

  • Da muss ich Samhain recht geben. Wenn nur eine Weiterleitung auf die Synology, am besten mit Reverse Proxy zusätzlich.

    Okay, da steh ich aktuell noch aufm Holzweg wie ich das realisieren kann (Portweiterleitung auf NAS + Reverse Proxy)

  • Den Reverse Proxy bietet die Synology schon von Werk aus an. Am besten mal nach googlen.

  • Ich würde den Port nach draußen schließen und stattdessen VPN einrichten.


    Dann kann man mit dem Handy sich per VPN verbinden und die App weiter benutzen.


    Fortgeschrittene Aufgaben:

    - die Kamera in ein eigenes VLAN bewegen

    - Firewall Regeln erstellen, die das Kamera VLAN sichern

    - Firewall Regeln erstellen, die das VPN VLAN sichern

    DrayTek Vigor 165, UDM-Pro, 1x USW 24 POE 250W, 1x USW Lite 8 POE, 1x USW 8, 1x USW Flex Mini, 2x UAP 6 Lite, 2x UAP-AC-M, 1x UAP-AC-M-Pro, 1x UAP-AC-IW, 1x Fritz!Box 7490 als Telefonanlage mit 6x DECT

  • die meisten nehmen hier Nord VPN oder?

  • 1. Schritt:


    Hab nun mal ein VLAN zu Testzwecken erstellt...


    zum bewegen der Cams + Surveillance Station müsste ich die jeweiligen Geräte in den Einstellungen nur dem VLAN zuweisen oder?

    die feste IP der Geräte vergib ich halt zwischen 192.168.10.1 und 19.168.10.5 ?

  • Hatte solche Angriffe noch nie (das System läuft nun seit 5 Monaten)

    Irgentwan ist jeder dran.


    Sobald deine Netzwerk eine Lücke von aus rein bietet, wird es Leute geben, die versuchen darüber deine System zu kompromittieren.

    Die lassen automatische Port-Scans auf einen Pool von IP-Adressen laufen und irgentwan purzelt eine Adresse mit offenem Port raus und schon geht es los.


    Die einzige sichere Lösung heisst da leider nur - alles dicht machen und VPN nutzen.

  • Ich habe solche Angriffe jeden Tag im 2 bis 3 stelligen Bereich. Aber auch kein Wunder da ich ein paar Dienste nach außen offen habe. Davon ab gebe ich @Tuxtom007 absolut recht. Entweder alles Dicht machen und nur lokal nutzen oder VPN. Dann ists zumindest relativ ruhig.

  • Ich habe solche Angriffe jeden Tag im 2 bis 3 stelligen Bereich. Aber auch kein Wunder da ich ein paar Dienste nach außen offen habe. Davon ab gebe ich @Tuxtom007 absolut recht. Entweder alles Dicht machen und nur lokal nutzen oder VPN. Dann ists zumindest relativ ruhig.

    Leider normal geworden - bei uns in der Firma sind wir im 6-stelligen Bereich von Angriffsversuche auf die Firewalls - pro Tag wohlgemerkt

  • Leider normal geworden - bei uns in der Firma sind wir im 6-stelligen Bereich von Angriffsversuche auf die Firewalls - pro Tag wohlgemerkt

    Deswegen ist eine vernünftige Absicherung der Dienste so wichtig. Hier in der Firma das selbe.

  • Gibt es hier noch was zu beachten wenn ich die Cams in das VLAN schiebe ?