[Wien] offtopic - linux befehl für alarmanlage

L. Aaron Kaplan (spam-protected)
Sa Nov 16 16:17:02 CET 2013


On Nov 14, 2013, at 8:14 PM, Felix Ehritz <(spam-protected)> wrote:

> Servus liebe Leute!
> ich bräcute ein wenig Unterstützung und für euch ists sicher ein klax.
> 
> laut internetinfo schickt das web-modul meiner Alarmanlage anfragen nach Israel.
> jetzt wollte ich das selbst mal überprüfen.
> 

Kann sehr gut sein, dass das einfach nur ein simpler "gibt es ein Software update?" check ist. 
Visonic ist eine Israelische Firma BTW. Siehe auch Wikipedia: https://en.wikipedia.org/wiki/Visonic

> mir hat vor Jahren mal wer am Montagstreffen einen Konsolenbefehl genannt mit dem mann requests von einer bestimmten  IP aus dem eigenen lan vom router oder einer Linux-Maschine via Konsole anzeigen lassen kann.
> Leider weiss ich diesen nicht mehr.
> Ich möchte somit überprüfen was mein webmodul jetzt wirklich macht.
> 

tcpdump oder wireshark. 

> Und das bringt mich auch schon zur 2ten frage.
> 
> das Modul basiert auf Linux. gibt es da eine möglichkeit das root-passwort zu ich sag mal jetzt zu "erraten"?
> laut dem Artikel (link unten) kann man den israel-server durch 127.0.0.1 ersetzen.
> 
Ueberleg genau bitte vorher , ob das nicht evtl. legitimer Traffic ist.
Es gibt nichts schlimmeres als millionen von ungepatchten embedded devices, die keine updates bekommen aber bekannte security luecken haben.

Natuerlich koennen updates alles moegliche beinhalten, aber bitte schau einfach mal vorher, ob das legitim ist.
whois ist dein Freund.



> 
> und zwar gehts um folgendes produkt:
> visonic powerlink2
> 
> in diesem Artikel ist leider nur die v1 dieses produkts näher erläutert
> 
> http://voksenlia.net/powerlink/
> 

Dieser blogpost beschreibt, wie man den visonic powerlink2 remote verwenden kann:
http://blog.hekkers.net/2011/02/21/controlling-the-visonic-powerlink2/

Das ist jetzt noch natuerlich kein "reinkommen" aber es zeigt schoen auf, wie man diese Geraete brute-forcen koennte.

Happy hacking...

a.

-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : signature.asc
Dateityp    : application/pgp-signature
Dateigröße  : 163 bytes
Beschreibung: Message signed with OpenPGP using GPGMail
URL         : <http://lists.funkfeuer.at/pipermail/wien/attachments/20131116/fcb70077/attachment.sig>
-------------- nächster Teil --------------
--
Wien mailing list
(spam-protected)
https://lists.funkfeuer.at/mailman/listinfo/wien


Mehr Informationen über die Mailingliste Wien