Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Cloud Dienste
  4. Absichern china-cloud IOT Geräte

NEWS

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    17
    1
    3.0k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    1.1k

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    25
    1
    2.4k

Absichern china-cloud IOT Geräte

Geplant Angeheftet Gesperrt Verschoben Cloud Dienste
cloud
13 Beiträge 4 Kommentatoren 1.1k Aufrufe 3 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • MartinPM Online
    MartinPM Online
    MartinP
    schrieb am zuletzt editiert von MartinP
    #4

    @bananajoe said in Absichern china-cloud IOT Geräte:

    oder ein falsch eingestelltes Standardgateway

    Naja, das ist schon eine ziemliche Scheinsicherheit ;-)

    Die meisten Nutzer haben eine recht begrenzte Netzmaske für ihr Heimnetz - da wäre es für ein böswilliges Device sicherlich nicht besonders schwierig das Gateway aktiv über den Netzmaskenbereich zu suchen ... bei den meisten Heimnetzen wären es wahrscheinlich maximal 256 Versuche ;-)

    EDIT: Das Suchen nach einem Gateway wäre ggfs. eine Möglichkeit, Verhaltensbasiert verdächtige Geräte zu finden ...

    Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
    Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
    Linux pve 6.17.9-1-pve
    6 GByte RAM für den Container
    Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
    Remote-Access über Wireguard der Fritzbox

    BananaJoeB 1 Antwort Letzte Antwort
    0
    • MartinPM MartinP

      @bananajoe said in Absichern china-cloud IOT Geräte:

      oder ein falsch eingestelltes Standardgateway

      Naja, das ist schon eine ziemliche Scheinsicherheit ;-)

      Die meisten Nutzer haben eine recht begrenzte Netzmaske für ihr Heimnetz - da wäre es für ein böswilliges Device sicherlich nicht besonders schwierig das Gateway aktiv über den Netzmaskenbereich zu suchen ... bei den meisten Heimnetzen wären es wahrscheinlich maximal 256 Versuche ;-)

      EDIT: Das Suchen nach einem Gateway wäre ggfs. eine Möglichkeit, Verhaltensbasiert verdächtige Geräte zu finden ...

      BananaJoeB Online
      BananaJoeB Online
      BananaJoe
      Most Active
      schrieb am zuletzt editiert von
      #5

      @martinp sagte in Absichern china-cloud IOT Geräte:

      da wäre es für ein böswilliges Device sicherlich nicht besonders schwierig das Gateway aktiv über den Netzmaskenbereich zu suchen

      ja, das stimmt. Hatte ich in der Praxis aber noch nicht. Ob die Hacker da noch extra was einbauen ... in der Regel denke ich wozu. Sie würden sich damit ja nur auffällig machen. von 1.000 Usern macht das höchstens einer, und bei dem will man auf den Radar gar nicht scheinen.

      Oder man nimmt einen 2. IP-Adressbereich der dann schon technisch gar nicht in das Internet kann. Da würde das gleiche gelten, man könnte den Broadcast belauschen und so herausfinden das es noch andere Adressen gibt.

      ioBroker@Ubuntu 24.04 LTS (VMware) für: >260 Geräte, 5 Switche, 7 AP, 9 IP-Cam, 1 NAS 42TB, 1 ESXi 15TB, 4 Proxmox 1TB, 1 Hyper-V 48TB, 14 x Echo, 5x FireTV, 5 x Tablett/Handy VIS || >=160 Tasmota/Shelly || >=95 ZigBee || PV 8.1kW / Akku 14kWh || 2x USV 750W kaskadiert || Creality CR-10 SE 3D-Drucker

      1 Antwort Letzte Antwort
      0
      • Samson71S Samson71

        @martinp
        Ich würde Geräte die sich tatsächlich nicht mit alternativer Firmware/cloudfrei betreiben lassen (ernsthaft!) nicht einsetzen. Verkauf ggf. mit Verlust bei Kleinanzeigen oder Vollabschreibung als Totalverlust mit anschließender korrekter Entsorgung.

        Obwohl ich das hier mit nem eigenen vlan bzw. alternativem wlan ohne Weiteres lösen könnte. Aber zum Einen wäre mir das für einen "Fehlkauf" zu viel Aufwand und zum Anderen würde ich nur dafür meinen Technikzoo nicht extra erweitern.

        Man könnte noch u.U. über einen Einsatz nachdenken, wen sich das Zeug rein lokal betreiben lässt, man also den Dingern das INet total verbieten kann (sofern sie dann noch funktionieren), aber auch dabei hätte ich kein gutes Gefühl.

        MartinPM Online
        MartinPM Online
        MartinP
        schrieb am zuletzt editiert von MartinP
        #6

        Ich würde Geräte die sich tatsächlich nicht mit alternativer Firmware/cloudfrei betreiben lassen (ernsthaft!) nicht einsetzen. Verkauf ggf. mit Verlust bei Kleinanzeigen oder Vollabschreibung als Totalverlust mit anschließender korrekter Entsorgung.

        @samson71 Ich bin da bei den Meross-Steckdosen noch etwas in der Schwebe.
        Habe noch nicht ganz begriffen, ob der Hack von "krahabb" die Steckdosen komplett auf einen lokalen MQTT-Broker umbiegen kann...

        https://github.com/krahabb/meross_lan

        Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
        Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
        Linux pve 6.17.9-1-pve
        6 GByte RAM für den Container
        Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
        Remote-Access über Wireguard der Fritzbox

        Samson71S 1 Antwort Letzte Antwort
        0
        • MartinPM MartinP

          Ich würde Geräte die sich tatsächlich nicht mit alternativer Firmware/cloudfrei betreiben lassen (ernsthaft!) nicht einsetzen. Verkauf ggf. mit Verlust bei Kleinanzeigen oder Vollabschreibung als Totalverlust mit anschließender korrekter Entsorgung.

          @samson71 Ich bin da bei den Meross-Steckdosen noch etwas in der Schwebe.
          Habe noch nicht ganz begriffen, ob der Hack von "krahabb" die Steckdosen komplett auf einen lokalen MQTT-Broker umbiegen kann...

          https://github.com/krahabb/meross_lan

          Samson71S Offline
          Samson71S Offline
          Samson71
          Global Moderator
          schrieb am zuletzt editiert von
          #7

          @martinp
          Nachdem was ich da lese - ja. Da ich aber kein HA nutze, bin ich an der Stelle auch keine Hilfe.

          Markus

          Bitte beachten:
          Hinweise für gute Forenbeiträge
          Maßnahmen zum Schutz des Forums

          MartinPM 1 Antwort Letzte Antwort
          0
          • Samson71S Samson71

            @martinp
            Nachdem was ich da lese - ja. Da ich aber kein HA nutze, bin ich an der Stelle auch keine Hilfe.

            MartinPM Online
            MartinPM Online
            MartinP
            schrieb am zuletzt editiert von MartinP
            #8

            @samson71 Ich habe das so verstanden, als ob man das Ding auch mit dem MQTT Broker des ioBroker verheiraten könnte ...

            Quatsch - hier ist das richtige Repository - https://github.com/albertogeniola/Custom-Meross-Pairer

            This app, Custom pairer for Meross Devices is just a tool that is able to configure Meross Devices so that they connect to an arbitrary MQTT broker, rather than the official Meross one.

            I probably don't need to explain why that is necessary: that's just the reason you are here after all. In any case, let me be crystal clear: if you are looking for an app to pair your meross smart devices to the official Meross cloud, then you MUST use the original Meross App. (although this app is capable of doing so).

            You should use this app if trying to achieve one of the following goals:

            • You want to pair your Meross Devices with Homeassistant Meross Lan-Only Addon
            • You have your own MQTT broker and you know how Meross protocol works.

            EDIT: So ganz astrein ist das auch nicht - die Verbindung über "Manual USER/KEY SETUP" erwartet als "User ID" nur Ziffern (Telefontastatur, nicht Schreibmaschinentastatur)

            Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
            Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
            Linux pve 6.17.9-1-pve
            6 GByte RAM für den Container
            Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
            Remote-Access über Wireguard der Fritzbox

            MartinPM 1 Antwort Letzte Antwort
            0
            • MartinPM MartinP

              @samson71 Ich habe das so verstanden, als ob man das Ding auch mit dem MQTT Broker des ioBroker verheiraten könnte ...

              Quatsch - hier ist das richtige Repository - https://github.com/albertogeniola/Custom-Meross-Pairer

              This app, Custom pairer for Meross Devices is just a tool that is able to configure Meross Devices so that they connect to an arbitrary MQTT broker, rather than the official Meross one.

              I probably don't need to explain why that is necessary: that's just the reason you are here after all. In any case, let me be crystal clear: if you are looking for an app to pair your meross smart devices to the official Meross cloud, then you MUST use the original Meross App. (although this app is capable of doing so).

              You should use this app if trying to achieve one of the following goals:

              • You want to pair your Meross Devices with Homeassistant Meross Lan-Only Addon
              • You have your own MQTT broker and you know how Meross protocol works.

              EDIT: So ganz astrein ist das auch nicht - die Verbindung über "Manual USER/KEY SETUP" erwartet als "User ID" nur Ziffern (Telefontastatur, nicht Schreibmaschinentastatur)

              MartinPM Online
              MartinPM Online
              MartinP
              schrieb am zuletzt editiert von
              #9

              Habe etwas gelesen, wie das ganze Funktioniert - gibt ein paar Fallstricke.

              • man muss eine verschlüsselte Verbindung einrichten mit SSL Zertifikat usw ...
              • jede Steckdose hat einen eigenen FESTEN mqtt User, (MAC-Adresse ist Bestandteil des Usernamens)

              Womöglich kann man das am Besten mit einem vorgelagerten Mosquitto abfangen

              Ist eine Aufgabe, wenn alle Kreuzworträtsel und Sudokus ausgefüllt sind, und man Langeweile hat ;-)

              Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
              Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
              Linux pve 6.17.9-1-pve
              6 GByte RAM für den Container
              Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
              Remote-Access über Wireguard der Fritzbox

              1 Antwort Letzte Antwort
              0
              • ? Offline
                ? Offline
                Ein ehemaliger Benutzer
                schrieb am zuletzt editiert von
                #10

                Gerade bei den Fritzboxen kann man die Geräte im Heimnetz doch komfortabel einzelnen Gruppen zuordnen. Einmal eine Gruppe "kein Internet" eingerichtet, alle zweifelhaften Geräte in diese Gruppe, fertig. Oder doch nicht?

                MartinPM 1 Antwort Letzte Antwort
                -1
                • ? Ein ehemaliger Benutzer

                  Gerade bei den Fritzboxen kann man die Geräte im Heimnetz doch komfortabel einzelnen Gruppen zuordnen. Einmal eine Gruppe "kein Internet" eingerichtet, alle zweifelhaften Geräte in diese Gruppe, fertig. Oder doch nicht?

                  MartinPM Online
                  MartinPM Online
                  MartinP
                  schrieb am zuletzt editiert von MartinP
                  #11

                  @oliver-w-leibenguth said in Absichern china-cloud IOT Geräte:

                  Gerade bei den Fritzboxen kann man die Geräte im Heimnetz doch komfortabel einzelnen Gruppen zuordnen. Einmal eine Gruppe "kein Internet" eingerichtet, alle zweifelhaften Geräte in diese Gruppe, fertig. Oder doch nicht?

                  Naja, wenn danach die Steckdosen nicht mehr fernbedienbar sind, ist nicht geholfen ...

                  Die gesamte Kommunikation mit den Steckdosen läuft nach den Vorstellungen des Herstellers über MQTT Broker auf Servern in China, wenn ich das richtig verstanden habe. Wenn man den Dosen also das Internet abperrt, kann man sie nicht mehr mit der APP bedienen ...

                  Beim Pairing mit der APP richtet diese die entsprechenden URLs und sonstige Einstellungen ein...

                  Der "Custom Pairer" nutzt den gleichen Mechanismus, biegt den Zugang zum MQTT Broker aber auf einen Broker im Heimnetz um...

                  DANACH kann man natürlich den Geräte mit der "Kindersicherung" den Weg ins Internet versperren...

                  Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                  Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                  Linux pve 6.17.9-1-pve
                  6 GByte RAM für den Container
                  Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                  Remote-Access über Wireguard der Fritzbox

                  ? 1 Antwort Letzte Antwort
                  0
                  • MartinPM MartinP

                    @oliver-w-leibenguth said in Absichern china-cloud IOT Geräte:

                    Gerade bei den Fritzboxen kann man die Geräte im Heimnetz doch komfortabel einzelnen Gruppen zuordnen. Einmal eine Gruppe "kein Internet" eingerichtet, alle zweifelhaften Geräte in diese Gruppe, fertig. Oder doch nicht?

                    Naja, wenn danach die Steckdosen nicht mehr fernbedienbar sind, ist nicht geholfen ...

                    Die gesamte Kommunikation mit den Steckdosen läuft nach den Vorstellungen des Herstellers über MQTT Broker auf Servern in China, wenn ich das richtig verstanden habe. Wenn man den Dosen also das Internet abperrt, kann man sie nicht mehr mit der APP bedienen ...

                    Beim Pairing mit der APP richtet diese die entsprechenden URLs und sonstige Einstellungen ein...

                    Der "Custom Pairer" nutzt den gleichen Mechanismus, biegt den Zugang zum MQTT Broker aber auf einen Broker im Heimnetz um...

                    DANACH kann man natürlich den Geräte mit der "Kindersicherung" den Weg ins Internet versperren...

                    ? Offline
                    ? Offline
                    Ein ehemaliger Benutzer
                    schrieb am zuletzt editiert von
                    #12

                    @martinp Achso. Im Normalfall sage ich quasi dem Chinesischen Server, dass er bitte meine Steckdose an- oder ausschalten soll und der sagt es dann meiner Steckdose?
                    Hardware, die so funktioniert würde ich nicht nur das Internet, sondern auch den Aufenthalt in meinem Zuhause verbieten.

                    MartinPM 1 Antwort Letzte Antwort
                    0
                    • ? Ein ehemaliger Benutzer

                      @martinp Achso. Im Normalfall sage ich quasi dem Chinesischen Server, dass er bitte meine Steckdose an- oder ausschalten soll und der sagt es dann meiner Steckdose?
                      Hardware, die so funktioniert würde ich nicht nur das Internet, sondern auch den Aufenthalt in meinem Zuhause verbieten.

                      MartinPM Online
                      MartinPM Online
                      MartinP
                      schrieb am zuletzt editiert von
                      #13

                      @oliver-w-leibenguth said in Absichern china-cloud IOT Geräte:

                      @martinp Achso. Im Normalfall sage ich quasi dem Chinesischen Server, dass er bitte meine Steckdose an- oder ausschalten soll und der sagt es dann meiner Steckdose?
                      Hardware, die so funktioniert würde ich nicht nur das Internet, sondern auch den Aufenthalt in meinem Zuhause verbieten.

                      Das ist ja auch im Lieferzustand vieler ESP-basierter Steckdosen der Fall - da flasht man dann mit Tasmota und hat Ruhe....

                      Bei dieser Steckdose hatte ich das auch vor, die ist aber nicht ESP-basiert, sondern hat eine ARM-basierte CPU, für die es (noch?) keine alternative Firmware gibt ...

                      Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                      Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                      Linux pve 6.17.9-1-pve
                      6 GByte RAM für den Container
                      Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                      Remote-Access über Wireguard der Fritzbox

                      1 Antwort Letzte Antwort
                      0
                      Antworten
                      • In einem neuen Thema antworten
                      Anmelden zum Antworten
                      • Älteste zuerst
                      • Neuste zuerst
                      • Meiste Stimmen


                      Support us

                      ioBroker
                      Community Adapters
                      Donate
                      FAQ Cloud / IOT
                      HowTo: Node.js-Update
                      HowTo: Backup/Restore
                      Downloads
                      BLOG

                      688

                      Online

                      32.7k

                      Benutzer

                      82.3k

                      Themen

                      1.3m

                      Beiträge
                      Community
                      Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                      ioBroker Community 2014-2025
                      logo
                      • Anmelden

                      • Du hast noch kein Konto? Registrieren

                      • Anmelden oder registrieren, um zu suchen
                      • Erster Beitrag
                        Letzter Beitrag
                      0
                      • Home
                      • Aktuell
                      • Tags
                      • Ungelesen 0
                      • Kategorien
                      • Unreplied
                      • Beliebt
                      • GitHub
                      • Docu
                      • Hilfe