24748
netweters
|
152265
antwoorden
|
20686
vragen
|
Ik was daarnet een portscan van mijn eigen verbinding aan het maken en zag hier een aantal poorten die ik zelf niet gedefinieerd heb in mijn telenet.
Van 2 daarvan heb ik ze kunnen terugbrengen naar uPNP settings van een specifiek apparaat.
Vandaar is mijn vraag of er ergens een overzicht is van de huidige actieve uPNP forwards, om ze terug te kunnen tracen welke devices (mss ongewenst) naar buiten open staan.
Opgelost! Ga naar oplossing.
@Magno Ik denk niet dat je dit op een of andere manier kan doen. Het is wel zo dat Upnp maar actief poorten openzet als het programma zelf actief is. Maar je hebt daar niet echt controle over.
Als je zelf poorten open zet heb je meestal wel controle door het gebruik van login en paswoord. En die geef je zelf maar aan wie je betrouwt en kan je op tijd en stond veranderen.
UPnP is vlug en makkelijk in te stellen of toe te laten. Maar alle voordeel heb zijn nadeel zei er ooit een Hollander.
Hey @igvfer
Had inderdaad ook al een vermoeden dat het niet op te vragen was.
In mijn specifieke situatie gaat het niet over een lokaal programma, maar over verschillende iot devices. De 2 die ik vond waren IP camera's die ik staan heb, en ik nu dus de upnp van uitgeschakeld heb.
Het zou in ieder geval wel handig zijn om dit wel te zien en te kunnen backtracken waar ik nog misschien mijn instellingen best even dubbelcheck.
Toch bedankt voor de info.
UPNP wordt niet enkel gebruikt om poorten open te zetten op een firewall of router.
Sonos gebruikt het ook, maar enkel op de interne LAN, voor oa besturing vanuit de Sonos app of apps van derden.
Dus niet alles wat UPNP is, is gevaarlijk 😉
@Magno Een citaat uit een artikel van computertotaal.nl van een onderzoek in 2013. Hopelijk is de toestand al wat beter.
"In 2013 heeft een bedrijf zes maanden lang het internet gescand om te kijken welke apparaten er allemaal op UPnP reageerden. Er reageerden maar liefst 6900 apparaten, waarvan het in 80 procent van de gevallen ging om een thuisapparaat als een printer, webcam of IP-camera. Wij raden dus aan om UPnP in je router uit te zetten. De belangrijkste conclusies uit het onderzoek vind je in het kader ‘UPnP veilig?’"
@Steven-E Intern is het best wel veilig en nuttig. Tenzij je wifi netwerk dusdanig onbeveiligd is dat ze via deze weg op je intern netwerk geraken. Daarom wordt er aangeraden om UPnP uit te zetten op je router.
Ik kan het zelfs niet aanzetten😉 een Paloalto next-generation firewall. Top segment, heb het thuis draaien omdat ik er ook professioneel mee bezig ben.
upnp ondersteuning zie je doorgaans enkel op consumer materiaal.
@Steven-E schreef:Ik kan het zelfs niet aanzetten😉 een Paloalto next-generation firewall. Top segment, heb het thuis draaien omdat ik er ook professioneel mee bezig ben.
upnp ondersteuning zie je doorgaans enkel op consumer materiaal.
Inderdaad. Op UPnP heb je weinig of geen controle. Poorten open zetten op je Firewall daar heb je meer controle op. Maar voor een consumer was dit leuk om zonder veel kennis iets te doen. Maar met de huidige ontwikkelingen van Iot enz. zal dit zichzelf wel verbieden of er zullen consumers voor rare dingen komen te staan. Voor die reden heb ik het ook niet zo voor die toepassingen die je alleen maar kan gebruiken via van die cloudtoepassingen zonder dat je er zelf vat op hebt.