25.02.2014 Aufrufe

LinuxUser System absichern (Vorschau)

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Shodan<br />

Schwerpunkt<br />

öffentlicht. Er benannte seine Suchmaschine<br />

nach dem Computer im Spiel<br />

„<strong>System</strong> Shock“. Mit Shodan finden Anwender<br />

jede Menge Rechner und Services.<br />

Filter helfen, die Suche auf Städte,<br />

Länder, Längen- und Breitengrade, Hostnames,<br />

Betriebssysteme oder IP-Adressen,<br />

Ports und Zeiträume einzuschränken.<br />

Bei den Ports beschränkt sich Shodan<br />

momentan noch auf 33 Möglichkeiten,<br />

deckt damit jedoch schon einmal<br />

die „populärsten“ Ports ab. Alle Treffer<br />

bereitet die Suchmaschine anschaulich<br />

auf und bietet sogar an, sie zur Weiterverwendung<br />

zu exportieren.<br />

Um Geräte, Services und Betriebssysteme<br />

zu bestimmen, wertet Shodan deren<br />

Banner aus. Um möglichst genaue<br />

Treffer zu erzielen, sollte der Sucher die<br />

Signaturen der angepeilten Geräte oder<br />

Services kennen. Forscher nutzen Shodan,<br />

um zu ermitteln, wie verbreitet bestimmte<br />

Geräte sind oder welche Webserver<br />

man am häufigsten antrifft. Administratoren<br />

greifen darauf zurück, um<br />

Schwachstellen in Netzwerken zu finden,<br />

die böswillige Zeitgenossen als Einladung<br />

verstehen könnten.<br />

Zu den typischen Einfallstoren zählen<br />

beispielsweise Router, Webcams und<br />

Netzwerkdrucker mit unveränderten<br />

oder fehlenden (Standard-)Passwörtern.<br />

Letztere trifft man meist im universitären<br />

Umfeld an, wo sie nicht nur Druckaufträge<br />

von außen entgegennehmen, sondern<br />

sich sogar komplett umkonfigurieren<br />

lassen 1 . Setzt der Angreifer hier<br />

etwa die Admin-Passwörter neu und<br />

vertauscht die IP-Adressen von zwei Abteilungsdruckern,<br />

kann das schon für erhebliche<br />

Aufregung im sonst so beschaulichen<br />

Uni-Alltag sorgen 2 .<br />

Auch Cracker können sich Shodan<br />

zunutze machen – kennt man Sicherheitslücken,<br />

erleichtert Shodan die Jagd<br />

nach entsprechenden Geräten oder<br />

Diensten ungemein. Shodan beschränkt<br />

sich nicht nur auf das Webinterface, es<br />

existieren auch APIs für Python, Ruby<br />

und Perl. Mit dem neuen Service Scanhub<br />

(https:// scanhub. shodan. io) lassen<br />

sich gar Nmap-Ergebnisse an Shodan<br />

weiterreichen, ohne den Umweg über<br />

das Webinterface zu gehen.<br />

1 Eine Universität von vielen – mit zahlreichen ungesicherten Netzwerkdruckern, beispielsweise<br />

HP Laserjets. Solche Schwachstellen deckt Shodan im Handumdrehen auf.<br />

Shodan klopft jeden Monat mehrere Millionen<br />

Geräte ab. Bei der kostenlosen<br />

Nutzung bleiben Anfragen auf wenige<br />

Ports und Filter sowie zehn Treffer beschränkt.<br />

Um diese Fesseln zu sprengen,<br />

müssen sich Anwender registrieren sowie<br />

eine Nutzungsgebühr entrichten<br />

und können Shodan dann im vollen<br />

Funktionsumfang nutzen. (jlu) n<br />

2 Standardpasswörter oder gar fehlende Passwörter: Eine Einladung zu Schabernack<br />

und Missbrauch für böswillige Zeitgenossen könnte nicht deutlicher sein.<br />

02.2014 www.linux-user.de<br />

31

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!