Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
DVD<br />
CD<br />
Liste mit Google-Hacking-Suchbespielen<br />
27<br />
Programmen wie MySQL, die auf Sicherheitslücken<br />
schließen lassen („Host Vulnerability<br />
Summary Report“). Hier muss der Anwender<br />
aber aufpassen, denn das Eindringen in fremde<br />
Computersysteme ist nach deutschem<br />
Recht verboten und wird bestraft. Aufpassen<br />
muss er auch mit Spam, Trojanern und bösen<br />
Scripten, denn auch die Internetmafia hat<br />
Google-Hacking-Suchen für sich entdeckt und<br />
stellt bösartige Seiten unter diesen Begriffen<br />
bereit.<br />
Ferner gibt es Tools, die die Sucharbeit erleichtern:<br />
Das Google Hacking Diggity Project<br />
(www.stachliu.com/resources/tools/googlehacking-diggity-project/),<br />
McAfee Site<br />
Digger (www.mcafee.com/us/downloads/<br />
free-tools/sitedigger.aspx) oder der Goolag<br />
Scanner von Cult of the Dead Cow (www.goo<br />
lag.org). Weitere Informationen und Beispiele<br />
finden sich in der Google Hacking Database:<br />
www.hackersforcharity.org/ghdb/. whs<br />
Wichtige Suchparameter<br />
Parameter Beispiel Funktion<br />
+ +Passwort Ergebnis muss diesen Begriff enthalten.<br />
– -Google Ergebnis darf diesen Begriff nicht enthalten.<br />
| Passwort | Password Logische Oder-Verknüpfung (Und-Verknüpfung erfolgt automatisch<br />
ohne Parameter)<br />
„“ „Telefon Liste“ Genauer Ausdruck.<br />
* *.xls Steht für eine beliebige Zeichenkette.<br />
inurl: inurl:admin Begriff ist in URL enthalten.<br />
intitle intitle:„secret“ Begriff ist im -Tag der Seite enthalten.<br />
filetype: filetype:mp3 Treffer in bestimmtem Dateiformat.<br />
Site: site:pc-magazin.de Suche innerhalb einer Domain.<br />
Google und andere Suchmaschinen arbeiten<br />
mit Suchparametern, die die meisten<br />
Anwender nicht kennen, die für das<br />
Hacken aber unerlässlich sind. Mit geschickten<br />
Kombinationen kommt man<br />
am besten zum Ziel. Auf unserer Heft<br />
DVD finden Sie eine lange Liste mit weiteren<br />
Beispielen.<br />
Hacker und Sicherheitsexperte Boris Koch hat ein größeres Sicherheitsproblem bei NAS-Systemen aufgedeckt und berichtet in seinem Blog<br />
www.boris-koch.de darüber. Er lebt bei Münster und arbeitet als Social-Network-Berater. Das Interview führte Wolf Hosbach.<br />
<strong>PC</strong>M: Herr Koch, wie sind Sie auf die NAS-<br />
Sicherheitslücke gestoßen?<br />
Boris Koch: Angefangen hat das mit dem<br />
Suchmaschinen-Hacking. Irgendwann bin<br />
ich dann auf FTP-Suchmaschinen gestoßen,<br />
Suchmaschinen, die nur offene FTP-<br />
Server indexieren.<br />
<strong>PC</strong>M: Was sind das für welche?<br />
Koch: Sehr bekannt ist Napalm-FTP-Indexer.<br />
Den habe ich mit dem Firefox-Plug-in<br />
FireFTP gekoppelt, das FTP-Seiten automatisch<br />
im Browser öffnet. Das ist sehr praktisch,<br />
man sieht Word- und Excel-Dateien<br />
mit passendem Logo. Bei der FTP-Suchmaschine<br />
kann man Endungen eingeben, für<br />
Outlook-Dateien suche ich *.pst. Ein gutes<br />
Beispiel ist auch, wenn Sie „Eigene Bilder“<br />
eintragen.<br />
<strong>PC</strong>M: Einmal haben Sie bei einem Microsoft-<br />
Mitarbeiter brisantes Material entdeckt?<br />
Koch: Geehrt wird man für so etwas nicht,<br />
die haben regelrecht versucht, mich mundtot<br />
zu machen. Es ging um Sourcen von<br />
<strong>Windows</strong> Vista und die Internet-Schnittstelle<br />
der XBox 360, die Protokolle mit<br />
denen die XBox mit den Microsoft-Servern<br />
kommuniziert. Das waren 1,5 Gigabyte an<br />
Dokumenten.<br />
<strong>PC</strong>M: Wie erkennt man ein NAS-Laufwerk in<br />
der FTP-Suche?<br />
Koch: Aus Kostengründen werden Handbücher<br />
nicht mehr auf CD gepresst, sondern in<br />
einem Verzeichnis auf der NAS abgelegt. Da<br />
gibt es meinetwegen einen Ordner Manual<br />
und drin herstellerspezifisch Dateibezeichnungen<br />
wie manual_readynas. Anhand so<br />
eines Dokuments kann man auf die Quelle<br />
schließen. Wenn ich mit der FTP-Suchmaschine<br />
vierzig Treffer habe, sind das vierzig<br />
offene NAS-Systeme. Und wenn ich da mit<br />
Fire-FTP rein gehe, kann ich mich auf Ordnerebene<br />
bewegen.<br />
<strong>PC</strong>M: Wie finden die Robots denn eine NAS,<br />
die muss doch von irgendeiner Webseite verlinkt<br />
sein?<br />
Koch: Es kann sein, dass an der NAS ein<br />
DynDNS-Account mit dran hängt. Ferner<br />
sind die NAS-Systeme teilweise so clever,<br />
dass sie öffentliche Ordner anbieten, zum<br />
Beispiel Photos-Public. Da schiebt der User<br />
seine ganzen Fotos rein und gibt den Link<br />
seinen Freunden. Diese Links landen dann<br />
irgendwie im Netz. Offene FTP-Server sind<br />
auch bei Raubkopieren als Depot beliebt.<br />
Wenn eine Firma eine Berechtigung falsch<br />
gesetzt hat, nicht nur lesen, sondern auch<br />
schreiben, dann werden die Ordner mit<br />
Programmen vollgemüllt, um illegales Filesharing<br />
zu betreiben. Auch die Server landen<br />
in FTP-Suchmaschinen.<br />
<strong>PC</strong>M: Sind die Laufwerke von Werk ab zu offen<br />
konfiguriert?<br />
Koch: Auf jeden Fall. Das ist vergleichbar<br />
mit den WLAN-Routern von früher. Es<br />
ist einfach so, der Otto-Normal-User soll<br />
nach dem Kauf nicht die Hotline anrufen,<br />
warum läuft das Gerät nicht?<br />
Sondern alles soll einfach gehalten<br />
werden. Anschließen<br />
und alles konfiguriert sich<br />
von selbst. Der Kunde ist<br />
happy, es läuft. NAS-Systeme<br />
haben im Unterschied zu<br />
USB-Festplatten eine eigene<br />
IP-Adresse, tauchen im Netz<br />
auf und sind oft direkt am Hacker und Sicherheitsexperte<br />
Boris Koch<br />
Router angeschlossen.<br />
<strong>PC</strong>M: Und bestimmte Dienste sind einfach<br />
schon offen.<br />
Koch: Genau. Welche NAS sehr gut gemacht<br />
ist, ist Synology, die sind auch sehr<br />
teuer, aber ich habe noch keine gefunden,<br />
die fehlkonfiguriert war und auf die man<br />
zugreifen konnte. Anders ist das der Fall<br />
bei Buffalo Linkstation, Netgear ReadyNAS-<br />
Systeme etc.<br />
<strong>PC</strong>M: Gibt es Standardpasswörter wie bei<br />
WLAN-Routern?<br />
Koch: Ja, im Internet kursiert eine Default-<br />
Passwort-List, das ist eine von einer Hackergruppe<br />
in den USA zusammengetragene<br />
Passwortliste, ewig lang und voll von allen<br />
möglichen Geräten und Herstellern. Die wird<br />
ständig aktualisiert.<br />
<strong>PC</strong>M: Wie sichere ich mein Gerät ab?<br />
Koch: Wenn man ein Häkchen bei Diensten<br />
wie FTP setzt, sollte man keine Standard-<br />
Usernamen wie Admin wählen und sichere<br />
Passwörter setzen.<br />
INTERVIEW<br />
www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 10/2011