24.03.2014 Aufrufe

PC Magazin Premium XXL Windows Extreme (Vorschau)

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

DVD<br />

CD<br />

Liste mit Google-Hacking-Suchbespielen<br />

27<br />

Programmen wie MySQL, die auf Sicherheitslücken<br />

schließen lassen („Host Vulnerability<br />

Summary Report“). Hier muss der Anwender<br />

aber aufpassen, denn das Eindringen in fremde<br />

Computersysteme ist nach deutschem<br />

Recht verboten und wird bestraft. Aufpassen<br />

muss er auch mit Spam, Trojanern und bösen<br />

Scripten, denn auch die Internetmafia hat<br />

Google-Hacking-Suchen für sich entdeckt und<br />

stellt bösartige Seiten unter diesen Begriffen<br />

bereit.<br />

Ferner gibt es Tools, die die Sucharbeit erleichtern:<br />

Das Google Hacking Diggity Project<br />

(www.stachliu.com/resources/tools/googlehacking-diggity-project/),<br />

McAfee Site<br />

Digger (www.mcafee.com/us/downloads/<br />

free-tools/sitedigger.aspx) oder der Goolag<br />

Scanner von Cult of the Dead Cow (www.goo<br />

lag.org). Weitere Informationen und Beispiele<br />

finden sich in der Google Hacking Database:<br />

www.hackersforcharity.org/ghdb/. whs<br />

Wichtige Suchparameter<br />

Parameter Beispiel Funktion<br />

+ +Passwort Ergebnis muss diesen Begriff enthalten.<br />

– -Google Ergebnis darf diesen Begriff nicht enthalten.<br />

| Passwort | Password Logische Oder-Verknüpfung (Und-Verknüpfung erfolgt automatisch<br />

ohne Parameter)<br />

„“ „Telefon Liste“ Genauer Ausdruck.<br />

* *.xls Steht für eine beliebige Zeichenkette.<br />

inurl: inurl:admin Begriff ist in URL enthalten.<br />

intitle intitle:„secret“ Begriff ist im -Tag der Seite enthalten.<br />

filetype: filetype:mp3 Treffer in bestimmtem Dateiformat.<br />

Site: site:pc-magazin.de Suche innerhalb einer Domain.<br />

Google und andere Suchmaschinen arbeiten<br />

mit Suchparametern, die die meisten<br />

Anwender nicht kennen, die für das<br />

Hacken aber unerlässlich sind. Mit geschickten<br />

Kombinationen kommt man<br />

am besten zum Ziel. Auf unserer Heft­<br />

DVD finden Sie eine lange Liste mit weiteren<br />

Beispielen.<br />

Hacker und Sicherheitsexperte Boris Koch hat ein größeres Sicherheitsproblem bei NAS-Systemen aufgedeckt und berichtet in seinem Blog<br />

www.boris-koch.de darüber. Er lebt bei Münster und arbeitet als Social-Network-Berater. Das Interview führte Wolf Hosbach.<br />

<strong>PC</strong>M: Herr Koch, wie sind Sie auf die NAS-<br />

Sicherheitslücke gestoßen?<br />

Boris Koch: Angefangen hat das mit dem<br />

Suchmaschinen-Hacking. Irgendwann bin<br />

ich dann auf FTP-Suchmaschinen gestoßen,<br />

Suchmaschinen, die nur offene FTP-<br />

Server indexieren.<br />

<strong>PC</strong>M: Was sind das für welche?<br />

Koch: Sehr bekannt ist Napalm-FTP-Indexer.<br />

Den habe ich mit dem Firefox-Plug-in<br />

FireFTP gekoppelt, das FTP-Seiten automatisch<br />

im Browser öffnet. Das ist sehr praktisch,<br />

man sieht Word- und Excel-Dateien<br />

mit passendem Logo. Bei der FTP-Suchmaschine<br />

kann man Endungen eingeben, für<br />

Outlook-Dateien suche ich *.pst. Ein gutes<br />

Beispiel ist auch, wenn Sie „Eigene Bilder“<br />

eintragen.<br />

<strong>PC</strong>M: Einmal haben Sie bei einem Microsoft-<br />

Mitarbeiter brisantes Material entdeckt?<br />

Koch: Geehrt wird man für so etwas nicht,<br />

die haben regelrecht versucht, mich mundtot<br />

zu machen. Es ging um Sourcen von<br />

<strong>Windows</strong> Vista und die Internet-Schnittstelle<br />

der XBox 360, die Protokolle mit<br />

denen die XBox mit den Microsoft-Servern<br />

kommuniziert. Das waren 1,5 Gigabyte an<br />

Dokumenten.<br />

<strong>PC</strong>M: Wie erkennt man ein NAS-Laufwerk in<br />

der FTP-Suche?<br />

Koch: Aus Kostengründen werden Handbücher<br />

nicht mehr auf CD gepresst, sondern in<br />

einem Verzeichnis auf der NAS abgelegt. Da<br />

gibt es meinetwegen einen Ordner Manual<br />

und drin herstellerspezifisch Dateibezeichnungen<br />

wie manual_readynas. Anhand so<br />

eines Dokuments kann man auf die Quelle<br />

schließen. Wenn ich mit der FTP-Suchmaschine<br />

vierzig Treffer habe, sind das vierzig<br />

offene NAS-Systeme. Und wenn ich da mit<br />

Fire-FTP rein gehe, kann ich mich auf Ordnerebene<br />

bewegen.<br />

<strong>PC</strong>M: Wie finden die Robots denn eine NAS,<br />

die muss doch von irgendeiner Webseite verlinkt<br />

sein?<br />

Koch: Es kann sein, dass an der NAS ein<br />

DynDNS-Account mit dran hängt. Ferner<br />

sind die NAS-Systeme teilweise so clever,<br />

dass sie öffentliche Ordner anbieten, zum<br />

Beispiel Photos-Public. Da schiebt der User<br />

seine ganzen Fotos rein und gibt den Link<br />

seinen Freunden. Diese Links landen dann<br />

irgendwie im Netz. Offene FTP-Server sind<br />

auch bei Raubkopieren als Depot beliebt.<br />

Wenn eine Firma eine Berechtigung falsch<br />

gesetzt hat, nicht nur lesen, sondern auch<br />

schreiben, dann werden die Ordner mit<br />

Programmen vollgemüllt, um illegales Filesharing<br />

zu betreiben. Auch die Server landen<br />

in FTP-Suchmaschinen.<br />

<strong>PC</strong>M: Sind die Laufwerke von Werk ab zu offen<br />

konfiguriert?<br />

Koch: Auf jeden Fall. Das ist vergleichbar<br />

mit den WLAN-Routern von früher. Es<br />

ist einfach so, der Otto-Normal-User soll<br />

nach dem Kauf nicht die Hotline anrufen,<br />

warum läuft das Gerät nicht?<br />

Sondern alles soll einfach gehalten<br />

werden. Anschließen<br />

und alles konfiguriert sich<br />

von selbst. Der Kunde ist<br />

happy, es läuft. NAS-Systeme<br />

haben im Unterschied zu<br />

USB-Festplatten eine eigene<br />

IP-Adresse, tauchen im Netz<br />

auf und sind oft direkt am Hacker und Sicherheitsexperte<br />

Boris Koch<br />

Router angeschlossen.<br />

<strong>PC</strong>M: Und bestimmte Dienste sind einfach<br />

schon offen.<br />

Koch: Genau. Welche NAS sehr gut gemacht<br />

ist, ist Synology, die sind auch sehr<br />

teuer, aber ich habe noch keine gefunden,<br />

die fehlkonfiguriert war und auf die man<br />

zugreifen konnte. Anders ist das der Fall<br />

bei Buffalo Linkstation, Netgear ReadyNAS-<br />

Systeme etc.<br />

<strong>PC</strong>M: Gibt es Standardpasswörter wie bei<br />

WLAN-Routern?<br />

Koch: Ja, im Internet kursiert eine Default-<br />

Passwort-List, das ist eine von einer Hackergruppe<br />

in den USA zusammengetragene<br />

Passwortliste, ewig lang und voll von allen<br />

möglichen Geräten und Herstellern. Die wird<br />

ständig aktualisiert.<br />

<strong>PC</strong>M: Wie sichere ich mein Gerät ab?<br />

Koch: Wenn man ein Häkchen bei Diensten<br />

wie FTP setzt, sollte man keine Standard-<br />

Usernamen wie Admin wählen und sichere<br />

Passwörter setzen.<br />

INTERVIEW<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 10/2011

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!