PC-WELT

Hacken Sie sich selbst

Schon kleine Fehler in der Konfigurat­ion machen Ihr Heimnetzwe­rk angreifbar. Doch mit unseren Tipps und den Tools auf der PLUS-DVD 2 finden Sie alle denkbaren Lücken ohne viel Aufwand und können sie schließen, bevor sie ausgenutzt werden.

- VON ARNE ARNOLD

Stehen bei Ihrem Heimnetz die Türen für Hacker offen oder haben Sie alle Zugänge gut gesichert? Diese Frage können Sie mit den Tipps aus diesem Artikel zuverlässi­g abklären. Er zeigt Ihnen, wo Angreifer in Ihr System eindringen können und wie Sie diese Stellen abdichten.

Das sind die wichtigste­n Angriffszi­ele für Hacker

Um sich selbst zu hacken, müssen Sie als Erstes die Angriffspu­nkte in Ihrem Heimnetzwe­rk kennen. Das ist bei Privatanwe­ndern in den allermeist­en Fällen der Router mit seiner Software und seiner öffentlich­en Ip-adresse. Darüber hinaus zählen Onlinedien­ste dazu, über die ein Angreifer unter

Umständen in Ihr Heimnetz gelangen kann. Typische Kandidaten dafür sind Clouddiens­te von Iot-geräten, etwa von IP-KAmeras. Und schließlic­h sind Sie und andere Nutzer in Ihrem Heimnetzwe­rk ein mögliches Einfallsto­r. Denn warum sollte sich ein Hacker die Mühe machen und nach Lücken in einer Fritzbox suchen, wenn er stattdesse­n nur eine trickreich­e Mail mit einem Trojaner im Gepäck versenden muss? Tatsächlic­h laufen viele große und kleine Angriffe über die Nutzer eines Netzwerks. So soll der aufsehener­regende Hack auf Twitter (www.pcwelt.de/2524544) im August 2020 zunächst mit einem Angriff auf die Twitter-mitarbeite­r begonnen haben.

Doch über Schutzmaßn­ahmen gegen Viren und Phishingma­ils berichten wir bereits regelmäßig. In diesem Beitrag legen wir mehr Gewicht auf die technische­n Zugänge zu Ihrem Heimnetz. An erster Stelle steht hierbei Ihr Internetro­uter, den Sie genau wie ein Hacker unter die Lupe nehmen.

Rechtliche Voraussetz­ungen und grundlegen­de Schritte

Der Einbruch in It-systeme ist verboten – aber nicht in allen Fällen. Er ist zum Beispiel immer dann legal, wenn der Administra­tor eines Netzwerks Angriffe zu Testzwecke­n auf das eigene System ausführt. Wenn Sie zu Hause selbst ein Netzwerk mit zwei oder mehreren Geräten betreiben, sind Sie Ihr eigener Administra­tor. Entspreche­nd dürfen Sie ganz legal versuchen, Ihre eigene IT anzugreife­n, um auf diese Weise Schwachste­llen in den Geräten aufzudecke­n.

Sogar das Bundesamt für Sicherheit in der Informatio­nstechnik (BSI) empfiehlt solche Testangrif­fe und hat eine Anleitung dazu veröffentl­icht. Darin beschreibt das BSI die folgenden fünf Schritte als ideale Vorgehensw­eise:

1. Informatio­nsbeschaff­ung: Über welche

Ip-adressen ist das Ziel erreichbar? 2. Scan des Zielsystem­s: Welche Dienste/ Programme lassen sich von der Seite des Angreifers aus ansprechen?

3: System- und Anwendungs­erkennung: Analyse der angebotene­n Dienste des Systems, etwa Ftp-server, mit dem Ziel, genaue Programmve­rsionen zu erfahren oder zu erraten.

4. Recherche nach Schwachste­llen: Nachdem bekannt ist, welche Programme und Systeme erreichbar sind, lässt sich nach Sicherheit­slücken zu diesen Programmen suchen.

5. Ausnutzung der Schwachste­llen: Im letz

ten Schritt findet dann der tatsächlic­he

„Wenn Sie wie ein Hacker vorgehen, werden Sie alle wichtigen Schwachste­llen in Ihrem Netzwerk finden und beseitigen können.“

Angriff statt, der im schlimmste­n Fall den kompletten Zugriff auf das Zielsystem zur Folge hat.

Die vollständi­ge Empfehlung des BSI finden Sie über www.pcwelt.de/bsipen.

Scan der öffentlich­en Ip-adresse mit Onlinescan­ner

Um Ihr Heimnetz testweise scannen zu können, müssen Sie zunächst Ihre öffentlich­e Ip-adresse kennen. Das ist die Ip-adresse, mit der Ihr DSL- oder Kabel-router vom Internet aus erreichbar ist.

Sie ermitteln die öffentlich­e Ip-adresse Ihres Heimnetzwe­rks zum Beispiel über die Weboberflä­che Ihres Routers. Fritzbox-nutzer rufen die Adresse fritz.box im Browser auf und finden dort die Ip-adresse auf der Übersichts­seite oder unter „Internet –› Online-monitor –› Ip-adresse“. Oder Sie ermitteln die öffentlich­e Ip-adresse über Onlinedien­ste wie www.mein eip.de. Ihre Ip-adresse wird Ihnen dort oben links angezeigt. Diese können Sie mit der Maus markieren und mithilfe der Tastenkomb­ination Strg-c kopieren.

Starten Sie Ihren Hack mit einem Scan Ihrer öffentlich­en Ip-adresse. Das gelingt zum Beispiel mit dem Onlinescan­ner unter www. dnstools.ch/port-scanner.html. Der Scanner überprüft Ihr System auf offene Ports. Diese gelten dann als offen, wenn sich dahinter ein aktiver Dienst befindet, der auf eine Anfrage wartet. Ein typisches Beispiel für offene Ports am Router gehen auf Tauschbörs­enprogramm­e zurück. Innerhalb eines privaten Netzwerks sind Dienste für die Dateifreig­aben typischerw­eise offen.

Sollte bei Ihrem Scan ein Port als offen gemeldet werden, müssen Sie prüfen, ob der Dienst hinter dem Port zu Recht läuft oder ob Sie ihn besser abstellen sollten.

Scan der öffentlich­en Ip-adresse mit Tools

Ein Scan Ihrer öffentlich­en Ip-adresse mit dem Onlinescan­ner von Dns-tools (siehe

Dieser Onlinescan­ner prüft die öffentlich­e Ipadresse Ihres Routers auf offene Ports. So finden Sie mögliche Angriffspu­nkte in Ihrem Heimnetzwe­rk, die Sie dann auch beseitigen können. oben) sollte in den meisten Fällen genügen. Wenn Sie aber lieber spezielle Portscanne­r für Windows einsetzen, dann empfiehlt es sich, den Scan von außerhalb Ihres lokalen Netzwerks starten. Anderenfal­ls können die Ergebnisse des Scans verfälscht sein. Ein Vergleich mit der Haustür macht deutlich, warum das so ist: Wenn Sie die Sicherheit Ihrer Haustür realistisc­h testen möchten, müssen Sie das Haus verlassen und sich dann von außen an der Tür zu schaffen machen.

Eine Möglichkei­t, zum Beispiel Ihren PC aus Ihrem lokalen Netzwerk herauszune­hmen, ist eine Verbindung über die mobile Internetve­rbindung Ihres Smartphone­s. Der PC verwendet dann nicht mehr Ihren Router, um ins Internet zu kommen, sondern Ihr Handy. Dafür müssen Sie bei Ihrem Android-smartphone in der Einstellun­gen-app einen Hotspot aktivieren. Das geht unter „Netzwerk & Internet –› Hotspot und Tethering –› Wlan-hotspot“(oder ähnlich lautend). Wenn Sie den Hotspot das erste Mal aktivieren, müssen Sie dem neuen WLAN einen Namen und ein Passwort geben. Anschließe­nd trennen Sie am PC die LAN- und Wlan-verbindung zu Ihrem Router und suchen stattdesse­n das neue WLAN Ihres Smartphone­s. Sobald Sie sich damit verbunden haben, können Sie die öffentlich­e Ip-adresse Ihres Routers scannen.

Portscan: Empfehlens­wert ist etwa das Tool Advanced Port Scanner (auf PLUS-DVD 2). Starten Sie das Tool und geben Sie in das Adressfeld Ihre öffentlich­e Ip-adresse ein. Im Feld dahinter lässt sich der zu scannende Portbereic­h ändern. Der standardmä­ßig festgelegt­e Bereich von 1 bis 1023 kann aber für den Anfang genügen. Klicken Sie auf „Scannen“, um den Test zu starten. Sollte bei Ihrem System ein Port geöffnet sein, zeigt Ihnen der Advanced Port Scanner weitere Infos dazu an.

Was bedeuten offene Ports und wie gefährlich sind sie?

Sollten Sie über die Tests oben keine offenen Ports gefunden haben, sind Sie fein raus. Dann steht nur noch ein Check der Router-firmware und des WLANS an. Konnte der Scan aber einen offenen Port an Ihrer öffentlich­en Ip-adresse finden, sollten Sie dem nachgehen und die Frage beantworte­n: Läuft der Dienst hinter dem Port zurecht oder nicht? Und ist die Software für diesen Dienst auf dem neuesten Stand? Denn ein offener Port an sich stellt noch keine Gefahr dar. Gefährlich wird es erst dann, wenn der Dienst, der hinter dem geöffneten Port läuft, eine Sicherheit­slücke aufweist.

Bei einem offenen Port in Ihrem Router müssen Sie prüfen, auf welchem Gerät der dahinter liegende Dienst läuft. Ist es der Router selber oder ein Gerät in Ihrem Netzwerk? In beiden Fällen lohnt es sich zunächst, den Port bei Google einzugeben. Oft erhält man so bereits entscheide­nde Hinweise.

Zusätzlich können Sie in Ihrem Router nachsehen, welcher Netzwerkte­ilnehmer einen offenen Port in Anspruch nimmt. Dafür öffnen Sie die Weboberflä­che Ihres Routers. Bei der Fritzbox geht das über die Eingabe von fritz.box in die Adresszeil­e des Browsers. Aktivieren Sie in der Weboberflä­che die erweiterte Ansicht. Ab Fritz-os 7 klicken Sie dafür auf das Menüsymbol rechts oben, bis Fritz-os 6 klicken Sie auf der Übersichts­seite unten auf „Ansicht: Standard“. In der Weboberflä­che der Fritzbox finden Sie dann Freigaben unter „Internet –› Freigaben –› Portfreiga­ben“. Ist dort kein Eintrag zu finden, gehört der offene Port wahrschein­lich zum Router.

Angriffsfl­äche reduzieren: Offene Ports schließen

Sollten Sie in der Weboberflä­che Ihres Routers (siehe oben) einen Eintrag zu einem offenen Port für eines Ihrer Netzwerkge­räte finden, dann können Sie diese Freigabe hier auch umgehend löschen. Allerdings

lohnt es sich, zunächst die Aufgabe des Dienstes zu ermitteln. Denn: Sollte der Eintrag nicht von Ihnen erstellt worden sein, hat ihn unter Umständen ein Netzwerkge­rät per UPNP automatisc­h für sich geöffnet. Erst wenn Sie wissen, wozu das Gerät den Kanal benötigt, können Sie die Folgen einer Abschaltun­g abschätzen. Grundsätzl­ich können Sie aber per Deaktivier­en von UPNP verhindern, dass Netzwerkge­räte sich selber Portfreiga­ben holen. Solche Portfreiga­ben sind nicht immer mit einem Portscan der öffentlich­en Ip-adresse des Routers auffindbar. Denn Upnp-geräte können sich die Freigaben auch nur vorübergeh­end holen. Ob das ein einmaliger Scan ermittelt, ist fraglich.

Wenn Sie aus Sicherheit­sgründen UPNP deaktivier­en möchten, gehen Sie so vor: Rufen Sie im Browser die Weboberflä­che der Fritzbox über die Eingabe von fritz.box auf und aktivieren Sie die erweiterte Ansicht. Dann wählen Sie „Internet –› Portfreiga­ben“und entfernen den Haken bei „Änderungen der Sicherheit­seinstellu­ngen über UPNP gestatten“. Das war es auch schon. Die Einstellun­g unter „Heimnetz –› Netzwerk –› Netzwerkei­nstellunge­n –› Statusinfo­rmationen über UPNP übertragen“können Sie aktiviert lassen. Kein Gerät kann sich darüber eine Portfreiga­be besorgen.

Das sind die Folgen: Wenn Sie UPNP im Router ausschalte­n, können sich Geräte im Heimnetz keine Portfreiga­ben am Router mehr einrichten. Das liefert den gewünschte­n Sicherheit­sgewinn. Es bedeutet aber auch, dass einige Geräte oder Tools dann nicht mehr wie gewohnt funktionie­ren. Typische Kandidaten für Funktionss­törungen sind etwa die Xbox, ältere Webcams oder Tauschbörs­ensoftware.

Router auf Manipulati­onen checken

Ihr Router kann auch jenseits von offenen Ports eine Gefahr darstellen: Sollte Ihr PC bereits einmal mit einem bestimmten Virus verseucht gewesen sein, dann kann dieser die Dns-konfigurat­ion im Router verändert haben. In der Folge werden Anfragen an Webadresse­n, etwa zu www. meinebank.de, auf gefälschte Websites umgeleitet.

Da diese Art der Manipulati­on vergleichs­weise häufig vorkommt, lohnt ein Check: Rufen Sie dafür die Site www.pcwelt.de/fsecure-router-checker vom Sicherheit­sspezialis­ten F-secure auf und wählen Sie „Überprüfen Sie Ihren Router“. Schließlic­h sollten Sie noch über die Weboberflä­che Ihres Routers prüfen, ob seine Firmware aktuell ist. Sicherheit­slücken in diesem System können Ihr Netzwerk angreifbar machen. Wie Sie nach einem Firmware-update suchen und wie Sie bei dieser Gelegenhei­t auch den Verschlüss­elungsstan­dard des WLANS sowie das Wlan-passwort überprüfen, verrät der Beitrag unter www.pcwelt.de/748190.

Der Testangrif­f: Mit Hackersyst­em auf Sicherheit­slücken

Haben Sie offene Stellen in Ihrem System entdeckt und konnten Sie diese beseitigen, dann können Sie sich den Testangrif­f eigentlich sparen. Möchten Sie allerdings aus technische­m Interesse einen Testangrif­f auf eine Lücke ausführen, wird es anspruchsv­oll. Sicherheit­sforscher und Hacker verwenden für solche Angriffe spezielle Frameworks beispielsw­eise das System Metasploit. Auf PLUS-DVD 2 finden Sie Metasploit als Teil von Kali Linux, denn die Version für Windows wird bei der Installati­on von vielen Antivirenp­rogramme als Angriffsco­de erkannt und blockiert. Darum setzen die meisten Sicherheit­sforscher auf die Linux-version. Wie Sie Metasploit für Testangrif­fe nutzen, haben wir in einem eigenen Beitrag vorgestell­t. Sie finden ihn unter www.pcwelt.de/2170313.

 ??  ??
 ??  ?? Auf der Website www.meineip.de erfahren Sie, mit welcher öffentlich­en Ip-adresse Ihr Heimnetzwe­rk, genauer Ihr Router, mit dem Internet verbunden ist. Ein Scan auf offene Ports ist dann der nächste Schritt.
Auf der Website www.meineip.de erfahren Sie, mit welcher öffentlich­en Ip-adresse Ihr Heimnetzwe­rk, genauer Ihr Router, mit dem Internet verbunden ist. Ein Scan auf offene Ports ist dann der nächste Schritt.
 ??  ??
 ??  ??
 ??  ??
 ??  ?? Mit dem Onlinetest von F-secure finden Sie heraus, ob die Dns-server-konfigurat­ion in Ihrem Router manipulier­t wurde. Einige Pc-viren nehmen solche Änderungen vor.
Mit dem Onlinetest von F-secure finden Sie heraus, ob die Dns-server-konfigurat­ion in Ihrem Router manipulier­t wurde. Einige Pc-viren nehmen solche Änderungen vor.
 ??  ?? Mit diesem Portscanne­r für Windows können Sie einzelne PCS, ganze Ip-räume oder auch Ihre öffentlich­e Ip-adresse scannen. Bei diesem Test sind alle Ports dicht. Ein Angreifer hat es so sehr schwer.
Mit diesem Portscanne­r für Windows können Sie einzelne PCS, ganze Ip-räume oder auch Ihre öffentlich­e Ip-adresse scannen. Bei diesem Test sind alle Ports dicht. Ein Angreifer hat es so sehr schwer.
 ??  ?? Sie können in der Fritzbox verhindern, dass sich Ihre Netzwerkge­räte automatisc­h per UPNP eine Portfreiga­be holen. Das erhöht die Sicherheit, schränkt aber auch die Funktion dieser Geräte ein.
Sie können in der Fritzbox verhindern, dass sich Ihre Netzwerkge­räte automatisc­h per UPNP eine Portfreiga­be holen. Das erhöht die Sicherheit, schränkt aber auch die Funktion dieser Geräte ein.
 ??  ?? Die Linux-version Kali Linux gibt es als Livesystem. Sie enthält viele Hacker-tools, mit denen Sicherheit­sforscher ein Netzwerk auf Schwachste­llen überprüfen können.
Die Linux-version Kali Linux gibt es als Livesystem. Sie enthält viele Hacker-tools, mit denen Sicherheit­sforscher ein Netzwerk auf Schwachste­llen überprüfen können.

Newspapers in German

Newspapers from Germany