Hacken Sie sich selbst
Schon kleine Fehler in der Konfiguration machen Ihr Heimnetzwerk angreifbar. Doch mit unseren Tipps und den Tools auf der PLUS-DVD 2 finden Sie alle denkbaren Lücken ohne viel Aufwand und können sie schließen, bevor sie ausgenutzt werden.
Stehen bei Ihrem Heimnetz die Türen für Hacker offen oder haben Sie alle Zugänge gut gesichert? Diese Frage können Sie mit den Tipps aus diesem Artikel zuverlässig abklären. Er zeigt Ihnen, wo Angreifer in Ihr System eindringen können und wie Sie diese Stellen abdichten.
Das sind die wichtigsten Angriffsziele für Hacker
Um sich selbst zu hacken, müssen Sie als Erstes die Angriffspunkte in Ihrem Heimnetzwerk kennen. Das ist bei Privatanwendern in den allermeisten Fällen der Router mit seiner Software und seiner öffentlichen Ip-adresse. Darüber hinaus zählen Onlinedienste dazu, über die ein Angreifer unter
Umständen in Ihr Heimnetz gelangen kann. Typische Kandidaten dafür sind Clouddienste von Iot-geräten, etwa von IP-KAmeras. Und schließlich sind Sie und andere Nutzer in Ihrem Heimnetzwerk ein mögliches Einfallstor. Denn warum sollte sich ein Hacker die Mühe machen und nach Lücken in einer Fritzbox suchen, wenn er stattdessen nur eine trickreiche Mail mit einem Trojaner im Gepäck versenden muss? Tatsächlich laufen viele große und kleine Angriffe über die Nutzer eines Netzwerks. So soll der aufsehenerregende Hack auf Twitter (www.pcwelt.de/2524544) im August 2020 zunächst mit einem Angriff auf die Twitter-mitarbeiter begonnen haben.
Doch über Schutzmaßnahmen gegen Viren und Phishingmails berichten wir bereits regelmäßig. In diesem Beitrag legen wir mehr Gewicht auf die technischen Zugänge zu Ihrem Heimnetz. An erster Stelle steht hierbei Ihr Internetrouter, den Sie genau wie ein Hacker unter die Lupe nehmen.
Rechtliche Voraussetzungen und grundlegende Schritte
Der Einbruch in It-systeme ist verboten – aber nicht in allen Fällen. Er ist zum Beispiel immer dann legal, wenn der Administrator eines Netzwerks Angriffe zu Testzwecken auf das eigene System ausführt. Wenn Sie zu Hause selbst ein Netzwerk mit zwei oder mehreren Geräten betreiben, sind Sie Ihr eigener Administrator. Entsprechend dürfen Sie ganz legal versuchen, Ihre eigene IT anzugreifen, um auf diese Weise Schwachstellen in den Geräten aufzudecken.
Sogar das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt solche Testangriffe und hat eine Anleitung dazu veröffentlicht. Darin beschreibt das BSI die folgenden fünf Schritte als ideale Vorgehensweise:
1. Informationsbeschaffung: Über welche
Ip-adressen ist das Ziel erreichbar? 2. Scan des Zielsystems: Welche Dienste/ Programme lassen sich von der Seite des Angreifers aus ansprechen?
3: System- und Anwendungserkennung: Analyse der angebotenen Dienste des Systems, etwa Ftp-server, mit dem Ziel, genaue Programmversionen zu erfahren oder zu erraten.
4. Recherche nach Schwachstellen: Nachdem bekannt ist, welche Programme und Systeme erreichbar sind, lässt sich nach Sicherheitslücken zu diesen Programmen suchen.
5. Ausnutzung der Schwachstellen: Im letz
ten Schritt findet dann der tatsächliche
„Wenn Sie wie ein Hacker vorgehen, werden Sie alle wichtigen Schwachstellen in Ihrem Netzwerk finden und beseitigen können.“
Angriff statt, der im schlimmsten Fall den kompletten Zugriff auf das Zielsystem zur Folge hat.
Die vollständige Empfehlung des BSI finden Sie über www.pcwelt.de/bsipen.
Scan der öffentlichen Ip-adresse mit Onlinescanner
Um Ihr Heimnetz testweise scannen zu können, müssen Sie zunächst Ihre öffentliche Ip-adresse kennen. Das ist die Ip-adresse, mit der Ihr DSL- oder Kabel-router vom Internet aus erreichbar ist.
Sie ermitteln die öffentliche Ip-adresse Ihres Heimnetzwerks zum Beispiel über die Weboberfläche Ihres Routers. Fritzbox-nutzer rufen die Adresse fritz.box im Browser auf und finden dort die Ip-adresse auf der Übersichtsseite oder unter „Internet –› Online-monitor –› Ip-adresse“. Oder Sie ermitteln die öffentliche Ip-adresse über Onlinedienste wie www.mein eip.de. Ihre Ip-adresse wird Ihnen dort oben links angezeigt. Diese können Sie mit der Maus markieren und mithilfe der Tastenkombination Strg-c kopieren.
Starten Sie Ihren Hack mit einem Scan Ihrer öffentlichen Ip-adresse. Das gelingt zum Beispiel mit dem Onlinescanner unter www. dnstools.ch/port-scanner.html. Der Scanner überprüft Ihr System auf offene Ports. Diese gelten dann als offen, wenn sich dahinter ein aktiver Dienst befindet, der auf eine Anfrage wartet. Ein typisches Beispiel für offene Ports am Router gehen auf Tauschbörsenprogramme zurück. Innerhalb eines privaten Netzwerks sind Dienste für die Dateifreigaben typischerweise offen.
Sollte bei Ihrem Scan ein Port als offen gemeldet werden, müssen Sie prüfen, ob der Dienst hinter dem Port zu Recht läuft oder ob Sie ihn besser abstellen sollten.
Scan der öffentlichen Ip-adresse mit Tools
Ein Scan Ihrer öffentlichen Ip-adresse mit dem Onlinescanner von Dns-tools (siehe
Dieser Onlinescanner prüft die öffentliche Ipadresse Ihres Routers auf offene Ports. So finden Sie mögliche Angriffspunkte in Ihrem Heimnetzwerk, die Sie dann auch beseitigen können. oben) sollte in den meisten Fällen genügen. Wenn Sie aber lieber spezielle Portscanner für Windows einsetzen, dann empfiehlt es sich, den Scan von außerhalb Ihres lokalen Netzwerks starten. Anderenfalls können die Ergebnisse des Scans verfälscht sein. Ein Vergleich mit der Haustür macht deutlich, warum das so ist: Wenn Sie die Sicherheit Ihrer Haustür realistisch testen möchten, müssen Sie das Haus verlassen und sich dann von außen an der Tür zu schaffen machen.
Eine Möglichkeit, zum Beispiel Ihren PC aus Ihrem lokalen Netzwerk herauszunehmen, ist eine Verbindung über die mobile Internetverbindung Ihres Smartphones. Der PC verwendet dann nicht mehr Ihren Router, um ins Internet zu kommen, sondern Ihr Handy. Dafür müssen Sie bei Ihrem Android-smartphone in der Einstellungen-app einen Hotspot aktivieren. Das geht unter „Netzwerk & Internet –› Hotspot und Tethering –› Wlan-hotspot“(oder ähnlich lautend). Wenn Sie den Hotspot das erste Mal aktivieren, müssen Sie dem neuen WLAN einen Namen und ein Passwort geben. Anschließend trennen Sie am PC die LAN- und Wlan-verbindung zu Ihrem Router und suchen stattdessen das neue WLAN Ihres Smartphones. Sobald Sie sich damit verbunden haben, können Sie die öffentliche Ip-adresse Ihres Routers scannen.
Portscan: Empfehlenswert ist etwa das Tool Advanced Port Scanner (auf PLUS-DVD 2). Starten Sie das Tool und geben Sie in das Adressfeld Ihre öffentliche Ip-adresse ein. Im Feld dahinter lässt sich der zu scannende Portbereich ändern. Der standardmäßig festgelegte Bereich von 1 bis 1023 kann aber für den Anfang genügen. Klicken Sie auf „Scannen“, um den Test zu starten. Sollte bei Ihrem System ein Port geöffnet sein, zeigt Ihnen der Advanced Port Scanner weitere Infos dazu an.
Was bedeuten offene Ports und wie gefährlich sind sie?
Sollten Sie über die Tests oben keine offenen Ports gefunden haben, sind Sie fein raus. Dann steht nur noch ein Check der Router-firmware und des WLANS an. Konnte der Scan aber einen offenen Port an Ihrer öffentlichen Ip-adresse finden, sollten Sie dem nachgehen und die Frage beantworten: Läuft der Dienst hinter dem Port zurecht oder nicht? Und ist die Software für diesen Dienst auf dem neuesten Stand? Denn ein offener Port an sich stellt noch keine Gefahr dar. Gefährlich wird es erst dann, wenn der Dienst, der hinter dem geöffneten Port läuft, eine Sicherheitslücke aufweist.
Bei einem offenen Port in Ihrem Router müssen Sie prüfen, auf welchem Gerät der dahinter liegende Dienst läuft. Ist es der Router selber oder ein Gerät in Ihrem Netzwerk? In beiden Fällen lohnt es sich zunächst, den Port bei Google einzugeben. Oft erhält man so bereits entscheidende Hinweise.
Zusätzlich können Sie in Ihrem Router nachsehen, welcher Netzwerkteilnehmer einen offenen Port in Anspruch nimmt. Dafür öffnen Sie die Weboberfläche Ihres Routers. Bei der Fritzbox geht das über die Eingabe von fritz.box in die Adresszeile des Browsers. Aktivieren Sie in der Weboberfläche die erweiterte Ansicht. Ab Fritz-os 7 klicken Sie dafür auf das Menüsymbol rechts oben, bis Fritz-os 6 klicken Sie auf der Übersichtsseite unten auf „Ansicht: Standard“. In der Weboberfläche der Fritzbox finden Sie dann Freigaben unter „Internet –› Freigaben –› Portfreigaben“. Ist dort kein Eintrag zu finden, gehört der offene Port wahrscheinlich zum Router.
Angriffsfläche reduzieren: Offene Ports schließen
Sollten Sie in der Weboberfläche Ihres Routers (siehe oben) einen Eintrag zu einem offenen Port für eines Ihrer Netzwerkgeräte finden, dann können Sie diese Freigabe hier auch umgehend löschen. Allerdings
lohnt es sich, zunächst die Aufgabe des Dienstes zu ermitteln. Denn: Sollte der Eintrag nicht von Ihnen erstellt worden sein, hat ihn unter Umständen ein Netzwerkgerät per UPNP automatisch für sich geöffnet. Erst wenn Sie wissen, wozu das Gerät den Kanal benötigt, können Sie die Folgen einer Abschaltung abschätzen. Grundsätzlich können Sie aber per Deaktivieren von UPNP verhindern, dass Netzwerkgeräte sich selber Portfreigaben holen. Solche Portfreigaben sind nicht immer mit einem Portscan der öffentlichen Ip-adresse des Routers auffindbar. Denn Upnp-geräte können sich die Freigaben auch nur vorübergehend holen. Ob das ein einmaliger Scan ermittelt, ist fraglich.
Wenn Sie aus Sicherheitsgründen UPNP deaktivieren möchten, gehen Sie so vor: Rufen Sie im Browser die Weboberfläche der Fritzbox über die Eingabe von fritz.box auf und aktivieren Sie die erweiterte Ansicht. Dann wählen Sie „Internet –› Portfreigaben“und entfernen den Haken bei „Änderungen der Sicherheitseinstellungen über UPNP gestatten“. Das war es auch schon. Die Einstellung unter „Heimnetz –› Netzwerk –› Netzwerkeinstellungen –› Statusinformationen über UPNP übertragen“können Sie aktiviert lassen. Kein Gerät kann sich darüber eine Portfreigabe besorgen.
Das sind die Folgen: Wenn Sie UPNP im Router ausschalten, können sich Geräte im Heimnetz keine Portfreigaben am Router mehr einrichten. Das liefert den gewünschten Sicherheitsgewinn. Es bedeutet aber auch, dass einige Geräte oder Tools dann nicht mehr wie gewohnt funktionieren. Typische Kandidaten für Funktionsstörungen sind etwa die Xbox, ältere Webcams oder Tauschbörsensoftware.
Router auf Manipulationen checken
Ihr Router kann auch jenseits von offenen Ports eine Gefahr darstellen: Sollte Ihr PC bereits einmal mit einem bestimmten Virus verseucht gewesen sein, dann kann dieser die Dns-konfiguration im Router verändert haben. In der Folge werden Anfragen an Webadressen, etwa zu www. meinebank.de, auf gefälschte Websites umgeleitet.
Da diese Art der Manipulation vergleichsweise häufig vorkommt, lohnt ein Check: Rufen Sie dafür die Site www.pcwelt.de/fsecure-router-checker vom Sicherheitsspezialisten F-secure auf und wählen Sie „Überprüfen Sie Ihren Router“. Schließlich sollten Sie noch über die Weboberfläche Ihres Routers prüfen, ob seine Firmware aktuell ist. Sicherheitslücken in diesem System können Ihr Netzwerk angreifbar machen. Wie Sie nach einem Firmware-update suchen und wie Sie bei dieser Gelegenheit auch den Verschlüsselungsstandard des WLANS sowie das Wlan-passwort überprüfen, verrät der Beitrag unter www.pcwelt.de/748190.
Der Testangriff: Mit Hackersystem auf Sicherheitslücken
Haben Sie offene Stellen in Ihrem System entdeckt und konnten Sie diese beseitigen, dann können Sie sich den Testangriff eigentlich sparen. Möchten Sie allerdings aus technischem Interesse einen Testangriff auf eine Lücke ausführen, wird es anspruchsvoll. Sicherheitsforscher und Hacker verwenden für solche Angriffe spezielle Frameworks beispielsweise das System Metasploit. Auf PLUS-DVD 2 finden Sie Metasploit als Teil von Kali Linux, denn die Version für Windows wird bei der Installation von vielen Antivirenprogramme als Angriffscode erkannt und blockiert. Darum setzen die meisten Sicherheitsforscher auf die Linux-version. Wie Sie Metasploit für Testangriffe nutzen, haben wir in einem eigenen Beitrag vorgestellt. Sie finden ihn unter www.pcwelt.de/2170313.