Kleine Hackerschule
Hält Ihr Heimnetz stand?
Kaum eine Woche vergeht, ohne dass eine Hackerattacke in den Medien gemeldet wird. Anfang Dezember wurde die Marriott-Hotelkette Opfer eines Hackerangriffs: Möglicherweise wurden die Daten von bis zu 500 Millionen Kunden ausgespäht – nach Unternehmensangaben handelt es sich um Namen, Adressen, E-Mail, Geburtsdaten, Passnummern und Kreditkartendaten. Mithilfe von Botnetzen lassen sich PCs fernsteuern und missbrauchen. Das inzwischen lahmgelegte Botnetz 3ve soll aus bis zu 1,7 Millionen Geräten bestanden haben, mit denen die Drahtzieher täglich drei bis zwölf Millionen Klicks auf Werbeanzeigen ausgeführt haben. Laut Kaspersky Labs ist aktuell das Kryptojacking sehr verbreitet. Dabei zweigen Hacker die Rechenleistung eines PCs ab, um auf eigene Kasse Kryptowährungen zu schürfen. Die genannten Beispiele zeigen die Anfälligkeit von PC-Systemen. Die Hacker benötigen meist gar nicht viel eigenes Know- how, sondern nur die passenden Tools und Anleitungen. Diese sind im Internet frei verfügbar. Kehren Sie das ganze Szenario um, und schlüpfen Sie in die Rolle eines Angreifers. So können Sie Ihren PC oder Ihr Netzwerk auf mögliche Schwachstellen und Einfallstore überprüfen und im Anschluss einen wirksamen Schutz aufbauen. Beachten Sie, dass Sie eigene Systeme überprüfen dürfen, nicht aber fremde Systeme ohne Zustimmung des Eigentümers (siehe Kasten Hackerparagraph).
Passwort vom Windows-PC knacken
Überall dort, wo ein PC unbeaufsichtigt ist, können Unbefugte Zugang erlangen. Oft ist das besonders einfach, wenn Zettel mit dem Passwort am Monitor kleben oder unter der Tastatur liegen. Doch selbst ohne Kenntnis des Passworts ist es keine große Hexerei. Per Boot-CD oder einem Boot-Stick mit dem Ophcrack Live-System lässt sich der PC starten. Das Programm
errechnet anhand mitgelieferter Tabellen ( Rainbow Tables) mögliche Passwörter für Windows XP, Vista und 7. Der Angriffspunkt von Ophcrack ist dabei der Security Access Manager (SAM) der Registry. Hier speichert Windows verschlüsselte Benutzerinfos wie Anmeldename und Passwort als Hash-Werte. So knacken Sie Passwörter bis zu einer Länge von 14 Zeichen, die aus Groß- und Kleinbuchstaben sowie aus Zahlen bestehen können. Ebenfalls für ältere WindowsSysteme ist Cain & Abel gedacht. Das Tool besteht aus einer lokalen (Cain) und einer entfernten (Abel) Komponente. Der Anwender kann alle Aktionen also auch über das Netz an einem anderen Rechner ausführen. Bei Windows 10 hat Microsoft die Passwortverwaltung geändert, daher funktionieren Tools wie Ophcrack nicht mehr. Allerdings gibt es einen Trick, den wir im Kasten auf der nächsten Seite zeigen.
Knacken von Passwort-verschlüsselten Dokumenten und anderen Dateien
Vertrauliche Word- und Excel-Dateien sowie PDFs und Dateiarchive lassen sich mit einem Passwort gegen unbefugtes Öffnen sichern – zumindest wägen sich Anwender in Sicherheit. Doch Vorsicht: Sicher sind solche verschlüsselten Daten keinesfalls. Mit den Knackprogrammen der russischen Firma Elcomsoft, die auch in Deutschland ganz seriös angeboten werden, lassen sich nahezu alle Passwörter aushebeln. Zwar ist die Software mit Namen wie Advanced Office Password Recovery oder Advanced Office Password Breaker mit Preisen von mehreren Hundert Euro nicht günstig, dafür arbeiten die Tools zuverlässig – selbst, wenn das Aufspüren mitunter mehrere Tage dauert. Die Handhabung der Programme ist recht einfach: Passwort-geschützte Datei auswählen, Optionen einstellen, Entschlüsselung starten ... und warten.
Netzwerk-Infos via Portscan besorgen
Wie verwundbar ein Netzwerk ist, lässt sich recht einfach mit einem Portscanner in Erfahrung bringen. Ports sind in TCP/ IP- (Transport Control Protocol/Internet Protocol) und UDP-basierenden (User Datagram Protocol) Netzwerken dazu da, Anwendungen und Server-Dienste auf einem Netzwerkgerät bei nur einer öffentlichen IP-Adresse unterscheidbar und dadurch adressierbar zu machen. Portnummern werden aus dem Bereich von 0 bis 65535 vergeben. Eine vollständige Liste der Systemports von 0 bis 1023 finden Sie bei der IANA (Internet Assigned Numbers Authority) unter www.iana.org/assignments/port-numbers. Wichtig: Die internen IP-Adressen im Netzwerk, die mit 192.168 beginnen, sind beim Portscan nicht relevant, da sie für einen Angreifer hinter einem Router wie der Fritzbox nicht erreichbar sind. Nur wenn
auf dem Router eine Portweiterleitung auf einen PC oder ein anderes Netzwerkgerät eingerichtet ist, kann ein Angreifer darauf zugreifen. Ihre aktuelle, vom InternetProvider zugewiesene IP-Adresse, finden Sie heraus, indem Sie etwa die FritzboxOberfläche mit der Eingabe von fritz.box im Browser öffnen. Klicken Sie auf Internet – die öffentliche IP wird hinter Internet,IPv4 beziehungsweise Internet,IPv6 angezeigt. Tools wie Nmap, Portscan, Angry IP Scanner und Advanced IP Scanner von der HeftDVD testen Systeme auf ihre Zugangsmöglichkeiten. Sie geben dazu einfach in den Programmen die IP-Adresse Ihres Routers an und starten die Abfrage nach offenen Ports. Ist ein Port erreichbar, also offen, ist es mit speziellen Tools möglich, sich Zugang zu den Daten des anderen Rechners zu verschaffen. Zum Beispiel suchen Raubkopierer weltweit gezielt nach FTP-Servern ohne Passwortabsicherung und legen dann Dateien zum Austausch darauf ab. Der Betreiber des FTP haftet dann für einen möglichen entdeckten Urheberrechteverstoß. Die Fritzbox selbst liefert übrigens in ihrer Fritz-OS-Oberfläche unter Diagnose, Sicherheit eine Übersicht der Portfreigaben – die Ergebnisse sollten mit denen des Portscanners übereinstimmen. Unter Internet,Filter,Listen können Sie die Option Firewall im Stealth Mode anschalten, wenn Sie die Identifikation Ihrer Fritzbox gegenüber Portscans erschweren wollen. Idealerweise liefert Ihr Router bei einem Portscan keine verwertbaren Ergebnisse, die Hacker für Angriffe nutzen können. Eine umfangreiche und mächtige Lösung für das Untersuchen von PC-Systemen und Servern auf Schwachstellen ist das Open Vulnerability Assessment System (OpenVAS). Es kombiniert mehrere Dienste und Werkzeuge – weit über 25.000 Schwachstellen-Prüfroutinen (NVTs) sind verfügbar.
Eine versteckte Malware nimmt Verbindung mit der Außenwelt auf
Die meisten Angriffe auf PC-Systeme funktionieren nicht auf direktem Weg, sondern via zuvor eingeschleuster Malware. Ein solcher Backdoor-Trojaner versteckt sich in einem scheinbar harmlosen Programm und ist im Hintergrund aktiv. Er öffnet selbstständig via UPnP (Universal Plug and Play) auf dem Router einen Port und der kompromittierte PC ist anschließend von außen erreichbar. Auf der sicheren Seite sind Sie, wenn Sie in der Fritzbox die Option Selbstständige Portfreigabe unter Internet, Freigaben, Portfreigaben deaktivieren. Manche Provider wie Unitymedia vergeben zusätzliche statische IP-Adressen, um etwa einen PC, Server oder NAS direkt aus dem Internet erreichbar zu machen. Ist das der Fall, kann ein Portscan auf die IP-Adresse – unabhängig vom Router – mögliche Einfallstore finden. Manche Scanner erkennen das verwendete Betriebssystem einschließlich installierter Updates und Service-Packs. Per TCP/IP-Fingerprinting suchen die Scanner in den IP-Paketen, die der Host an den Portscanner zurückgibt, nach einer Art Fingerabdruck, mit dem sich das Betriebssystem identifizieren lässt. Mit den Angaben können Hacker gezielt Sicherheitslücken in einer Server-Software oder in der Firmware eines NAS nutzen, um Zugang zu den Daten zu erhalten. Achten Sie daher immer darauf, stets alle Updates und SicherheitsPatches installiert zu haben.
Manipulieren per Social Engineering
Mit dem so genannten Chef-Trick ( CEOFraud) wurde der Nürnberger Autozulieferer Leoni von Cyberkriminellen um 40 Millionen Euro betrogen, und auch viele andere Unternehmen und Organisationen wurden Opfer des Social Engineering. Dabei übernehmen die Kriminellen die Identität eines Verantwortlichen und weisen Mitarbeiter in der Buchhaltung zur Überweisung einer größeren Summe auf ein Western-UnionBankkonto an. Bei erfolgreichem Transfer ist das Geld verloren. Ebenso leicht geben Angestellte Passwörter und Zugangsdaten am Telefon preis, wenn ein vermeintlicher Kollege der IT-Abteilung danach fragt. Ma-
chen Sie doch einfach mal den Test, und schicken Sie Ihrem Partner oder Ihren Eltern eine E-Mail mit der Bitte um eine Überweisung von 1.000 Euro auf ein für sie fremdes Bankkonto (das natürlich auch Ihnen gehören sollte). Wir sind uns ziemlich sicher, dass tatsächlich einige Überweisungen ohne Rückfrage ausgeführt werden. Vertrauen ist gut – Kontrolle ist besser.
Große Gefahr droht bei offenen WLANs
Suchen Sie mit Ihrem Smartphone, Tablet oder Notebook nach Funknetzwerken in Reichweite, werden Ihnen, je nach Standort, unterschiedlich viele WLANs angezeigt. Ein Schloss kennzeichnet das WLAN als Passwort-geschützt. Bei Stichproben in der Kölner Innenstadt haben wir viele offene WLANs entdeckt. Es bedarf dann keines besonderen Know-hows und speziellen Programmen, um auf ungeschützte Netzwerkfreigaben zuzugreifen und Daten zu stehlen. Durchsuchen Sie die Netzwerkumgebung in Windows, um bei einem WLAN-Connect die Freigaben der StandardDomain WORKGROUP anzuzeigen und eine Verbindung aufzubauen. Ist kein Passwort vergeben, haben Sie vollen Zugriff. Doch selbst, wenn ein Funknetzwerk mit einem Passwort geschützt ist, kann es geknackt werden. Der einfachste Weg besteht darin, auf gut Glück verschiedene Passwörter auszuprobieren, die im Zusammenhang mit dem Eigentümer des WLAN stehen. Das können etwa die Namen der Kinder oder des Haustiers sein, ergänzt mit dem Geburtsdatum. In der Praxis ist die Trefferquote sehr gering, sodass Angreifer zu spezialisierten Tools greifen. Zu Gute kommen Angreifern die Sicherheitslücken im WPA/WPA2-Protokoll (WiFi Protected Access) oder die Verwendung des als unsicher geltenden WEP-Standards (Wired Equivalent Privacy). Mit einer LinuxDistribution wie Kali Linux lassen sich umfangreiche Sicherheits-Tests im Heimnetzwerk durchführen. Unter anderem lässt sich mit dem Live-System ein WPA/ WPA2-WLAN hacken. Das ist jedoch nichts für blutige Anfänger, die meinen, mit wenigen Klicks in Funknetzwerke einbrechen zu können. Neben einem Monitor-Modusfähigen WLAN-Adapter muss man sich mit Tools auf der Linux-Kommandozeile auseinandersetzen und Zeit mitbringen. Ein WLAN-Knack-Programm wie aircrack-ng schneidet den Netzwerkverkehr mit und wertet die Datenpakete aus. Mithilfe einer Wordlist wird dann versucht, das korrekte Passwort des WLAN einzugeben und Zugang zu erlangen.
Der Feind im eigenen Netzwerk
Technisch versierte Netzwerk-Administratoren nutzen Packet-Sniffer wie Wireshark für die Suche nach Übertragungsfehlern, Funktionsstörungen oder auch Sicherheitsproblemen im Firmennetz. Allerdings lassen sich solche Tools auch missbrauchen, um etwa in ungeschützten Datenverbindungen nach übertragenen Passwörtern zu schnüffeln. Auch die Fritzbox kann Datenpakete mitschneiden – über die interne Adresse fritz.box/html/capture.html. Die so generierte Capture-Datei kann dann zum Beispiel in Wireshark zur Auswertung geöffnet werden. Auch das bereits erwähnte Tool Cain & Abel kann Netzwerkverkehr mitscheiden und auswerten.