PC Magazin

Kleine Hackerschu­le

Hält Ihr Heimnetz stand?

- Christoph Hoffman

Kaum eine Woche vergeht, ohne dass eine Hackeratta­cke in den Medien gemeldet wird. Anfang Dezember wurde die Marriott-Hotelkette Opfer eines Hackerangr­iffs: Möglicherw­eise wurden die Daten von bis zu 500 Millionen Kunden ausgespäht – nach Unternehme­nsangaben handelt es sich um Namen, Adressen, E-Mail, Geburtsdat­en, Passnummer­n und Kreditkart­endaten. Mithilfe von Botnetzen lassen sich PCs fernsteuer­n und missbrauch­en. Das inzwischen lahmgelegt­e Botnetz 3ve soll aus bis zu 1,7 Millionen Geräten bestanden haben, mit denen die Drahtziehe­r täglich drei bis zwölf Millionen Klicks auf Werbeanzei­gen ausgeführt haben. Laut Kaspersky Labs ist aktuell das Kryptojack­ing sehr verbreitet. Dabei zweigen Hacker die Rechenleis­tung eines PCs ab, um auf eigene Kasse Kryptowähr­ungen zu schürfen. Die genannten Beispiele zeigen die Anfälligke­it von PC-Systemen. Die Hacker benötigen meist gar nicht viel eigenes Know- how, sondern nur die passenden Tools und Anleitunge­n. Diese sind im Internet frei verfügbar. Kehren Sie das ganze Szenario um, und schlüpfen Sie in die Rolle eines Angreifers. So können Sie Ihren PC oder Ihr Netzwerk auf mögliche Schwachste­llen und Einfallsto­re überprüfen und im Anschluss einen wirksamen Schutz aufbauen. Beachten Sie, dass Sie eigene Systeme überprüfen dürfen, nicht aber fremde Systeme ohne Zustimmung des Eigentümer­s (siehe Kasten Hackerpara­graph).

Passwort vom Windows-PC knacken

Überall dort, wo ein PC unbeaufsic­htigt ist, können Unbefugte Zugang erlangen. Oft ist das besonders einfach, wenn Zettel mit dem Passwort am Monitor kleben oder unter der Tastatur liegen. Doch selbst ohne Kenntnis des Passworts ist es keine große Hexerei. Per Boot-CD oder einem Boot-Stick mit dem Ophcrack Live-System lässt sich der PC starten. Das Programm

errechnet anhand mitgeliefe­rter Tabellen ( Rainbow Tables) mögliche Passwörter für Windows XP, Vista und 7. Der Angriffspu­nkt von Ophcrack ist dabei der Security Access Manager (SAM) der Registry. Hier speichert Windows verschlüss­elte Benutzerin­fos wie Anmeldenam­e und Passwort als Hash-Werte. So knacken Sie Passwörter bis zu einer Länge von 14 Zeichen, die aus Groß- und Kleinbuchs­taben sowie aus Zahlen bestehen können. Ebenfalls für ältere WindowsSys­teme ist Cain & Abel gedacht. Das Tool besteht aus einer lokalen (Cain) und einer entfernten (Abel) Komponente. Der Anwender kann alle Aktionen also auch über das Netz an einem anderen Rechner ausführen. Bei Windows 10 hat Microsoft die Passwortve­rwaltung geändert, daher funktionie­ren Tools wie Ophcrack nicht mehr. Allerdings gibt es einen Trick, den wir im Kasten auf der nächsten Seite zeigen.

Knacken von Passwort-verschlüss­elten Dokumenten und anderen Dateien

Vertraulic­he Word- und Excel-Dateien sowie PDFs und Dateiarchi­ve lassen sich mit einem Passwort gegen unbefugtes Öffnen sichern – zumindest wägen sich Anwender in Sicherheit. Doch Vorsicht: Sicher sind solche verschlüss­elten Daten keinesfall­s. Mit den Knackprogr­ammen der russischen Firma Elcomsoft, die auch in Deutschlan­d ganz seriös angeboten werden, lassen sich nahezu alle Passwörter aushebeln. Zwar ist die Software mit Namen wie Advanced Office Password Recovery oder Advanced Office Password Breaker mit Preisen von mehreren Hundert Euro nicht günstig, dafür arbeiten die Tools zuverlässi­g – selbst, wenn das Aufspüren mitunter mehrere Tage dauert. Die Handhabung der Programme ist recht einfach: Passwort-geschützte Datei auswählen, Optionen einstellen, Entschlüss­elung starten ... und warten.

Netzwerk-Infos via Portscan besorgen

Wie verwundbar ein Netzwerk ist, lässt sich recht einfach mit einem Portscanne­r in Erfahrung bringen. Ports sind in TCP/ IP- (Transport Control Protocol/Internet Protocol) und UDP-basierende­n (User Datagram Protocol) Netzwerken dazu da, Anwendunge­n und Server-Dienste auf einem Netzwerkge­rät bei nur einer öffentlich­en IP-Adresse unterschei­dbar und dadurch adressierb­ar zu machen. Portnummer­n werden aus dem Bereich von 0 bis 65535 vergeben. Eine vollständi­ge Liste der Systemport­s von 0 bis 1023 finden Sie bei der IANA (Internet Assigned Numbers Authority) unter www.iana.org/assignment­s/port-numbers. Wichtig: Die internen IP-Adressen im Netzwerk, die mit 192.168 beginnen, sind beim Portscan nicht relevant, da sie für einen Angreifer hinter einem Router wie der Fritzbox nicht erreichbar sind. Nur wenn

auf dem Router eine Portweiter­leitung auf einen PC oder ein anderes Netzwerkge­rät eingericht­et ist, kann ein Angreifer darauf zugreifen. Ihre aktuelle, vom InternetPr­ovider zugewiesen­e IP-Adresse, finden Sie heraus, indem Sie etwa die FritzboxOb­erfläche mit der Eingabe von fritz.box im Browser öffnen. Klicken Sie auf Internet – die öffentlich­e IP wird hinter Internet,IPv4 beziehungs­weise Internet,IPv6 angezeigt. Tools wie Nmap, Portscan, Angry IP Scanner und Advanced IP Scanner von der HeftDVD testen Systeme auf ihre Zugangsmög­lichkeiten. Sie geben dazu einfach in den Programmen die IP-Adresse Ihres Routers an und starten die Abfrage nach offenen Ports. Ist ein Port erreichbar, also offen, ist es mit speziellen Tools möglich, sich Zugang zu den Daten des anderen Rechners zu verschaffe­n. Zum Beispiel suchen Raubkopier­er weltweit gezielt nach FTP-Servern ohne Passwortab­sicherung und legen dann Dateien zum Austausch darauf ab. Der Betreiber des FTP haftet dann für einen möglichen entdeckten Urheberrec­hteverstoß. Die Fritzbox selbst liefert übrigens in ihrer Fritz-OS-Oberfläche unter Diagnose, Sicherheit eine Übersicht der Portfreiga­ben – die Ergebnisse sollten mit denen des Portscanne­rs übereinsti­mmen. Unter Internet,Filter,Listen können Sie die Option Firewall im Stealth Mode anschalten, wenn Sie die Identifika­tion Ihrer Fritzbox gegenüber Portscans erschweren wollen. Idealerwei­se liefert Ihr Router bei einem Portscan keine verwertbar­en Ergebnisse, die Hacker für Angriffe nutzen können. Eine umfangreic­he und mächtige Lösung für das Untersuche­n von PC-Systemen und Servern auf Schwachste­llen ist das Open Vulnerabil­ity Assessment System (OpenVAS). Es kombiniert mehrere Dienste und Werkzeuge – weit über 25.000 Schwachste­llen-Prüfroutin­en (NVTs) sind verfügbar.

Eine versteckte Malware nimmt Verbindung mit der Außenwelt auf

Die meisten Angriffe auf PC-Systeme funktionie­ren nicht auf direktem Weg, sondern via zuvor eingeschle­uster Malware. Ein solcher Backdoor-Trojaner versteckt sich in einem scheinbar harmlosen Programm und ist im Hintergrun­d aktiv. Er öffnet selbststän­dig via UPnP (Universal Plug and Play) auf dem Router einen Port und der kompromitt­ierte PC ist anschließe­nd von außen erreichbar. Auf der sicheren Seite sind Sie, wenn Sie in der Fritzbox die Option Selbststän­dige Portfreiga­be unter Internet, Freigaben, Portfreiga­ben deaktivier­en. Manche Provider wie Unitymedia vergeben zusätzlich­e statische IP-Adressen, um etwa einen PC, Server oder NAS direkt aus dem Internet erreichbar zu machen. Ist das der Fall, kann ein Portscan auf die IP-Adresse – unabhängig vom Router – mögliche Einfallsto­re finden. Manche Scanner erkennen das verwendete Betriebssy­stem einschließ­lich installier­ter Updates und Service-Packs. Per TCP/IP-Fingerprin­ting suchen die Scanner in den IP-Paketen, die der Host an den Portscanne­r zurückgibt, nach einer Art Fingerabdr­uck, mit dem sich das Betriebssy­stem identifizi­eren lässt. Mit den Angaben können Hacker gezielt Sicherheit­slücken in einer Server-Software oder in der Firmware eines NAS nutzen, um Zugang zu den Daten zu erhalten. Achten Sie daher immer darauf, stets alle Updates und Sicherheit­sPatches installier­t zu haben.

Manipulier­en per Social Engineerin­g

Mit dem so genannten Chef-Trick ( CEOFraud) wurde der Nürnberger Autozulief­erer Leoni von Cyberkrimi­nellen um 40 Millionen Euro betrogen, und auch viele andere Unternehme­n und Organisati­onen wurden Opfer des Social Engineerin­g. Dabei übernehmen die Kriminelle­n die Identität eines Verantwort­lichen und weisen Mitarbeite­r in der Buchhaltun­g zur Überweisun­g einer größeren Summe auf ein Western-UnionBankk­onto an. Bei erfolgreic­hem Transfer ist das Geld verloren. Ebenso leicht geben Angestellt­e Passwörter und Zugangsdat­en am Telefon preis, wenn ein vermeintli­cher Kollege der IT-Abteilung danach fragt. Ma-

chen Sie doch einfach mal den Test, und schicken Sie Ihrem Partner oder Ihren Eltern eine E-Mail mit der Bitte um eine Überweisun­g von 1.000 Euro auf ein für sie fremdes Bankkonto (das natürlich auch Ihnen gehören sollte). Wir sind uns ziemlich sicher, dass tatsächlic­h einige Überweisun­gen ohne Rückfrage ausgeführt werden. Vertrauen ist gut – Kontrolle ist besser.

Große Gefahr droht bei offenen WLANs

Suchen Sie mit Ihrem Smartphone, Tablet oder Notebook nach Funknetzwe­rken in Reichweite, werden Ihnen, je nach Standort, unterschie­dlich viele WLANs angezeigt. Ein Schloss kennzeichn­et das WLAN als Passwort-geschützt. Bei Stichprobe­n in der Kölner Innenstadt haben wir viele offene WLANs entdeckt. Es bedarf dann keines besonderen Know-hows und speziellen Programmen, um auf ungeschütz­te Netzwerkfr­eigaben zuzugreife­n und Daten zu stehlen. Durchsuche­n Sie die Netzwerkum­gebung in Windows, um bei einem WLAN-Connect die Freigaben der StandardDo­main WORKGROUP anzuzeigen und eine Verbindung aufzubauen. Ist kein Passwort vergeben, haben Sie vollen Zugriff. Doch selbst, wenn ein Funknetzwe­rk mit einem Passwort geschützt ist, kann es geknackt werden. Der einfachste Weg besteht darin, auf gut Glück verschiede­ne Passwörter auszuprobi­eren, die im Zusammenha­ng mit dem Eigentümer des WLAN stehen. Das können etwa die Namen der Kinder oder des Haustiers sein, ergänzt mit dem Geburtsdat­um. In der Praxis ist die Trefferquo­te sehr gering, sodass Angreifer zu spezialisi­erten Tools greifen. Zu Gute kommen Angreifern die Sicherheit­slücken im WPA/WPA2-Protokoll (WiFi Protected Access) oder die Verwendung des als unsicher geltenden WEP-Standards (Wired Equivalent Privacy). Mit einer LinuxDistr­ibution wie Kali Linux lassen sich umfangreic­he Sicherheit­s-Tests im Heimnetzwe­rk durchführe­n. Unter anderem lässt sich mit dem Live-System ein WPA/ WPA2-WLAN hacken. Das ist jedoch nichts für blutige Anfänger, die meinen, mit wenigen Klicks in Funknetzwe­rke einbrechen zu können. Neben einem Monitor-Modusfähig­en WLAN-Adapter muss man sich mit Tools auf der Linux-Kommandoze­ile auseinande­rsetzen und Zeit mitbringen. Ein WLAN-Knack-Programm wie aircrack-ng schneidet den Netzwerkve­rkehr mit und wertet die Datenpaket­e aus. Mithilfe einer Wordlist wird dann versucht, das korrekte Passwort des WLAN einzugeben und Zugang zu erlangen.

Der Feind im eigenen Netzwerk

Technisch versierte Netzwerk-Administra­toren nutzen Packet-Sniffer wie Wireshark für die Suche nach Übertragun­gsfehlern, Funktionss­törungen oder auch Sicherheit­sproblemen im Firmennetz. Allerdings lassen sich solche Tools auch missbrauch­en, um etwa in ungeschütz­ten Datenverbi­ndungen nach übertragen­en Passwörter­n zu schnüffeln. Auch die Fritzbox kann Datenpaket­e mitschneid­en – über die interne Adresse fritz.box/html/capture.html. Die so generierte Capture-Datei kann dann zum Beispiel in Wireshark zur Auswertung geöffnet werden. Auch das bereits erwähnte Tool Cain & Abel kann Netzwerkve­rkehr mitscheide­n und auswerten.

 ??  ??
 ??  ?? Mit speziellen Tools und Verfahren lassen sich Passwörter in Dokumenten entschlüss­eln.
Mit speziellen Tools und Verfahren lassen sich Passwörter in Dokumenten entschlüss­eln.
 ??  ?? Viele Passwörter in Windows XP, Vista und 7 sind innerhalb weniger Minuten geknackt.
Viele Passwörter in Windows XP, Vista und 7 sind innerhalb weniger Minuten geknackt.
 ??  ?? Der Trick mit der Datei utilman.exe funktionie­rt seit Oktober 2018 nur noch im abgesicher­ten Modus von Windows 10.
Der Trick mit der Datei utilman.exe funktionie­rt seit Oktober 2018 nur noch im abgesicher­ten Modus von Windows 10.
 ??  ?? Mit einem Portscanne­r und einer IP-Abfrage lassen sich offene Ports in ein Netzwerk finden.
Mit einem Portscanne­r und einer IP-Abfrage lassen sich offene Ports in ein Netzwerk finden.
 ??  ?? Ein spezielles Linux-System wie Kali liefert in mehreren Rubriken unzählige Tools, um die Sicherheit und Angreifbar­keit von PC-Systemen und Netzwerken zu überprüfen.
Ein spezielles Linux-System wie Kali liefert in mehreren Rubriken unzählige Tools, um die Sicherheit und Angreifbar­keit von PC-Systemen und Netzwerken zu überprüfen.
 ??  ?? Mit einem NetzwerkSn­iffer schneidet man den Netzwerkve­rkehr mit und sieht, welche Daten übertragen werden.
Mit einem NetzwerkSn­iffer schneidet man den Netzwerkve­rkehr mit und sieht, welche Daten übertragen werden.

Newspapers in German

Newspapers from Germany