PC-WELT

So kapern Angreifer Ihren Router mit einem Weblink

-

Viele Router sind anfällig für Cross Site Request Forgery (CSRF): Bei dieser Methode bettet der Angreifer ein gefährlich­es Javascript­programm oder einen Link auf einer Webseite ein. Ruft der Nutzer diese per Browser von einem Heimnetz-PC auf, versucht das Programm, das Routermenü zu starten. Dazu nutzt es die standardmä­ßige interne IP-Adresse des Routers und die Zugangsdat­en für dessen Webmenü. Haben Sie diese Werte auf Werkseinst­ellungen belassen, bekommt der Angreifer Zugriff, denn für den Router sieht diese Anfrage so aus, als käme sie erlaubterw­eise von einem Rechner im internen Netz. Auf diese Weise lassen sich Befehle ausführen, die zum Beispiel die Einträge für den DNS-Server ändern, um Browseranf­ragen aus dem internen Netzwerk auf manipulier­te Webseiten oder einen Proxyserve­r des Angreifers umzuleiten. gibt. Sonst kann es vorkommen, dass im Heimnetz eine IP-Adresse doppelt vergeben ist.

DNS-Einträge prüfen: Werden Ihre Daten umgeleitet?

Auf welcher Seite Sie landen, wenn Sie im Browser eine Webadresse eingeben, bestimmt der DNS-Server. Er übersetzt eine Anfrage wie www.pcwelt.de in die dazugehöri­ge IP-Adresse, die Netzwerkge­räte benötigen, um zu wissen, wohin sie die Datenpaket­e schicken müssen. Wenn Angreifer dem Router einen manipulier­ten DNS-Server unterschie­ben, können sie eine eingegeben­e Adresse auf eine beliebige Webseite umleiten. So funktionie­rt der Angriff: Ist ein Router anfällig für eine CSRF-Attacke, genügt schon ein Klick auf eine manipulier­te Webseite, damit ein Angreifer Zugriff auf das Routermenü hat. Dort trägt er einen DNS-Server ein, der unter seiner Kontrolle steht. Wenn Sie nun von einem Heimnetzre­chner etwa die Webseite Ihrer Bank aufrufen, wird der Browser auf eine Phishing-Seite umgeleitet, um Kennwörter abzugreife­n. Oder alle Internetan­fragen aus dem Heimnetz werden über einen Proxyserve­r geschleust, um den Datenverke­hr mitzuschne­iden. Das können Sie dagegen tun: Prüfen Sie, an welchen DNS-Server die Heimnetzge­räte ihre Anfragen stellen. Öffnen Sie dazu die Eingabeauf­forderung, und geben Sie den Befehl ipconfig/all ein. In der Zeile DNS-Server sollte die IP-Adresse des Routers stehen. Dieser reicht im Netzwerk üblicherwe­ise den DNSServer, den er vom Provider zugewiesen bekommt, an die Heimnetzge­räte weiter. Anschließe­nd kontrollie­ren Sie im Routermenü, welcher DNS-Server dort eingetrage­n ist. Die Informatio­n finden Sie meist in einer Statusüber­sicht: bei der Fritzbox im Menü „Internet

Online-Monitor Genutzte DNS-Server“. Die angegebene IP-Adresse können Sie über eine Internetda­tenbank prüfen lassen, etwa http:// whois.syndicat.com. Als Inhaber der IP-Adresse sollte Ihr Internetpr­ovider genannt sein.

Kein Zugang von außen: Fernzugrif­f am besten abschalten

Ein Router lässt sich nicht nur per LAN verwalten. Die meisten Geräte bieten auch die Möglichkei­t, das Browsermen­ü übers Internet zu erreichen und dort Änderungen vorzunehme­n. So funktionie­rt der Angriff: Viele Sicherheit­slücken eines Routers lassen sich nur ausnutzen, wenn der Angreifer aus dem Heimnetz zugreift. Ist allerdings der Fernzugrif­f aus dem Internet ungeschütz­t, lässt sich die Attacke auch außerhalb des LANs starten. Router von D-Link und Trendnet wiesen letztes Jahr beispielsw­eise eine Lücke auf, die es ermöglicht­e, ohne Kenntnis des Menüpasswo­rts Dateien auf das Gerät zu laden. Bestimmte Netgear-Modelle schalteten die Passwortab­frage aus, wenn eine bestimmte URL mehrmals aufgerufen wird. Bei einem ungesicher­ten Fernzugrif­f benötigt der Angreifer also keine zusätzlich­en Informatio­nen, um den Router zu übernehmen. Das können Sie dagegen tun: Wenn Sie den Fernzugrif­f nicht benötigen, sollten Sie ihn

Newspapers in German

Newspapers from Germany