Google-Hacking

Interview mit Sicherheitsexperte Boris Koch

29.9.2011 von Wolf Hosbach

ca. 2:35 Min
Ratgeber
VG Wort Pixel
  1. Hacken mit Suchmaschinen
  2. Interview mit Sicherheitsexperte Boris Koch

image.jpg
Hacker und Sicherheitsexperte Boris Ko
© PC Magazin

Hacker und Sicherheitsexperte Boris Koch hat ein größeres Sicherheitsproblem bei NAS-Systemen aufgedeckt und berichtet in seinem Blog www.boris-koch.de darüber. Er lebt bei Münster und arbeitet als Social-Network-Berater. Das Interview führte Wolf Hosbach.

PCM: Herr Koch, wie sind Sie auf die NAS-Sicherheitslücke gestoßen?

Boris Koch: Angefangen hat das mit dem Suchmaschinen-Hacking. Irgendwann bin ich dann auf FTP-Suchmaschinen gestoßen, Suchmaschinen, die nur offene FTP-Server indexieren.

PCM: Was sind das für welche?

Koch: Sehr bekannt ist Napalm-FTP-Indexer. Den habe ich mit dem Firefox-Plug-in FireFTP gekoppelt, das FTP-Seiten automatisch im Browser öffnet. Das ist sehr praktisch, man sieht Word- und Excel-Dateien mit passendem Logo. Bei der FTP-Suchmaschine kann man Endungen eingeben, für Outlook-Dateien suche ich *.pst. Ein gutes Beispiel ist auch, wenn Sie "Eigene Bilder" eintragen.

PCM: Einmal haben Sie bei einem Microsoft-Mitarbeiter brisantes Material entdeckt?

Koch: Geehrt wird man für so etwas nicht, die haben regelrecht versucht, mich mundtot zu machen. Es ging um Sourcen von Windows Vista und die Internet-Schnittstelle der XBox 360, die Protokolle mit denen die XBox mit den Microsoft-Servern kommuniziert. Das waren 1,5 Gigabyte an Dokumenten.

PCM: Wie erkennt man ein NAS-Laufwerk in der FTP-Suche?

Koch: Aus Kostengründen werden Handbücher nicht mehr auf CD gepresst, sondern in einem Verzeichnis auf der NAS abgelegt. Da gibt es meinetwegen einen Ordner Manual und drin herstellerspezifisch Dateibezeichnungen wie manual_readynas. Anhand so eines Dokuments kann man auf die Quelle schließen.

Wenn ich mit der FTP-Suchmaschine vierzig Treffer habe, sind das vierzig offene NAS-Systeme. Und wenn ich da mit Fire-FTP rein gehe, kann ich mich auf Ordnerebene bewegen.

PCM: Wie finden die Robots denn eine NAS, die muss doch von irgendeiner Webseite verlinkt sein?

Koch: Es kann sein, dass an der NAS ein DynDNS-Account mit dran hängt. Ferner sind die NAS-Systeme teilweise so clever, dass sie öffentliche Ordner anbieten, zum Beispiel Photos-Public. Da schiebt der User seine ganzen Fotos rein und gibt den Link seinen Freunden. Diese Links landen dann irgendwie im Netz.

Offene FTP-Server sind auch bei Raubkopieren als Depot beliebt. Wenn eine Firma eine Berechtigung falsch gesetzt hat, nicht nur lesen, sondern auch schreiben, dann werden die Ordner mit Programmen vollgemüllt, um illegales Filesharing zu betreiben. Auch die Server landen in FTP-Suchmaschinen.

PCM: Sind die Laufwerke von Werk ab zu offen konfiguriert?

Koch: Auf jeden Fall. Das ist vergleichbar mit den WLAN-Routern von früher. Es ist einfach so, der Otto-Normal-User soll nach dem Kauf nicht die Hotline anrufen, warum läuft das Gerät nicht? Sondern alles soll einfach gehalten werden.

Anschließen und alles konfiguriert sich von selbst. Der Kunde ist happy, es läuft. NAS-Systeme haben im Unterschied zu USB-Festplatten eine eigene IP-Adresse, tauchen im Netz auf und sind oft direkt am Router angeschlossen.

PCM: Und bestimmte Dienste sind einfach schon offen.

Koch: Genau. Welche NAS sehr gut gemacht ist, ist Synology, die sind auch sehr teuer, aber ich habe noch keine gefunden, die fehlkonfiguriert war und auf die man zugreifen konnte. Anders ist das der Fall bei Buffalo Linkstation, Netgear ReadyNAS-Systeme etc.

PCM: Gibt es Standardpasswörter wie bei WLAN-Routern?

Koch: Ja, im Internet kursiert eine Default-Passwort-List, das ist eine von einer Hackergruppe in den USA zusammengetragene Passwortliste, ewig lang und voll von allen möglichen Geräten und Herstellern. Die wird ständig aktualisiert.

PCM: Wie sichere ich mein Gerät ab?

Koch: Wenn man ein Häkchen bei Diensten wie FTP setzt, sollte man keine Standard-Usernamen wie Admin wählen und sichere Passwörter setzen.

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Software Installation

Computer ohne Werbung

Adware vermeiden: Mit diesen 5 Tipps bleibt Ihr PC sauber

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Sicherheit im Urlaub

Sicherheit im Urlaub

Diebstahlschutz, offene WLANs & Co.: 8 unverzichtbare…

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.

Mann kommt aus dem Laptop und ballt die Faust

Trolle im Internet

Strategien gegen Störenfriede im Netz

Trolle vergiften die Diskussionskultur im Internet - Mit diesen Strategien entledigt man sich der Störenfriede endgültig.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…