Schneller Versand von Qualitätsakkus für Werkzeug, Notebooks, Digitalkameras uvm. Jetzt günstig bestellen!

Penetrationstest: So hacken Sie sich selbst

Bereits kleinste Konfigurationsfehler im Heimnetzwerk dienen Angreifern als Einfallstor. Unsere Tipps helfen Ihnen, alle erdenklichen Lücken zu finden und rasch zu schließen.

Ob Ihr Heimnetzwerk vor Angriffen wirklich sicher ist, können Sie nur durch systematische Tests herausfinden. Mit den Tipps dieses Artikels möchten wir Ihnen dabei helfen, die Sicherheit Ihres Heimnetzes zuverlässig abzuklären. Schnell finden Sie heraus, ob und wo die Schwachstellen sind und wie sie sich abdichten lassen.

Die wichtigsten Angriffsziele auf einen Blick
Wenn Sie sich selbst hacken wollen, müssen Sie sich zuerst einen Überblick über die Angriffspunkte Ihres Heimnetzwerks verschaffen. In den allermeisten Fällen ist das der Router inklusive Software und die öffentliche IP-Adresse. Zumindest bei Privatanwendern ist dies der Fall. Hinzu kommen Onlinedienste, die Angreifer als Einfallstor nutzen, um in Ihr Heimnetz zu gelangen. Die Clouddienste von IP-Kameras und andere IoT-Geräte sind dafür typische Kandidaten.

Letztendlich sind die Nutzer in Ihrem Haushalt - Sie eingeschlossen - lohnenswerte Angriffspunkte. Warum? Ganz einfach deshalb, weil sich viele Hacker erst gar nicht die Mühe machen und Ihre Fritzbox nach Schwachstellen durchforsten. Eine E-Mail mit Trojaner im Anhang reicht, um Ihr Heimnetz zu kapern.

In der Tat geschehen viele Angriffe auf das Netzwerk über deren Nutzer. Sicher erinnern Sie sich noch an den aufsehenerregenden Hack, der sich im August 2020 auf Twitter ereignete. Soweit man weiß, zielte auch dieser Hack zunächst auf Mitarbeiter des Kurznachrichtendienstes.

Wie Sie sich gegen Phishingmails und Viren schützen können, legten wir schon in anderen Beiträgen dar. Hier möchten wir uns stattdessen auf die Zugangshardware zu Ihrem Heimnetz konzentrieren. Ganz vorn auf der Liste steht dabei Ihr Internetrouter. Diesen werden Sie nun wie ein Hacker genau ins Visier nehmen.

So hacken Sie Ihr Netzwerk testweise selbst
Rechtliches und erste Schritte

Grundsätzlich ist es verboten, in IT-Systeme einzubrechen. Ausnahmen gibt es aber dennoch. Unter anderem ist es dann gestattet, wenn Angriffe auf das eigene Netzwerk zu Testzwecken durchgeführt werden müssen. Beispielsweise durch den Administrator. Haben Sie zu Hause ein eigenes Netzwerk, in das zwei oder mehrere Geräte eingebunden sind, dann fungieren Sie selbst als Administrator. In dem Fall ist es ganz legal, die eigene IT zwecks Aufdeckung von Schwachstellen anzugreifen.

Damit gehen Sie einen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen Weg. Das BSI rät zu Testangriffen und hat hierzu eine Anleitung veröffentlicht. Darin sind die folgenden fünf Schritte idealtypisch beschrieben:

1. Informationsbeschaffung: Welche IP-Adressen führen zum Ziel?
2. Scan des Zielsystems: Welche Dienste und Programme sind vom Angreifer ansprechbar?
3. System- und Anwenderkennung: Angebotene Dienste sind zu analysieren. Dazu zählen beispielsweise FTP-Server. Ziel ist es, herauszufinden, welche Programmversionen im Einsatz sind.
4. Schwachstellenrecherche: Wenn die erreichbaren Systeme und Programme bekannt wurden, müssen diese auf Sicherheitslücken durchsucht werden.
5. Ausnutzung von Schwachstellen: Im finalen Schritt wird der tatsächliche Angriff durchgeführt. Schlimmstenfalls führt er dazu, dass komplett auf das Zielsystem zugegriffen werden kann.

Öffentliche IP-Adresse per Onlinescanner scannen

Um einen testweisen Scan Ihres Heimnetzes durchführen zu können, muss Ihnen Ihre öffentliche IP-Adresse bekannt sein. Unter dieser IP-Adresse kann Ihr Kabel- oder DSL-Router aus dem Internet erreicht werden.

Die öffentliche IP-Adresse Ihres heimischen Netzwerks können Sie beispielsweise über die Web-Oberfläche Ihres Routers ermitteln. Wenn Sie Fritzbox-Nutzer sind, lässt sich diese im Browser mit der Adresse fritz.box aufrufen. Die IP-Adresse wird Ihnen sowohl auf der Übersichtsseite als auch unter "Internet > Online-Monitor > IP-Adresse" angezeigt. Alternativ können Sie Ihre öffentliche IP-Adresse auch über www.meineip.de oder einen ähnlichen Onlinedienst ermitteln. Meineip.de zeigt Ihnen Ihre IP-Adresse oben links im Fenster an. Die Adresse lässt sich mit der Computermaus markieren und kann dann über die Tastenkombination Strc-C kopiert werden.

Ihren Hack starten Sie, indem Sie Ihre öffentliche IP-Adresse scannen. Hierzu können Sie einen Online-Scanner wie www.dnstools.ch/port-scanner.html verwenden. Der Scanner prüft offene Ports in Ihrem System. Offen bedeutet: Hinter dem Port befindet sich ein aktiver Dienst und wartet auf eine Anfrage. Ein typisches Muster für offene Ports Ihres Routers lassen sich auf Tauschbörsenprogramme zurückführen. In einem privaten Netzwerk sind Dienste, die Dateien freigeben, typischerweise offen.

Wird bei Ihrem Scan ein offener Port identifiziert, müssen Sie eine Prüfung durchführen. Checken Sie ab, welcher Dienst hinter dem Port läuft. Prüfen Sie, ob er zu Recht läuft oder besser abgestellt werden sollte.

Tools für den Scan von öffentlichen IP-Adressen

In den allermeisten Fällen genügt für den Scan Ihrer IP-Adresse der Online-Scanner von DNS-Tools, den wir weiter oben schon einmal erwähnten. Falls Sie es aber vorziehen, spezielle Portscanner für Windows einzusetzen, empfehlen wir Ihnen den Scan auf das lokale Netzwerk von außerhalb zu starten. Andernfalls besteht die Gefahr einer Verfälschung der Scan-Ergebnisse. Hierzu ein kurzer Vergleich mit einer Haustür. Deren Sicherheit können Sie nur dann unter realistischen Bedingungen testen, wenn Sie Ihr Haus verlassen und anschließend von außen versuchen, die Tür aufzubrechen.

Über die mobile Internetverbindung des Smartphones lässt sich beispielsweise ein PC aus einem lokalen Netzwerk herausnehmen. Der PC gelangt dann nicht mehr über die Verbindung des Routers ins Internet, sondern über die mobile Internetverbindung des Handys. Hierfür müssen Sie in der App Einstellungen des Android-Smartphones einen Hotspot aktivieren. Gehen Sie hierzu zu dem Menüpunkt "Netzwerk & Internet > Hotspot & Tethering > WLAN-Hotspot" oder zu einem Menüpunkt, der ähnlich lautet. Für den Fall, dass Sie den Hotspot zum ersten Mal aktivieren, muss das neue WLAN einen Namen sowie ein Passwort erhalten. Wenn das geschehen ist, müssen Sie an Ihrem PC die bisherige LAN- und WLAN-Verbindung trennen, die ihn mit Ihrem Router verbindet. Stellen Sie stattdessen jetzt eine Verbindung mit dem neuen WLAN Ihres Smartphones her. Sobald Sie sich am PC mit dem "Handy-WLAN" verbunden haben, können Sie einen Scan der öffentlichen IP-Adresse des Routers durchführen.

Portscan: Advanced Port Scanner ist ein Tool, das wir empfehlen können. Nachdem Sie es gestartet haben, können Sie Ihre öffentliche IP-Adresse in das Adressfeld eingeben. Im dahinterliegenden Feld ändern Sie bei Bedarf den Portbereich, den Sie scannen möchten. Standardmäßig ist der Bereich von 1 bis 1023 festgelegt. Für den Anfang reicht er aus. Zum Start des Tests müssen Sie auf "Scannen" klicken. Sollte Ihr System einen geöffneten Port aufweisen, erhalten Sie dazu vom Advanced Port Scanner ergänzende Infos.

Die Bedeutung offener Ports und ihre Gefährlichkeit

Sofern bei den obigen Tests keine offenen Ports gefunden wurden, haben Sie es fast geschafft. Jetzt müssen Sie nur noch die Firmware des Routers und das WLAN checken.

Wenn allerdings beim Scanvorgang an der öffentlichen IP-Adresse ein offener Port entdeckt wird, raten wir der Sache auf den Grund zu gehen. Stellen Sie sich die Frage, ob der hinter dem Port liegende Dienst zurecht läuft oder nicht. Des Weiteren sollten Sie klären, ob die Software für den Dienst auf dem aktuellen Stand ist. Die Existenz eines offenen Ports kann Ihr System noch nicht gefährden. Gefahren gehen ausschließlich von dem dahinterliegenden Dienst aus. Konkret: wenn dieser eine Sicherheitslücke aufweist.

Wenn Ihr Router einen offenen Port ausweist, stellt sich die Frage: Auf welchem Gerät läuft der dahinter liegende Dienst? Sie müssen herausfinden, ob der Dienst auf dem Router selbst oder auf irgendeinem Gerät in Ihrem Netzwerk läuft. Egal wie das Ergebnis ausfällt - in jedem Fall lohnt sich die Eingabe der Portnummer bei Google. Durch diesen Schritt können Sie bereits entscheidende Hinweise erhalten.

Sehen Sie in Ihrem Router nach, welche Netzwerkteilnehmer offene Ports nutzen. Das lässt sich durch das Öffnen der Weboberfläche herausfinden. Wenn Sie eine Fritzbox verwenden, müssen Sie hierfür nur fritz.box in die Adressleiste Ihres Browsers eingeben. Anschließend müssen Sie die erweiterte Ansicht der Weboberfläche aktivieren. Bis zur Version Fritz-OS 6 ist hierzu auf "Ansicht: Standard" unten auf der Übersichtsseite zu klicken. Ab der Version Fritz-OS 7 finden Sie hierfür rechts oben ein Menüsymbol. Unter "Internet > Freigaben > Portfreigaben" in der Weboberfläche Ihrer Fritzbox finden Sie die Freigaben. Falls dort kein Eintrag erscheint, handelt es sich wahrscheinlich um einen offenen Port Ihres Routers.

Reduzierung der Angriffsfläche durch Schließung offener Ports

Wenn in der Weboberfläche des Routers ein Eintrag steht, der einen offenen Port für ein Netzwerkgerät ausweist, kann die Freigabe an dieser Stelle auch direkt gelöscht werden. Bevor Sie diesen Schritt tun, sollten Sie vorher ermitteln, welche Aufgabe der Dienst erfüllt. Haben nicht Sie den Eintrag erstellt, hat ihn möglicherweise ein Netzwerkgerät automatisch per UPnP für sich geöffnet. Die Folgen einer Abschaltung können Sie allerdings nur dann realistisch abschätzen, wenn Ihnen bekannt ist, wofür ein Gerät einen Kanal verwendet.

Wenn Sie UPnP deaktivieren, können sich Netzwerkgeräte selbst keine Portfreigaben mehr holen. Mit dem Portscan einer öffentlichen IP-Adresse Ihres Routers sind solche Portfreigaben allerdings nicht immer auffindbar. Es kommt vor, dass sich UPnP-Geräte Freigaben nur vorübergehend holen. Es ist nicht sicher, ob man das durch einen einmaligen Scan herausfinden kann.

Manchmal kann es sinnvoll sein, UPnP aus Sicherheitsgründen zu deaktivieren. Dabei gehen Sie wie folgt vor: Rufen Sie die Weboberfläche der Fritzbox im Browser auf, indem Sie fritz.box in die Eingabezeile eingeben und aktivieren Sie dann die erweiterte Ansicht. Wählen Sie anschließend "Internet > Portfreigaben". Entfernen Sie hier das Häkchen bei "Änderungen der Sicherheitseinstellungen über UPnP gestatten". Das ist schon alles. Die Einstellungen bei "Heimnetz > Netzwerk > Netzwerkeinstellungen > Statusinformationen über UPnP übertragen" brauchen Sie nicht zu deaktivieren, denn darüber kann sich kein Gerät eine Portfreigabe besorgen.

So wirkt sich die Deaktivierung aus: Durch das Ausschalten von UPnP am Router werden Geräte im Heimnetz künftig daran gehindert, sich Portfreigaben am Router einzurichten. Das bedeutet einen Gewinn an Sicherheit. Ein möglicher Nachteil ist: Einige Tools oder Geräte funktionieren möglicherweise nicht mehr wie gewohnt. Besonders anfällig für derartige Funktionsstörungen sind ältere Webcams, Tauschbörsensoftware oder auch die Xbox.

Manipulationen am Router checken

Nicht nur offene Ports stellen eine Gefahr dar, sondern auch der Router selbst. Falls sich Ihr PC irgendwann einmal einen Virus eingefangen hat, kann das auch Änderungen in der DNS-Konfiguration am Router bewirken. Anfragen an Webadressen wie beispielsweise zu www.meinebank.de werden dann auf gefälschte Websites umgeleitet.

Diese Form der Manipulation tritt relativ häufig auf, weshalb sich ein Check lohnt. Mit dem Router-Checker von F-Secure können Sie solche Manipulationen sicher aufdecken. Rufen Sie den Router-Checker auf und wählen Sie den Punkt "Überprüfen Sie Ihren Router".

Auch eine Prüfung der Firmware des Routers ist anzuraten. Ob diese noch aktuell ist, finden Sie über die Web-Oberfläche Ihres Routers heraus. Enthält dieses System Sicherheitslücken, macht das Ihr Netzwerk angreifbar. Wenn Sie nach einem Firmwareupdate für Ihren Router suchen und überdies noch den Verschlüsselungsstandard des WLANs und das WLAN-Passwort überprüfen möchten, sorgen Sie für zusätzliche Sicherheit.

Testangriff mit Hackersystem

Wenn es offene Stellen im System gab und diese erfolgreich beseitigt werden konnten, ist ein Testangriff im Grunde genommen überflüssig. Wenn Sie jedoch einen Testangriff aus technischem Interesse heraus starten möchten, dann wird Ihnen einiges an Kenntnissen abverlangt. Hacker und Sicherheitsforscher arbeiten bei solchen Angriffen mit speziellen Frameworks wie etwa Metasploit. Das System existiert auch als ein Teil von Kali-Linux. Die Windows-Version von Metasploit erkennen viele Antivirenprogramme als Angriffscode und blockieren sie entsprechend. Aus dem Grund arbeiten die meisten Sicherheitsforscher mit der Linux-Version.

Neueste Nachrichten



Neueste Nachrichten Samsung microSD Pro Ultimate

Europas größter Softwarehersteller SAP hat einen neuen Chef für seine Geschäfte rund um Künstliche Intelligenz (KI) beim US-Softwareriesen Microsoft gefunden. .

Walter Sun übernehme zum 1. ...

Lees Meer >>