Suchmaschinen-Hacking: Wenn Google zu viel verrät

Neben softwarebasierten Mustern sind auch Schwachstellen in der Hardware ausnutzbar. Integrierte Webserver verraten zumindest die URL. Ein Zugriff ist beispielsweise über die Webseiten der HP Jetdirect-Printserver möglich (PDF-Download: „Penetrante Suchmaschinen“). Der Angreifer sucht dabei nach den in die Jetdirect-Systeme integrierten Webservern. Sind diese über das Internet erreichbar, so lassen sich auch weitere Clients direkt ansteuern.

Da sich die Operatoren „inurl:“ und „intitle:“ miteinander kombinieren lassen, hat der Angreifer eine große Bandbreite an Kombinationen für diverse Anwendungen und Geräte zur Verfügung. Offene Ports sind eine weitere unfreiwillige Zielscheibe, da sie ebenfalls Teil der URL sind. VVNC-Server ermöglichen über den Java-Client den Zugriff auf den TCP-Port 5800.

Verbreitete Angriffsmethoden
Neben Software kann sich auch Hardware mit integrierten Webservern, zum Beispiel Printserver, durch die URL verraten. Oftmals ist das Website-Design sogar statisch und kann vom Anwender nicht verändert werden. Mit dem Operator „inurl:“ kann ganz leicht nach solchen Geräten gesucht werden – der Nutzen für einen Angreifer könnte darin bestehen, ein Indiz für die direkte Erreichbarkeit anderer Clients im Netzwerk zu erhalten. Auch der Titel-Tag lässt sich zweckentfremden, da er von vielen Applikationen fest definiert wird. Mit dem Operator „intitle:“ können so bestimmte Produkte beziehungsweise Login-Portale recherchiert werden. Manchmal führt das simple Ausprobieren häufig benutzter Passwörter bereits zum Erfolg.

Ein größeres Risiko als technische Schwachstellen stellt aber das Social Engineering dar. User hinterlassen nicht selten auf Websites komplette Anschriften, Geburtsdaten oder Bankverbindungen. Diese Daten lassen sich als Rohdatenmaterial für gezielte Phishing-Betrugsversuche nutzen. Dennoch gilt es publikumswirksame Google-Hacks nicht zu überschätzen. Die Eintrittsbarriere für das Suchmaschinen-Hacking ist gering, so dass sich in diesem grauen Markt vor allem unzählige sogenannte „Skript-Kiddies“ tummeln, die unterste Stufe in der Hacker-Hierachie.

Denkbare Motive sind hier ein gewisser sportlicher Ehrgeiz, Lust an der Zerstörung, Geltungsdrang oder einfach nur Langeweile. „Mit bestimmten Suchanfragen ein Passwort aufzuspüren und dann an gegebener Stelle auszuprobieren, setzt weder besonderen Elan noch großes Know-how voraus“, sagt Raimund Genes, CTO Anti-Malware bei Trend Micro.

Themenseiten: Big Data, Datendiebstahl, Hacker, Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Suchmaschinen-Hacking: Wenn Google zu viel verrät

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *