Suchmaschinen-Hacking: Wenn Google zu viel verrät

Neben softwarebasierten Mustern sind auch Schwachstellen in der Hardware ausnutzbar. Integrierte Webserver verraten zumindest die URL. Ein Zugriff ist beispielsweise über die Webseiten der HP Jetdirect-Printserver möglich (PDF-Download: „Penetrante Suchmaschinen“). Der Angreifer sucht dabei nach den in die Jetdirect-Systeme integrierten Webservern. Sind diese über das Internet erreichbar, so lassen sich auch weitere Clients direkt ansteuern.

Da sich die Operatoren „inurl:“ und „intitle:“ miteinander kombinieren lassen, hat der Angreifer eine große Bandbreite an Kombinationen für diverse Anwendungen und Geräte zur Verfügung. Offene Ports sind eine weitere unfreiwillige Zielscheibe, da sie ebenfalls Teil der URL sind. VVNC-Server ermöglichen über den Java-Client den Zugriff auf den TCP-Port 5800.

Verbreitete Angriffsmethoden
Neben Software kann sich auch Hardware mit integrierten Webservern, zum Beispiel Printserver, durch die URL verraten. Oftmals ist das Website-Design sogar statisch und kann vom Anwender nicht verändert werden. Mit dem Operator „inurl:“ kann ganz leicht nach solchen Geräten gesucht werden – der Nutzen für einen Angreifer könnte darin bestehen, ein Indiz für die direkte Erreichbarkeit anderer Clients im Netzwerk zu erhalten. Auch der Titel-Tag lässt sich zweckentfremden, da er von vielen Applikationen fest definiert wird. Mit dem Operator „intitle:“ können so bestimmte Produkte beziehungsweise Login-Portale recherchiert werden. Manchmal führt das simple Ausprobieren häufig benutzter Passwörter bereits zum Erfolg.

Ein größeres Risiko als technische Schwachstellen stellt aber das Social Engineering dar. User hinterlassen nicht selten auf Websites komplette Anschriften, Geburtsdaten oder Bankverbindungen. Diese Daten lassen sich als Rohdatenmaterial für gezielte Phishing-Betrugsversuche nutzen. Dennoch gilt es publikumswirksame Google-Hacks nicht zu überschätzen. Die Eintrittsbarriere für das Suchmaschinen-Hacking ist gering, so dass sich in diesem grauen Markt vor allem unzählige sogenannte „Skript-Kiddies“ tummeln, die unterste Stufe in der Hacker-Hierachie.

Denkbare Motive sind hier ein gewisser sportlicher Ehrgeiz, Lust an der Zerstörung, Geltungsdrang oder einfach nur Langeweile. „Mit bestimmten Suchanfragen ein Passwort aufzuspüren und dann an gegebener Stelle auszuprobieren, setzt weder besonderen Elan noch großes Know-how voraus“, sagt Raimund Genes, CTO Anti-Malware bei Trend Micro.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

4 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

4 Tagen ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

5 Tagen ago

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

1 Woche ago

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

1 Woche ago

Digitalisierung! Aber wie?

Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…

1 Woche ago