Google dient dabei zunächst nur zum Auskundschaften von Schwachstellen, nicht zwangsläufig zum unmittelbaren Ausnutzen eines Exploits. Insofern sind „Google-Hacker“ zunächst einmal keine „Täter“, sondern lediglich die „Finder“ von Informationen. Eine voreilige Kriminalisierung ist nicht angebracht. Strafbar ist jedoch der auf Basis einer Google-Recherche mit Hilfe von technischen Angriffswerkzeugen initiierte Einbruchsversuch.
Grundsätzlich auslesen lassen sich Passwortdateien, Konfigurationsseiten und andere sensitive Daten sowie Services. So stellte ein deutsches Grossunternehmen versehentlich ein ganzes Firewall-Regelwerk ins Internet, eine Art Steilvorlage für einen gezielten Einbruchsversuch.
Eine der unterschiedlichen Varianten besteht darin, dass Angreifer mit Suchmaschinen gezielt nach Servern suchen, die etwa ein spezifisches Softwareprodukt einsetzen wie „phpbb2“, ein auf PHP und zumeist MySQl basierendes Open Source-Forensystem. „Identifizierte Systeme kann ein Angreifer leicht in seine Gewalt bringen“, gibt Sebastian Schreiber zu bedenken.
Ein weiteres Beispiel: Ein Angreifer sucht nach Diensten, die zur Verwaltung von Servern und Webseiten dienen. Findet er einen solchen Dienst, der beispielsweise nicht mit einem Passwort geschützt ist, so benötigt er nur noch den entsprechenden Client, um darauf zuzugreifen, etwa via Dateierweiterungen beim Frontpage-Server.
In der Vergangenheit lief dieses Angriffsmuster meist so ab: Sehr alte Versionen der Erweiterungen legen die gehashten Passworte der Anwender und Administratoren in verschiedenen Dateien auf dem jeweiligen Webserver ab. Ohne entsprechende manuelle Änderungen vorzunehmen, sind die entsprechenden Verzeichnisse für jeden zugänglich, da von den Dateierweiterungen selbst nach der Installation keine einschränkenden Berechtigungen gesetzt werden konnten.
Der Angreifer benötigt für seine Versuche dabei nur ein rudimentäres professionelles Wissen, es genügen erweiterte Suchoperatoren. Beliebt ist die Variante, ganze Passwortlisten über Suchmaschinen auszulesen. Beispielsweise bringen folgende Suchanfragen Passwortlisten zutage:
Suchparameter wie „inurl:“, die für das Hacking benötigt werden, werden nicht nur von Google, sondern auch von nahezu allen anderen Suchmaschinen unterstützt. Mit diesen Informationen alleine kann der Angreifer zwar noch nicht viel anfangen, doch ermöglichen diese kombiniert mit illegalen Passwortknackern wie Openwall einen Erfolg versprechenden Angriff. Genau an dieser Stelle endet der Spieltrieb der Script Kiddies. Es beginnt die kriminelle Grauzone.
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…