Suchmaschinen-Hacking: Wenn Google zu viel verrät

Neben softwarebasierten Mustern sind auch Schwachstellen in der Hardware ausnutzbar. Integrierte Webserver verraten zumindest die URL. Ein Zugriff ist beispielsweise über die Webseiten der HP Jetdirect-Printserver möglich (PDF-Download: „Penetrante Suchmaschinen“). Der Angreifer sucht dabei nach den in die Jetdirect-Systeme integrierten Webservern. Sind diese über das Internet erreichbar, so lassen sich auch weitere Clients direkt ansteuern.

Da sich die Operatoren „inurl:“ und „intitle:“ miteinander kombinieren lassen, hat der Angreifer eine große Bandbreite an Kombinationen für diverse Anwendungen und Geräte zur Verfügung. Offene Ports sind eine weitere unfreiwillige Zielscheibe, da sie ebenfalls Teil der URL sind. VVNC-Server ermöglichen über den Java-Client den Zugriff auf den TCP-Port 5800.

Verbreitete Angriffsmethoden
Neben Software kann sich auch Hardware mit integrierten Webservern, zum Beispiel Printserver, durch die URL verraten. Oftmals ist das Website-Design sogar statisch und kann vom Anwender nicht verändert werden. Mit dem Operator „inurl:“ kann ganz leicht nach solchen Geräten gesucht werden – der Nutzen für einen Angreifer könnte darin bestehen, ein Indiz für die direkte Erreichbarkeit anderer Clients im Netzwerk zu erhalten. Auch der Titel-Tag lässt sich zweckentfremden, da er von vielen Applikationen fest definiert wird. Mit dem Operator „intitle:“ können so bestimmte Produkte beziehungsweise Login-Portale recherchiert werden. Manchmal führt das simple Ausprobieren häufig benutzter Passwörter bereits zum Erfolg.

Ein größeres Risiko als technische Schwachstellen stellt aber das Social Engineering dar. User hinterlassen nicht selten auf Websites komplette Anschriften, Geburtsdaten oder Bankverbindungen. Diese Daten lassen sich als Rohdatenmaterial für gezielte Phishing-Betrugsversuche nutzen. Dennoch gilt es publikumswirksame Google-Hacks nicht zu überschätzen. Die Eintrittsbarriere für das Suchmaschinen-Hacking ist gering, so dass sich in diesem grauen Markt vor allem unzählige sogenannte „Skript-Kiddies“ tummeln, die unterste Stufe in der Hacker-Hierachie.

Denkbare Motive sind hier ein gewisser sportlicher Ehrgeiz, Lust an der Zerstörung, Geltungsdrang oder einfach nur Langeweile. „Mit bestimmten Suchanfragen ein Passwort aufzuspüren und dann an gegebener Stelle auszuprobieren, setzt weder besonderen Elan noch großes Know-how voraus“, sagt Raimund Genes, CTO Anti-Malware bei Trend Micro.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

2 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

3 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

3 Tagen ago

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

3 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

3 Tagen ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

4 Tagen ago