576466

Stalking mit Google Street View

18.08.2010 | 16:55 Uhr |

Auf der Sicherheitskonferenz Black Hat hat ein ehemaliger Virenprogrammierer demonstriert, wie er mit Hilfe schlecht geschützter WLAN-Router und Google Street View den Wohnort von Personen ermitteln kann, die seine Website besuchen. Doch Schutz vor solchen Angriffen ist einfach zu realisieren.

Viele Internet-Nutzer schließen ihren WLAN-Router einfach nur an und wenn er tut, was er soll, bleibt es dabei. Schutzmaßnahmen werden meist nicht ergriffen, selbst ein Passwort für die Web-basierte Konfiguration wird selten vergeben. Doch das kann unangenehme Folgen haben, wie ein früherer Virenprogrammierer demonstriert hat.

In seinem Vortrag "How I Met Your Girlfriend" auf der Sicherheitskonferenz Black Hat in Las Vegas hat Samy Kamkar, der 2005 den Myspace-Wurm "Samy" programmierte, gezeigt, wie man über den Browser eines Benutzers Zugriff auf dessen (unzureichend geschützten) WLAN-Router erlangen und schließlich mit Hilfe von Google dessen Standort bestimmen kann. Er hat ein Server-seitiges Tool geschrieben, das via Javascript im Browser die MAC-Adresse des WLAN-Routers ermittelt - unabhängig von Browser, Router-Modell oder Betriebssystem.

Die MAC-Adresse ist eine weltweit eindeutige Identifikationsnummer, die jede Netzwerkschnittstelle besitzt. Sie hat nichts mit der IP-Adresse zu tun. Mit dieser MAC-Adresse kann Kamkars Tool nun, über den Browser des Ausgepähten, aus den von Googles Street-View-Autos nebenbei gesammelten MAC-Adressen von WLAN-Routern den Standort des Geräts recht genau ermitteln. So könnte Samy oder jeder andere, der ein solches Tool zu nutzen weiß, je nach Entfernung bald vor der Tür des ausgespähten Website-Besuchers stehen.

Ein solcher Angriff hinterlässt auf dem Rechner des Betroffenen keinerlei Spuren, auch die Router-Einstellungen werden nicht dauerhaft manipuliert. Da Google Street View bald auch in Deutschland verfügbar sein soll, wird es Zeit ein paar Schutzmaßnahmen zu ergreifen oder zu überprüfen, ob bereits getroffene Vorkehrungen ausreichen.

  • Die wichtigste Maßnahme: Setzen Sie für den Admin-Zugang zu Ihrem Router ein nicht-triviales Passwort.

  • Ändern Sie vor allem ein Hersteller-seitig gesetztes Passwort, denn die sind alle bekannt.

  • Stellen Sie sicher, dass Ihr Router den Zugriff auf die Admin-Konsole nur von innerhalb Ihres Netzwerks, nicht jedoch über das Internet zulässt.

  • Wenn Sie Firefox als Browser nutzen, installieren Sie die Erweiterung Noscript . Sie blockiert Javascript und andere aktive Inhalte auf allen Websites und lässt deren Ausführung nur zu, wenn Sie dies ausdrücklich erlauben. Noscript enthält in der neuen Version 2.0 auch spezielle Schutzvorkehrungen gegen so genannte DNS-Rebinding-Angriffe. Und um die geht es letztlich bei Samy Kamkars Demonstration.

0 Kommentare zu diesem Artikel
576466