1960661

Schutz vor WLAN-Hackern: So sichern Sie Ihren Router ab

15.08.2016 | 08:22 Uhr |

Wenn der Router Sicherheitslücken hat, kann er Ihr Heimnetz nicht schützen. Mit unseren Tipps finden Sie heraus, ob Ihr Gerät betroffen ist und wie Sie Angreifer trotzdem abwehren.

Fast jeden Tag lesen Sie von Sicherheitslücken in WLAN-Routern. Und denen können Sie kaum entgehen, denn jeden Routerhersteller und Provider erwischt es einmal – auch beliebte Geräte wie die Fritzboxen von AVM oder die Speedport-Router der Telekom sind nicht fehlerlos.

Die möglichen Folgen einer Routerlücke können banal sein, Sie aber auch viel Geld kosten: Zum Beispiel, wenn Hacker die Log-in-Daten für Ihren Telefonzugang kapern und auf Ihre Kosten teure Gespräche führen. Oder dem übernommenen Router werden Phishing-Webseiten untergeschoben, die Passwörter für Onlinebanking und -shopping abgreifen. Viele Hacker-Angriffe zielen darauf ab, den Router in ein Botnetz einzugliedern, um beispielsweise massenweise Spammails zu verschicken. Da der Router das Tor ins lokale Netzwerk ist, sind auch Dateien auf Netzwerkrechnern bei einer Routerlücke nicht sicher.

Allerdings erkennen Sie nicht immer sofort, ob es einem Hacker gelungen ist, in Ihren Router einzudringen. Deshalb geben wir Tipps, wo Sie im Routermenü Hinweise finden, dass etwas nicht stimmt. Und natürlich zeigen wir Schutzmaßnahmen auf, die es Angreifern so schwer wie möglich machen, eine Sicherheitslücke zu Ihrem Nachteil auszunutzen.

Router-Grundlagen: Fünf Tipps zur optimalen Einrichtung

Basis-Sicherheit: Ist das aktuelle Firmware-Update installiert?

Im Idealfall reagiert der Routerhersteller sofort, wenn er Kenntnis von einer Sicherheitslücke erhält. Für die betroffenen Modelle wird dann umgehend eine neue Firmware programmiert, die die Lücke schließt. So geschehen beim letzten Angriff auf die Fritzbox. Eine Sicherheitsfirma entdeckte, dass sich bei einem Hintergrunddienst, der auf der Fritzbox läuft, ein Buffer Overflow auslösen lässt, durch den ein Angreifer Schadcode einschleusen kann. Damit übernimmt er den Router und kann in der Folge Telefonanrufe auf Kosten des Routerbesitzers führen, internen Datenverkehr mitschneiden sowie auf lokale Netzwerkgeräte zugreifen.

Ende März 2015 wurde AVM über die Sicherheitslücke informiert und stellte ab Juli zunächst für die wichtigsten betroffenen Modelle 7360 und 7490 und ab Oktober für alle anderen gefährdeten Fritzboxen eine neue Firmware bereit. Ab Fritz-OS-Version 6.30 ist die Lücke geschlossen.

Im Fritzbox-Menü können Sie einstellen, dass der Router eine neue Firmware automatisch herunterlädt und installiert. So ist der Router immer auf dem aktuellen Sicherheitsstand.
Vergrößern Im Fritzbox-Menü können Sie einstellen, dass der Router eine neue Firmware automatisch herunterlädt und installiert. So ist der Router immer auf dem aktuellen Sicherheitsstand.

Das können Sie dagegen tun: Regelmäßige Firmware-Updates gehören zu den Pflichtaufgaben für die Routersicherheit. Prüfen Sie deshalb, mit welcher Firmware-Version Ihr Router arbeitet, und schauen Sie auf der Support-Webseite des Herstellers, ob es für Ihren Router eine aktuellere Version gibt. Bei vielen Routern können Sie direkt im Routermenü die Suche nach einer aktuellen Version starten: Bei der Fritzbox erledigen Sie das unter „System > Update > Neues Fritz-OS suchen“. Bei einem Speedport-Router finden Sie die Funktion unter „Einstellungen > Firmware-Update > Auf Update prüfen“.

Den Update-Stress können Sie sich bei einer Fritzbox schenken, wenn Sie die Funktion Auto-Update aktivieren. Der Router holt sich dann eine aktuelle Firmware automatisch aus dem Netz und spielt sie selbstständig ein. Das erledigen Sie unter „System > Update > Auto-Update > Über neue FRITZ!OS-Versionen informieren und notwendige Updates automatisch installieren“.

Bei vielen Router müssen Sie aber immer noch die Firmware-Datei von der Hersteller-Webseite herunterladen und anschließend einspielen. Speichern Sie die Firmware-Datei auf dem Rechner, vom dem aus Sie das Routermenü im Browser aufrufen. Anschließend rufen Sie im Menü die Option für das Firmware-Update auf: Bei einem TP-Link-Router etwa geht das über „System > Tools > Firmware Upgrade > Browse beziehungsweise Datei auswählen“. Geben Sie anschließend den Pfad zur gespeicherten Firmware-Datei ein.

Unterstützt der Router die Update-Technik TR-069 beziehungsweise Easy Support, kann der Provider eine neue Firmware ohne Ihr Zutun einspielen.
Vergrößern Unterstützt der Router die Update-Technik TR-069 beziehungsweise Easy Support, kann der Provider eine neue Firmware ohne Ihr Zutun einspielen.

Ein Problem gibt es, wenn Sie einen Router direkt vom Provider haben. Dann kommt das Firmware-Update vom Provider statt vom Routerhersteller, was häufig länger dauert. Außerdem veröffentlichen die Provider nicht so häufig Updates. Sicherheitsrelevante Firmware-Versionen bekommen Sie aber in jedem Fall. Immerhin läuft das Update automatisch ab – die Provider nutzen dazu die Technik TR-069, die bei Telekom-Routern Easy Support heißt und ab Werk aktiviert ist.

Anders sieht das bei älteren Routern aus, für die der Hersteller den Support bereits beendet hat. Hier kann es sein, dass Sie trotz einer schwerwiegenden Lücke keine neue Firmware bekommen. Wenn Sie feststellen, dass Ihr Router von einer Lücke betroffen ist, die der Hersteller nicht per Firmware-Update schließt, sollten Sie das Gerät ersetzen.

Vodafone stopfte im November eine Schwachstelle an zwei Routermodellen. Beide waren anfällig für eine Lücke in der WPS-Funktion.
Vergrößern Vodafone stopfte im November eine Schwachstelle an zwei Routermodellen. Beide waren anfällig für eine Lücke in der WPS-Funktion.

WLAN-Sicherheit: Wie gut ist die Verschlüsselung per WPS?

Immer wieder klaffen Sicherheitslücken in Routerfunktionen, die die Bedienung eigentlich erleichtern sollten. Bestes Beispiel ist WPS (Wi-Fi Protected Setup): Damit lassen sich neue Geräte einfach per Knopfdruck oder PIN-Eingabe sicher in ein Funknetz einbinden. Und das Verfahren arbeitet auch zuverlässig, sofern die Funktion korrekt eingebaut ist. Wenn Routerhersteller bei der WPS-Funktion aber schlampen, reißt das eine riesige Sicherheitslücke: Betroffen waren im letzten Jahr zum Beispiel Router von Vodafone, so der Hitron CVE-30360 und der CH6640E von Compal, sofern deren WLAN-Modul aktiviert war. Mit automatisch eingespielten Firmware-Updates hat Vodafone die Lücke bei beiden Routern Ende November geschlossen.

So funktioniert der Angriff: Problematisch ist dabei immer das WPS-PIN-Verfahren: Der Router gibt einen achtstelligen Zahlencode aus, den Sie auf dem Client eingeben, der sich sicher ins WLAN einbuchen will. Bei den Vodafone-Routern lässt sich dieser PIN recht einfach aus der MAC-Adresse des Routers berechnen. Ein Angreifer in Reichweite des WLANs kann sich dann dort anmelden und auf andere Netzwerkgeräte oder sogar den Router zugreifen. Aber auch andere Router sind bei WPS-PIN schwach auf der Brust. Sie verschlüsseln den WPS-PIN beim Austausch mit der Gegenstelle nicht ausreichend stark, indem sie dafür statt Zufallszahlen immer den gleichen Wert nutzen oder ein triviales Verfahren, das sich leicht erraten lässt. So kann ein Hacker, der den WPS-PIN-Austausch belauscht, daraus dann offline in aller Ruhe den WPS-PIN errechnen. Entsprechende Linux-Tools für diese Pixidust genannte Lücke sind frei verfügbar. Eine Liste mit betroffenen Routern finden Sie hier .

Tipp: Die 14 nervigsten WLAN-Probleme lösen

Das können Sie dagegen tun: Prüfen Sie zunächst, ob eine aktuelle Firmware für Ihren Router vorliegt, die dieses Problem behebt. Der Pixiedust-Angriff ist seit August 2014 bekannt, die Hersteller hatten also ausreichend Zeit zu reagieren.

Ist dies nicht der Fall, schalten Sie WPS-PIN ab. Bei Routern von Netgear beispielsweise geht das über „Erweiterte Einrichtung > WLAN-Konfiguration > WPS-Einstellungen > Router-Pin deaktivieren“. Bei den meisten Routern können Sie aber nur WPS komplett abschalten. Das ist ärgerlich, da die bequeme Variante WPS-PBC nicht von der Lücke betroffen ist: Dabei drücken Sie einen Knopf am Router und einen an der Gegenstelle, damit sich die beiden Geräte auf eine sichere Verschlüsselung verständigen.

Lässt sich die Lücke auf diese Art nicht schließen, sollten Sie das WLAN des Routers abschalten und stattdessen einen anderen Accesspoint einsetzen, der nicht betroffen ist. Mit diesem können Sie WPS-PIN dann gefahrlos nutzen.

Wissen schützt: So kommen Sie an Sicherheitsinfos

Wenn Sie wissen, dass Ihr Router eine Sicherheitslücke aufweist, können Sie gezielt handeln: Zum Beispiel, indem Sie eine riskante Funktion abschalten oder sich sofort eine aktuelle Firmware besorgen. Trotz der zahlreichen Routerprobleme ist es sehr einfach, auf dem Laufenden zu bleiben. Der tägliche Security-Newsletter von PC-WELT etwa beinhaltet alle wichtigen Sicherheits-News. Sie können ihn auf http://newsletter.pcwelt.de bestellen. Aktuelle Meldungen zu Sicherheitsproblemen erhalten Sie auch auf der Webseite des Bundesamts für Sicherheit in der Informationstechnik BSI sowie unter www.cert.org .

Mitsurfer ausschließen: Wie stark ist Ihr WLAN-Passwort?

Inzwischen bieten fast alle neuen Router ein ab Werk verschlüsseltes WLAN. Doch selbst bei WPA2, der derzeit gängigen und sichersten Verschlüsselungsmethode für Funknetze, hängt Sicherheit vom Passwort ab. Je kürzer und einfacher es ist, desto schneller kann es ein Hacker berechnen – indem er alle möglichen Zeichenkombinationen ausprobiert (Brute Force) oder vorgefertigte Passwort-oder Hash-Listen nutzt (Wörterbuchangriff). Auch Passwörter, die vor einigen Jahren noch als sicher galten, können inzwischen knackbar sein, da die gestiegene Prozessorleistung die Berechnungen beschleunigt. Das gilt für Passwörter, die Sie sich selbst ausdenken, aber auch genauso für voreingestellte Passwörter – wenn der Hersteller eine zu simple Methode gewählt hat, um sie zu erstellen.

Die Fritzbox bewertet Länge und Komplexität eines Passworts, das Sie selbst eingeben. Auch mit Onlinetools können Sie die Passwortsicherheit prüfen.
Vergrößern Die Fritzbox bewertet Länge und Komplexität eines Passworts, das Sie selbst eingeben. Auch mit Onlinetools können Sie die Passwortsicherheit prüfen.

So funktioniert der Angriff: Ende letzten Jahres gelangte ein Tool ins Internet, mit dem sich die ab Werk voreingestellten Passwörter von WLAN-Routern des österreichischen Providers UPC ermitteln lassen. Das Standardpasswort beruht auf der Seriennummer des Routers, die wiederum mit dem WLAN-Namen (SSID) zusammenhängt. Das Tool berechnet dann mögliche Passwörter für eine bestimmte SSID. Kurz nach der Entdeckung forderte auch der deutsche Provider Unitymedia seine Kunden auf, das Werkskennwort für das WLAN zu ändern.

Das können Sie dagegen tun: Sie sollten auf alle Fälle ein eigenes WLAN-Passwort vergeben, auch wenn der Router eines mitbringt. Denn nur dann können Sie dafür sorgen, dass es komplex genug ist, um eine Attacke sinnlos zu machen. Außerdem ist das Werkskennwort bei vielen Routern am Gerät angebracht, sodass es eventuell auch für Personen sichtbar ist, denen Sie keinen WLAN-Zugang verschaffen wollen.

Ein WPA2-Schlüssel sollte mindestens 20 Zeichen und neben Buchstaben auch Ziffern und Sonderzeichen enthalten. Hier müssen Sie ausprobieren, denn nicht jeder Router kann mit allen Sonderzeichen umgehen. Idealerweise zeigt der Router bei der Eingabe im Menü an, ob das WLAN-Kennwort ausreichend lang und komplex ist. Bietet Ihr Router das nicht, nutzen Sie unter www.browsercheck.pcwelt.de/passwortstarke-messen den PC-WELT-Browsercheck. Das Webtool bewertet Länge und Komplexität des eingegebenen Kennworts und zeigt das Ergebnis in der Zeile „Bewertung“ an.

Unangreifbar wird Ihr WLAN natürlich auch dann, wenn Sie es abschalten. Bei vielen Routern können Sie das Funknetz per Knopfdruck, bei einigen auch zeitgesteuert deaktivieren. Im Menü der Fritzbox machen Sie das unter „WLAN > Zeitschaltung > WLAN Zeitschaltung aktivieren“.

Der PC-WELT-Browsercheck hilft Ihnen, ein wirklich sicheres Passwort für den WLAN-Zugang zu finden. Außerdem kann das Tool den Router auf offene Ports untersuchen.
Vergrößern Der PC-WELT-Browsercheck hilft Ihnen, ein wirklich sicheres Passwort für den WLAN-Zugang zu finden. Außerdem kann das Tool den Router auf offene Ports untersuchen.

Routermenü: Standardkennwort unbedingt ändern

Wer den Router beherrscht, beherrscht das Netzwerk. Deshalb sollten Sie unbedingt das Browsermenü gegen ungewollte Zugriffe schützen – von innen aus dem Netzwerk oder von außen über das Internet. Denn wenn ein Angreifer die Konfiguration des Routers ändern kann, hat er alle Möglichkeiten des Missbrauchs: Er schneidet Netzwerkdaten mit, um Passwörter zu ermitteln, hat Zugriff auf andere Netzwerkgeräte und kann eigene Geräte mit dem Router verbinden sowie sie aus dem WLAN aussperren.

So funktioniert der Angriff: Der häufigste Angriff geschieht mittels Cross Site Request Forgery (CSRF, siehe Kasten), um Einträge für die DNS-Server zu verbiegen. Da bei den meisten Routern die Standardkennwörter für das Menü bekannt sind, weil sie im Handbuch oder auf den Support-Webseiten zu finden sind, machen Sie es dem Angreifer extrem leicht, wenn Sie kein individuelles Passwort setzen. Nur wenige Routerhersteller verpassen ihren Geräten ab Werk ein einzigartiges Menükennwort – so beispielsweise AVM bei der Fritzbox 7430 .

Das können Sie dagegen tun: Neben einem neuen Kennwort für das Routermenü lässt sich der unerlaubte Zugang noch weiter erschweren. Wenn Sie das Menü aufrufen, sollten Sie nicht gleichzeitig per Browser auf das Internet zugreifen. Melden Sie sich immer sofort aus dem Menü ab, wenn Sie den Zugang nicht mehr benötigen. Wenn Sie das vergessen, beenden viele Router die Browser-Sitzung automatisch, wenn innerhalb einer bestimmten Zeit keine Eingaben mehr erfolgen. Bietet das Menü eine entsprechende Einstellung, wählen Sie eine möglichst kurze Dauer für die automatische Abmeldung. Bei manchen Routern können Sie auch den Zugriff aufs Menü auf bestimmte interne IP-oder MAC-Adressen beschränken – bei TP-Link-Geräten geht das unter „Local Management“.

Um die Anfälligkeit für CSRF-Angriffe zu reduzieren, sollten Sie auch weitere Standardeinstellungen ändern: Wechseln Sie beispielsweise die interne IP-Adresse des Routers. Bei einem Speedport-Router der Telekom geht das unter „Heimnetzwerk > Heimnetzwerk (LAN) > Name und Adresse des Routers > Lokale IPv4-Adresse“. Es reicht aus, wenn Sie nur das dritte Ziffern-Trio der IP-Adresse ändern. Auf jeden Fall müssen Sie darauf achten, dass die neue IP-Adresse des Routers nicht aus dem Adressbereich stammt, den er per DHCP vergibt. Sonst kann es vorkommen, dass im Heimnetz eine IP-Adresse doppelt vergeben ist.

So kapern Angreifer Ihren Router mit einem Weblink

Viele Router sind anfällig für Cross Site Request Forgery (CSRF): Bei dieser Methode bettet der Angreifer ein gefährliches Javascriptprogramm oder einen Link auf einer Webseite ein. Ruft der Nutzer diese per Browser von einem Heimnetz-PC auf, versucht das Programm, das Routermenü zu starten. Dazu nutzt es die standardmäßige interne IP-Adresse des Routers und die Zugangsdaten für dessen Webmenü. Haben Sie diese Werte auf Werkseinstellungen belassen, bekommt der Angreifer Zugriff, denn für den Router sieht diese Anfrage so aus, als käme sie erlaubterweise von einem Rechner im internen Netz. Auf diese Weise lassen sich Befehle ausführen, die zum Beispiel die Einträge für den DNS-Server ändern, um Browseranfragen aus dem internen Netzwerk auf manipulierte Webseiten oder einen Proxyserver des Angreifers umzuleiten.

DNS-Einträge prüfen: Werden Ihre Daten umgeleitet?

Auf welcher Seite Sie landen, wenn Sie im Browser eine Webadresse eingeben, bestimmt der DNS-Server. Er übersetzt eine Anfrage wie www.pcwelt.de in die dazugehörige IP-Adresse, die Netzwerkgeräte benötigen, um zu wissen, wohin sie die Datenpakete schicken müssen. Wenn Angreifer dem Router einen manipulierten DNS-Server unterschieben, können sie eine eingegebene Adresse auf eine beliebige Webseite umleiten.

Ändern Sie im Router so viele Standardeinstellungen wie möglich ? beispielsweise seine interne IP-Adresse und die Adressen, die der Router per DHCP an Heimnetzgeräte vergibt.
Vergrößern Ändern Sie im Router so viele Standardeinstellungen wie möglich ? beispielsweise seine interne IP-Adresse und die Adressen, die der Router per DHCP an Heimnetzgeräte vergibt.

So funktioniert der Angriff: Ist ein Router anfällig für eine CSRF-Attacke, genügt schon ein Klick auf eine manipulierte Webseite, damit ein Angreifer Zugriff auf das Routermenü hat. Dort trägt er einen DNS-Server ein, der unter seiner Kontrolle steht. Wenn Sie nun von einem Heimnetzrechner etwa die Webseite Ihrer Bank aufrufen, wird der Browser auf eine Phishing-Seite umgeleitet, um Kennwörter abzugreifen. Oder alle Internetanfragen aus dem Heimnetz werden über einen Proxyserver geschleust, um den Datenverkehr mitzuschneiden.

Das können Sie dagegen tun: Prüfen Sie, an welchen DNS-Server die Heimnetzgeräte ihre Anfragen stellen. Öffnen Sie dazu die Eingabeaufforderung, und geben Sie den Befehl ipconfig/all ein. In der Zeile DNS-Server sollte die IP-Adresse des Routers stehen. Dieser reicht im Netzwerk üblicherweise den DNS-Server, den er vom Provider zugewiesen bekommt, an die Heimnetzgeräte weiter.

Anschließend kontrollieren Sie im Routermenü, welcher DNS-Server dort eingetragen ist. Die Information finden Sie meist in einer Statusübersicht: bei der Fritzbox im Menü „Internet > Online-Monitor > Genutzte DNS-Server“. Die angegebene IP-Adresse können Sie über eine Internetdatenbank prüfen lassen, etwa http://whois.syndicat.com. Als Inhaber der IP-Adresse sollte Ihr Internetprovider genannt sein.

Kein Zugang von außen: Fernzugriff am besten abschalten

Ein Router lässt sich nicht nur per LAN verwalten. Die meisten Geräte bieten auch die Möglichkeit, das Browsermenü übers Internet zu erreichen und dort Änderungen vorzunehmen.

So funktioniert der Angriff: Viele Sicherheitslücken eines Routers lassen sich nur ausnutzen, wenn der Angreifer aus dem Heimnetz zugreift. Ist allerdings der Fernzugriff aus dem Internet ungeschützt, lässt sich die Attacke auch außerhalb des LANs starten. Router von D-Link und Trendnet wiesen letztes Jahr beispielsweise eine Lücke auf, die es ermöglichte, ohne Kenntnis des Menüpassworts Dateien auf das Gerät zu laden. Bestimmte Netgear-Modelle schalteten die Passwortabfrage aus, wenn eine bestimmte URL mehrmals aufgerufen wird. Bei einem ungesicherten Fernzugriff benötigt der Angreifer also keine zusätzlichen Informationen, um den Router zu übernehmen.

Das können Sie dagegen tun: Wenn Sie den Fernzugriff nicht benötigen, sollten Sie ihn abschalten. Bei fast allen Routern ist dies ab Werk der Fall. Falls Sie ihn aktiveren, wird ein starkes Kennwort für den Zugriff aufs Routermenü noch wichtiger, denn bei den meisten Geräten gelangen Sie per Fernzugriff auf die Log-in-Seite des Menüs – wie aus dem LAN heraus. Falls im Routermenü vorgesehen, beschränken Sie den Fernzugriff auf das HTTPS-Protokoll. Als weitere Hürde gegen Angriffe können Sie eine externe IP-Adresse oder einen Adressbereich festlegen, von dem ein Zugriff erfolgen darf. Das funktioniert aber nur dann, wenn der Fernzugang eine feste IP-Adresse besitzt.

Sinnvoller ist es deshalb, eine VPN-Verbindung mit dem Router einzurichten. Wie das bei der Fritzbox funktioniert, lesen Sie in diesem Ratgeber .

Angreifer versuchen häufig, einen manipulierten DNS-Server im Router einzutragen. Mit einer Datenbankabfrage prüfen Sie, ob der aktive Server zu Ihrem Provider gehört.
Vergrößern Angreifer versuchen häufig, einen manipulierten DNS-Server im Router einzutragen. Mit einer Datenbankabfrage prüfen Sie, ob der aktive Server zu Ihrem Provider gehört.

Den Zugriff von außen sichern: Offene Ports schließen

Die Firewall im Router schottet das Heimnetz gegen unaufgeforderte Anfragen von außen ab. Doch manchmal soll das Heimnetz Daten von außen empfangen können – zum Beispiel für Onlinespiele oder wenn Sie einen PC oder ein NAS als Web-oder Dateiserver eingerichtet haben. Dazu öffnen Sie Ports in der Firewall, damit der Router sie durchlässt.

Damit diese absichtlichen Lücken in der Heimnetzverteidigung nicht von Angreifern ausgenutzt werden, sollten Sie regelmäßig prüfen, ob tatsächlich nur diejenigen Ports offen sind, die das Heimnetz für den Dateiaustausch benötigt.

So funktioniert der Angriff: Mithilfe eines Portscans stellt ein Angreifer fest, ob und welche Ports im Router offenstehen. Lässt sich darüber ein Programm mit einer Schwachstelle erreichen, kann er dies nutzen, um ins Heimnetz zu kommen. Bei zahlreichen Routern fand sich letztes Jahr beispielsweise eine Schwachstelle beim Telnet-Dienst, der über Port 21 erreichbar ist: Über ein unveränderbares Passwort, das sich unter anderem aus der MAC-Adresse zusammensetzte, gelangte ein Angreifer damit auf den Router.

So können Sie sich schützen: Offene Ports in der Routerfirewall ermitteln Sie mit dem PC-WELT-Browsercheck . Das Ergebnis sollte nur offene Ports zeigen, die Sie bewusst aktiviert haben und die auf einen Dienst im Heimnetz zeigen, den Sie zusätzlich gesichert haben – zum Beispiel einen passwortgeschützten VPN-Zugang. Können Sie sich auf eine Portfreigabe keinen Reim machen, sollten Sie den Port schließen. Bei der Fritzbox schalten Sie eine Freigabe über „Internet > Freigaben > Portfreigaben“ aus.

Problematisch ist in diesem Zusammenhang Universal Plug’n’Play: Mit dieser Funktion können Programme Ports, die sie benötigen, selbstständig öffnen. Dadurch verlieren Sie eventuell den Überblick über offene Ports. Schalten Sie UPnP jedoch ab, lassen sich bestimmte Tools aber nicht mehr nutzen – außer, Sie geben die benötigten Ports manuell frei. Hier müssen Sie immer die Vor-und Nachteile der automatischen Portfreigabe abwägen.

Heimnetz im Blick: Wie Sie Auffälligkeiten sofort erkennen

In jedem Routermenü gibt es einige Einstellungen, die Ihnen den aktuellen Status des Heimnetz anzeigen. Am interessantesten sind dabei die Übersicht der aktiven Netzwerkgeräte sowie das Routerprotokoll. Überprüfen Sie beide regelmäßig, um schnell verdächtigen Aktivitäten im Heimnetz auf die Spur zu kommen.

In der Netzwerkübersicht finden Sie eine Liste der Geräte, die aktuell mit dem Router verbunden sind. Häufig sind dort auch alle inaktiven Geräte vermerkt, also Rechner, die einmal mit dem Router Kontakt aufgenommen haben, aber jetzt nicht mehr angeschlossen sind. Bei der Fritzbox steht die Netzwerkübersicht unter „Heimnetz -> Heimnetzübersicht“, bei einem Speedport-Router ist sie zu finden unter „Heimnetzwerk -> Heimnetzwerk (LAN) -> Übersicht der Geräte im Heimnetzwerk“. Dort sollten nur Geräte vermerkt sein, die Sie zuordnen können.

Im Protokoll hält der Router alle Aktionen fest, die im Heimnetz passieren. Sie können dort zum Beispiel nachvollziehen, von welchem Rechner aus sich jemand im Browsermenü des Routers angemeldet oder es versucht hat. Außerdem sind Änderungen festgehalten, die im Menü vorgenommen wurden. Und die Liste der Anmeldungen im WLAN geben Ihnen ebenfalls Ausschluss darüber, ob jemand versucht, ins Netzwerk einzudringen. Bei der Fritzbox finden Sie das Protokoll unter „System -> Ereignisse“. Die Einträge lassen sich nach bestimmten Kriterien filtern, etwa WLAN oder Internetverbindung. Damit Sie ständig auf dem Laufenden bleiben, können Sie sich das Protokoll per E-Mail zusenden lassen: Sie stellen das unter „System -> Push Service“ ein. Die E-Mail-Adresse tragen Sie im Menü „Absender“ ein.

Video: Die unglaublichsten Sicherheitslücken im Internet
0 Kommentare zu diesem Artikel
1960661