Google Hacking

Schon krass was mit Google alles möglich ist...und auch beängstigend.

Da fällt mir gleich ein Vortrag ein, den ein Dozent an meiner Hochschule gleich in der ersten Woche gehalten hat. Da ging es u.a. um die Sicherheit von automatisierten Anlagen die mit dem Internet verbunden sind. Der hat mithilfe von Google solche Anlagen (das können z.B. infrastrukturelle Einrichtungen sien) im Internet ausfindig gemacht.

Die schlimmsten Szenarien aus so machem Action-Film, wie die Sabotage der Energie- oder Wasserversorgung, sind gar nicht so weit hergeholt. Nur dass in den meisten Fällen nicht ansatzweise soviel Wissen oder Equipment benötigt wird wie in den Filmen immer vorgegaukelt...
 
Schon krass was mit Google alles möglich ist...und auch beängstigend.

Da fällt mir gleich ein Vortrag ein, den ein Dozent an meiner Hochschule gleich in der ersten Woche gehalten hat. Da ging es u.a. um die Sicherheit von automatisierten Anlagen die mit dem Internet verbunden sind. Der hat mithilfe von Google solche Anlagen (das können z.B. infrastrukturelle Einrichtungen sien) im Internet ausfindig gemacht.

Die schlimmsten Szenarien aus so machem Action-Film, wie die Sabotage der Energie- oder Wasserversorgung, sind gar nicht so weit hergeholt. Nur dass in den meisten Fällen nicht ansatzweise soviel Wissen oder Equipment benötigt wird wie in den Filmen immer vorgegaukelt...
Naja , das Problem ist stell dir vor HB baut sich ein Internet alle PC's sind vernetzt können den anderen PC's Anfragen schicken. Mal ganz davon abgesehn das wir keine Millionen für Leitungen haben und jeder X Beliebige Typ hier mit Mitglied werden kann. So wir haben natürlich auch unsere geistigen nicht Schwimmer die die Firewall nervt und die die auf Avira schwören . Da kommt der Kevin , Kevin darf nicht in das Netzwerk deswegen sucht er einen Weg rein. Da findet er unseren geistigen Nichtschwimmer und hackt den hackt das gesamte HB Netzwerk und klaut unsere Durschnittlichen 7GB Porn auf unserer Festplatte. So ähnlich funktioniert es bei Kraftwerken .
Und man braucht nicht google dazu da dies einigermaßen schwierig ist


Dann stelle ich euch mal ShodanHQ vor.

Wir leben in einer Sicherheitskrise es gibt immer einen Weg rein.
 
So ähnlich funktioniert es bei Kraftwerken.

Haha, nein.

Ja, es gibt Shodan, oder den Internet Census oder die vielen 100 anderen Scan-Archive, die Informationen über solche Dienste enthalten. Aber es ist bei Weitem schwieriger, sich in ein Kraftwerk einzuklinken und einzelne Parameter bestimmter Teil- und Subsysteme dieses Kraftwerks zu ändern, als du es hier darstellst oder als es in der Öffentlichkeit propagiert wird. Kraftwerke (oder allg. SCADA-Systeme) sind auf Safety ausgelegt, d.h. es wird darauf geachtet, dass Menschen in keinem Fall zu Schaden kommen *können*. Ein falscher Schritt zerstört nicht das Kraftwerk, sondern löst Meldungen, Handlungsanweisungen und automatische Aktionen aus, die Administratoren sofort auf dich aufmerksam machen lassen.

Darüber hinaus brauchst du weitaus mehr Informationen, als nur einen Port, eine IP oder ein Dienstbanner, um dich zu einem Kontrollcomputer zu verbinden. Wir reden hier nicht von RDP- und Samba-Verbindungen, sondern von speziellen Maintenance-Interfaces, die ein weitaus spezielleres Wissen und Kenntnis über Konfigurationen und möglicherweise auch Internas erfordern. Aus diesem Grund werden Angriffe auch meist von Innen gefahren, z.B. über verseuchte USB-Sticks oder angefressene Mitarbeiter. Um es nochmal zu verdeutlichen: Die Gefahr geht nicht vom kleinen Kevin aus, sondern von großen Staaten und Terrororganisationen, die sowohl über Geld, als auch über die Technik verfügen.
 
Zuletzt bearbeitet:
Super Tutorial

Hallo zusammen.

Vielen dank für dieses Tutorial, war sehr aufschlussreich und hat mir meine blauen Augen sehr weit geöffnet.

Herzlicher Gruss Carlos
 
Kraftwerke (oder allg. SCADA-Systeme) sind auf Safety ausgelegt, d.h. es wird darauf geachtet, dass Menschen in keinem Fall zu Schaden kommen *können*. Ein falscher Schritt zerstört nicht das Kraftwerk, sondern löst Meldungen, Handlungsanweisungen und automatische Aktionen aus, die Administratoren sofort auf dich aufmerksam machen lassen.

ROFL.

Ein paar Fakten: In sehr vielen Industriebetrieben wird Steuerungs- und Automatisierungstechnologie eingesetzt, die noch aus den Zeiten der Inbetriebnahme stammen. Da gab es keine Virtualisierung und schon gar keine brauchbaren Windows Systeme. Die Baugruppen unzähliger Steuerungseinheiten laufen nicht selten auf hauseigenen Systemen oder auf den Baugruppensystemen der damals sehr wenigen Anbieter (Contronic Serie, Allan Bradley, Siemans, ABB) Systemen.

Bei "Erneuerungen" in Industriebetrieben wird nicht wirklich auch jegliche Steuerungstechnik erneuert. Dort wo neue Technologie hinzukommt, muss Sorge getragen werden, dass die alten Baugruppen auch kommunizieren können. Hier gibt es ebenso unzählige BUS Systeme mit den schrägsten Protokollen. Du kannst mir glauben, dass diese Protokolle in den seltensten Fällen eine Verschlüsselung haben. Und es gibt jede Menge Protokolle die überhaupt keine Fluss/Paketkontrolle haben. Da das Zeug idR. über Ethernet läuft, lässt sich in so gut wie alles reingrätschen. Kommen Baugruppen mit verschiedenen Protokollen hinzu, so baut man sich Protokollkoppler zusammen (Übersetzer) usw.

Software-intern sieht es so aus dass es Baugruppen gibt, die in den 80ern von Leuten geschrieben worden sind, die zuvor mit Lötkolben gearbeitet haben (und genau so haben die auch code geschrieben). Das war mehr oder weniger üblich und ist ein Stück weit auch die "Digitalisierung" der Steuerungstechnik zu Zeiten wo es so was wie das Internet in der heutigen Form nicht gab.
Schaust du in den Code, so wirst du feststellen müssen, dass es sowas wie Stack-Protection nicht gibt. Und überhaupt hat man darauf verzichtet überhaupt irgendwelche Inputs zu prüfen - außer im Sinne einer Prozesslogik (es kann nur ein a,b oder c von Baugruppe X kommen und das schmeiszen wir via strcpy() in variable foobar. Speicherüberlauf? Was ist das?).

Da man in der Steuerungstechnik idR real-time Systeme benutzte, griff man zu entsprechenden Sprachimplementierungen. In Sachen C war Concurrent C angesagt.

Jetzt könnte man sich die Mühe machen: Man Informiert sich über eine alte Ölplattform oder ein altes KKW und recherchiert über die eingesetzte Technologie. Mit Glück erfährt man etwas über die eingesetzte Steuerung. Kennt man die Steuerung, kann man über die Implementierung und Bauzeiträume recherchieren. Wenn man das weiß und auch die einsetzten Systeme checkt, kann man Rückschlüsse auf die Version der eingesetzten Sprache ziehen. Wenn man zB. dann über eine real-time C Sprachimplementierung von 1991 stolpert, kann man Rückschlüsse auf die implementierten Sicherheitsfeatures ziehen (nämlich NULL).

Es stimmt natürlich, dass die Kreisläufe in solchen Kraftwerken sicher sind. Die Sicherheit besteht aber hauptsächlich darin, dass es sich um geschlossene Netze handelt. In einem alten Werk, wo man von außen irgendwie Zugriff auf eine Komponente hätte, wäre das ein sicherheitstechnischer Alptraum weil an so was wie BO's keine Sau gedacht hatte.

Und in Messwarten laufen normalerweise auch keine Admins rum, denn solche Baugruppen werden von den Herstellern oder Anlagenbauern gewartet - nicht von Systemadmins.
 
  • Like
Reactions: CDW
Safety (~Umgebungssicherheit) != Security (~Angriffsresistenz) : Natürlich kannst du Sicherheitslücken ausnutzen, um diverse Operationen auf den Maschinen auszulösen oder Parameter durch Attacken auf Bus-Systeme zu manipulieren. Hier gab es auch nie wirkliche Anstrengungen, Gegenmaßnahmen zu entwickeln. Anders sieht es dagegen im Safety-Bereich aus. Wichtige Teile und Kreisläufe sind meistens redundant ausgelegt (z.B. Kühlkreisläufe), bei bestimmten Ereignissen wird automatisch reagiert (Tschernobyl ;)), usw..
 
Wichtige Teile und Kreisläufe sind meistens redundant ausgelegt (z.B. Kühlkreisläufe), bei bestimmten Ereignissen wird automatisch reagiert (Tschernobyl ), usw..

Jo..man darf nur nicht vergessen auch mal "am Rad" zu drehen *scnr*
 
kenne das auch noch als es damals mit johnnyihackstuff aufkam verkehrskameras, campuscams etc zu ergooglen, geht heute noch, man muss nur etwas "intelligent" daran gehen, und mal einfach die anderen, nicht bekannten urls ergooglen und natürlich googles diverse möglichkeiten der eingrenzung kennen.

Gerade filetypes wie .sql backup.sql etc. sind immer wieder toll aber bis auf anschauen wieviele ergebnisse etwas liefert, tue ich nicht. Im gegenteil, ich habe mal nen prof. von ner fremden uni darauf aufmerksam gemacht, dass sein postbank und sparkassen konto offen mit pw (eingeloggt habe ich mich ;) ) im internet liegen... nach 3 tzage dachte ich mir es war dumm, nach 1 woche kam ne mail mit Danksagung zurück ^^

Leute, ihr könnt auch genauso gut an autotüren rütteln, jedes 10 ist offen, was solls?
 
Obwohl der Post bald 6 Jahre Alt wird, habe ich mir die Pdf Datei dennoch auf mein Smartphone gezogen und habe sie mir mehrmals durchgelesen. War durchaus interessant, und verdeutlicht einem nochmal wie unsicher das Internet wirklich sein kann bzw. ist
 
Hallo Zusammen,

Könnt ihr mir vielleicht sagen , warum ich die
angehängte Datei nicht öffnen kann ?
Jedesmal wenn ich die Datei anklicke , steht da ich wäre nicht angemeldet oder hätte keine Berechtigung.

Da ich angemeldet bin schätze ich , dass es an der Berechtigung liegt , freue mich auf Antworten und wenn es eine dumme Frage war und ich etwas übersehen habe möchte ich mich gleich dafür entschuldigen :D

Bin ziemlich neu und würde diesen Beitrag auch gerne in vollen Zügen aufnehmen.:)
 
Zurück
Oben