Kann man IP-Adressen im Internet hacken ?

Ein böswilliger Hacker kann ziemlich viel Schaden anrichten, wenn er denn möchte. Black-Hat Hacker oder “Cracker”, so werden die  Hacker genannt die, Kreditkartendaten stehlen oder unerlaubt Bankverbindungen mitlesen, Trojaner verbreiten und für Chaos im Internet sorgen.

Wirklich professionelle Hacker gehen geplant vor, um ihre Ziele zu erreichen. Ausreichend ist meistens wenn das Opfer einen falschen >Klick< auf irgendein Icon macht. Der Black-Hat hat dann die IP-Adresse des Opfers.

Aber reicht die IP-Adresse wirklich schon aus um einen Computer im Internet zu hacken ?.

Kann man einen Computer im Internet nur mit der IP-Addresse hacken ?. Ja, unter der Bedingung, dass der Computer Ports geöffnet hat hinter denen verwundbare Dienste laufen.

Das klingt zuerst etwas kompliziert, aber wenn man es genauer betrachtet ist es das garnicht zu sehr.

Was ist überhaupt eine IP-Adresse ?

Einfach ausgedrückt ist die IP-Adresse eine 32 Bit lange Zahl, die meistens – damit man sie besser lesen kann – durch vier Punkte getrennt wird und von Zahlen zwischen 0-255 geschrieben wird z.B. 192.168.0.1. Sie wird zur eindeutigen Addressierung im Internet verwendet. Die IP-Adresse ist also so etwas wie eine Hausnummer im Internet und jeder Internet Benutzer besitzt eine beim surfen. Man kann sich seine IP-Adresse z.B. hier anzeigen lassen.

Kann im Heim-Netzwerk eine “IP-Adresse” gehackt  werden ?

Wir müssen hier zwischen dem Internet auch als Wide Area Network (WAN) bezeichnet und dem lokalen Netzwerk – Local Area Network (LAN) unterscheiden. Im lokalen Netzwerk hat man, einfach gesagt, immer mit einer lokalen IP-Adresse zu tun, um den Computer mit irgendwelchen Geräten zu verbinden. Das lokale Heim-Netzwerk ist das Netzwerk mit dem man sich z.B. verbindet, wenn man zuhause das Internet benutzen möchte. In dem Heim-Netzwerk sind meistens Smartphone, Heim-Router, Laptop und andere Geräte untergebracht.

Befindet sich ein Hacker im Heim-Netzwerk kann er mit der lokalen IP-Adresse wirklich großen Schaden anrichten. Das beginnt schon mit dem fälschen der Absender IP-Adresse (IP-Spoofing). Das Internet jedoch ist für den Hacker ein etwas komplizierteres Feld.

IP-Adressen und das Internet

Bevor wir uns mit dem böswilligen Hacker beschäftigt, sollte wir zuerst etwas über IP-Adressen die für das Internet genutzt werden wissen. Dem Router werden zum Surfen im Internet entweder statische und dynamische IP-Adressen zugewiesen.

  • Statische IP-Adressen werden für einen längeren Zeitraum an einen Computer gebunden und ändern sich also nicht so schnell.
  • Dynamische IP-Adressen werden meistens aus einem Pool von IP-Adressen entnommen und können sich während den Sitzungen wechseln. Das heisst, dass sich die IP-Adresse nach Ablauf einer bestimmten Zeit ändert. Und einem eine Neue IP-Adresse durch den Internet Service Provider (ISP) zugewiesen wird.

Um ins Internet zu gelangen verwendet man also eine dynamische IP-Adresse die ständig wechselt. Diese IP-Adresse wird von einem ISP bereitgestellt. Der ISP ist der Zugangsvermittler zum Internet und sobald man seinen Browser öffnet und sich z.B. mit www.google.de verbindet, werden die Netzwerknachrichten über den Heim-Router zum ISP gesendet. Der ISP leitet dann die Anfragen über mehrere Router, also das sogenannte Internet oder auch – WAN zu www.google.de weiter. Natürlich passiert dazwischen noch einiges mehr aber der einfachheithalber ist das schon für uns ausreichend.

Warum ist das für Hacker wichtig ?

Weil die IP-Adresse sich dauerhaft ändert, müsste ein Hacker darauf vorbereitet sein. Wenn der Hacker bestimmte Tools einsetzt muss er damit Rechnen, dass sich die Adresse ändert.

Wie greifen Hacker aus dem Internet den Computer an ?

Was passiert also wenn ein Hacker im Internet an die IP-Adresse gekommen ist ?.

Normalerweise haben Hacker eine art Koch-Rezept um jemanden zu hacken. Das Rezept besteht aus den Phasen:

  1. Auskundschaften
  2. Abtasten
  3. Angreifen
  4. Festsetzen
  5. Tarnen

Hat der Hacker die IP-Adresse, beginnt für ihn normalerweise das Rezept bei 2. – Abtasten. Denn ein konkretes Angriffsziel muss er nicht mehr auskundschaften. Weiß der Hacker vorher, dass die IP-Adresse zu einem Unternehmen gehört und nicht zu einer einzelnen Person, könnte er mehr über die IP-Adresse herauszufinden wollen und z.B. per DNS-Report oder Whois-Abfragen überprüfen, ob die IP-Adresse in einem reservierten IP-Adressbereich liegt und es vielleicht noch weitere Server oder Computer gibt, die als Ziel geeignet sein könnten. Unternehmen reservieren z.B. mehrere IP-Adressen (IP-Blöcke), damit sie z.B. unterschiedliche Dienste oder Sub-Domains für ihre Mitarbeiter aus dem Internet bereitstellen können. Der Hacker möchte also zuerst soviel wie möglich über sein Ziel herausfinden.

Weiß der Hacker, dass die IP-Adresse einer Person gehört, wird er versuchen die IP-Adresse abzutasten. Das Abtasten eines Computers kann aus dem Internet auf verschiedene art und weise bewerkstelligt werden. Häufig wird an dieser Stelle das Portscanning genutzt.

Was ist Portscanning ?

Zuerst müssen wir klären was Ports sind. Ports werden genutzt um eingehende Netzwerknachrichten zu empfangen und zu verarbeiten. Der Port ordnet Datenpakete oder Netzwerknachrichten einem Server oder Client Programmen zu. Man kann sich die Ports wie die Tür oder Fenster des Hauses vorstellen. Besucht man also eine Webseite im Internet, verbindet man sich z.B. zusammen mit der IP-Adresse und dem >Port 80< mit dem Webserver der die Webseite bereitstellt.

Gültige Portnummern gehen von 0-65535, bekannte Portnummern sind z.B. ftp/80, telnet/23, smtp/25 usw.

Der Computer mit dem man durch das Internet surft, kann mehrere dieser Türen und Fenster geöffnet haben und hinter diesen lauschen Programme (Dienste) darauf, dass man sich mit ihnen verbindet. Der Hacker kann die offenen Ports als Gelegenheit nutzen, um in den Computer des Opfers einzubrechen. Zuerst aber muss er wissen, welche Ports offen sind und ob die Dienste hinter den Ports angreifbar sind.

Portscanning nennt man das überprüfen, welche Dienste ein mit TCP oder UDP arbeitendes Computer System anbietet.

Es gibt viele Tools und Hilfsmittel um das Portscanning durchzuführen eines der wohl bekanntesten davon ist nmap.

Angriff der Dienste über die IP-Adresse

Hat der Hacker eine Liste der offenen Ports des Computer-Systems, kann er sich ein Bild von den verfügbaren Diensten auf dem Rechner machen und darauf zurückschließen, wofür der Computer denn übrhaupt eingesetzt wird. Der Computer könnte auch ein Server oder IP-Telefon sein.

Hacker versuchen dann einen Schwachstellenscan durchzuführen um herauszufinden, ob ein Dienst auf dem Computer angreifbar ist. Hat der Hacker eine Schwachstelle gefunden, sucht er nach sogenannten Expoits für das Betriebssystem und dem Dienst. Den Exploit kann er verwenden um den Angriff dann gezielt auszuführen.

Je nach Angriff hat der Hacker dann Zugriff auf den Computer und installiert eine Backdoor auf dem System.

Es gibt im Internet sehr viele Datenbanken die viele Informationen zu Schwachstellen bereitstellen. Hier kann sich ein Böser-Hacker ohne Probleme bedienen. Normalerweise werden die Schwachstellen öffentlich gemacht, um die Probleme beheben zu können und Computer-Systeme zu schützen.

  • us-cert
  • mitre
  • securitytracker
  • microsoft security

Wie sicher bin ich wirklich ?

Normalerweise, sollten die Geräte die über den Router mit dem Internet verbunden sind nicht so leicht angreifbar sein.

Der Router könnte aber natürlich auch eine Herstellerspezifische Schwachstelle haben. Dafür sollte es dann hoffentlich Updates geben. Sonst sollte man vielleicht überlegen das Gerät zu wechseln.

Auch kommt es manchmal vor, dass man eine Portfreigaben einrichten möchte. Portfreigaben werden eingerichtet, um z.B. Anwendungen den Zugriff aus dem Internet zu erlauben. Online Gamer z.B. nutzen das sehr oft um ihre Spiele im Internet zu spielen.

Bei Portfreigaben sollte man dann etwas vorsichtiger werden.