"Eigene Dateien" für die ganze Stadt - massive DSL-Lücke

Windows-Freigaben werden bei Providern durch ganze Subnetze verteilt

Bei einigen deutschen DSL-Providern weisen die internen Netze massive Fehlkonfigurationen auf. Dadurch kann man beispielsweise die Festplatten seines Nachbarn durchsuchen - oder auf dessen Kosten surfen.

Artikel veröffentlicht am ,

Dies berichtet das Magazin c't in seiner am Montag, den 23. Juli 2007 erscheinenden Ausgabe. Demnach sind manche Netze von DSL-Anbietern intern so schlecht konfiguriert, dass sie Windows-Freigaben einfach weiterverteilen - im schlimmsten Fall an alle Bewohner einer Stadt. Wie c't-Redakteur Johannes Endres gegenüber Golem.de erklärte, sind dafür falsche Einrichtungen der Ethernet-Netze der Provider verantwortlich. Benutzt ein Kunde seinen DSL-Anschluss mit einem direkt an den Rechner angeschlossenen Modem - also ohne Router - befindet sich sein PC in diesem Fall im selben Subnetz wie alle anderen Kunden des Providers.

Da Windows-PCs standardmäßig ständig auf der Suche nach Freigaben im eigenen Subnetz sind, kann man so nach einem Klick auf die Netzwerkumgebung die freigegebenen Verzeichnisse fremder PCs sehen. Auch eine fremde Internet-Verbindung lässt sich nutzen, sofern die Verbindungsfreigabe auf dem unsicheren Rechner aktiviert ist.

In einem besonders drastischen Fall habe ein DSL-Kunde laut c't so kinderpornografisches Material auf einem anderen Rechner gefunden. Der Benutzer wunderte sich zunächst über blinkende LEDs an seinem DSL-Modem, obwohl er selbst gar keine Zugriffe durchführte. Tatsächlich halten DSL-Modems aber stets eine Verbindung mit dem Netzwerk des Providers, die Eigenheiten der Windows-Freigaben sorgen dann für Aktivität. Dazu muss das Netzwerk des Providers aber die Subnetze auch zusammengeschaltet haben und den Freigabe-Verkehr ungefiltert passieren lassen.

Als der betroffene DSL-Nutzer die illegalen Dateien entdeckte, informierte er die Polizei, die ihm Glauben schenkte, das Material nicht selbst besorgt zu haben. Neben diesem Extrembeispiel gab es aber laut Johannes Endres noch "eine Reihe von Fällen", in denen sich DSL-Kunden an die Redaktion gewandt hätten. Neben dem Provider Alice (Hansenet) sollen die schlecht konfigurierten Netze aber auch bei anderen DSL-Betreibern zu finden gewesen sein.

Laut Endres gibt es in diesen Netzen "verschiedene Stellen, an denen das passieren kann". In manchen Fällen seien ganze Viertel betroffen gewesen, weil alle DSL-Leitungen, die zu einem Einwahlpunkt führen, sich in einem Netz befunden hätten. Aber auch auf höheren Ebenen der Provider-Netze seien die Fehler gefunden worden. Im schlimmsten Fall kann sich so eine ganze Stadt ein Netz teilen, die daran angeschlossenen Rechner lassen sich leicht ausspionieren.

Auch ohne Router kann man hier die Freigabe abschalten
Auch ohne Router kann man hier die Freigabe abschalten
Gegen solche Fehler auf Seiten der Providers hilft schon der Einsatz eines einfachen Routers, der nicht einmal besondere Filter-Funktionen mitbringen muss. Schon die "Network Adress Translation" (NAT) sperrt Freigabe-Schnüffeleien aus, weil der Router für die direkt an ihn angeschlossenen Rechner ein eigenes Subnetz aufbaut. Bei einem WLAN-Router gilt es zusätzlich auf eine effektive Verschlüsselung ab WPA2 mit langen Kombinationen aus Zahlen und Buchstaben für den Schlüssel zu setzen, um nicht von der Straße aus mit einem Notebook beschnüffelt zu werden.

Nachtrag vom 23. Juli 2007, 13:00 Uhr:
Eine genauere Beschreibung des Problems findet sich in einem Hintergrundartikel.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Timo Fercher 24. Jul 2007

"Man"? Wer ist "man"? Und warum muss "man" unbedingt einen Router haben?

Blablablablubblub 24. Jul 2007

Ich habe erstens keinen Bock, die ganzen typischen Trollpostings zu lesen - und zweitens...

Deamon_ 23. Jul 2007

Hallo Christian, ich denke mal, das hier schlichtweg bei den Cisco Routern der "Isolated...



Aktuell auf der Startseite von Golem.de
Java 20, GPT-4, Typescript, Docker
Neue Java-Version und AI everwhere

Dev-Update Oracle hat Java 20 veröffentlicht. Enthalten sind sieben JEPs aus drei Projekten. Dev-News gab es diesen Monat auch in Sachen Typescript, Docker und KI in Entwicklungsumgebungen.
Von Dirk Koller

Java 20, GPT-4, Typescript, Docker: Neue Java-Version und AI everwhere
Artikel
  1. Automobil: Keine zwei Minuten, um einen Tesla Model 3 zu hacken
    Automobil
    Keine zwei Minuten, um einen Tesla Model 3 zu hacken

    Bei der Hacking-Konferenz Pwn2Own 2023 hat ein Forschungsteam keine zwei Minuten benötigt, um ein Tesla Model 3 zu hacken. Das brachte dem Team jede Menge Geld und einen neuen Tesla ein.

  2. Socket: ChatGPT findet Malware in NPM- und Python-Paketen
    Socket
    ChatGPT findet Malware in NPM- und Python-Paketen

    Der Anbieter eines Sicherheitsscanners, Socket, nutzt den Chatbot von OpenAI auch zur Untersuchung von Paketen.

  3. Fiktive Szenarien und Stereotype: AfD nutzt KI-Fotos für propagandistische Zwecke
    Fiktive Szenarien und Stereotype
    AfD nutzt KI-Fotos für propagandistische Zwecke

    Politiker der Alternative für Deutschland (AfD) nutzen realistische KI-Bilder, um Stimmung zu machen. Die Bilder sind kaum von echten Fotos zu unterscheiden.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Crucial SSD 1TB/2TB bis -43% • RAM im Preisrutsch • RTX 4090 erstmals unter 1.700€ • MindStar: iPhone 14 Pro Max 1TB 1.599€ • SSDs & Festplatten bis -60% • AOC 34" UWQHD 279€ • 3 Spiele kaufen, 2 zahlen [Werbung]
    •  /