Bei einem Scan über deutsche IP-Adressen fand heise Security über 350 Router, deren komplette Konfigurationsdaten sich direkt auslesen lassen. Darin enthalten: Passwörter für den Admin-Zugang des Routers, das WLAN, den DSL-Zugang, Proxy-Server und DynDNS-Dienste. Sogar Passwörter und Zertifikate für VPNs fanden sich auf einigen Geräten. Dabei sind die anfälligen Router in Deutschland vergleichsweise selten; in anderen Ländern gibt es deutlich mehr betroffene Systeme.
Bei einem Scan über deutsche IP-Adressen fand heise Security über 350 Router, deren komplette Konfigurationsdaten sich direkt auslesen lassen. Darin enthalten: Passwörter für den Admin-Zugang des Routers, das WLAN, den DSL-Zugang, Proxy-Server und DynDNS-Dienste. Sogar Passwörter und Zertifikate für VPNs fanden sich auf einigen Geräten. Dabei sind die anfälligen Router in Deutschland vergleichsweise selten; in anderen Ländern gibt es deutlich mehr betroffene Systeme.
Ob der eigene Router aus dem Internet ausspionierbar und manipulierbar ist, kann man ganz einfach über den Router-Test des heisec-Netzwerkchecks herausfinden. Meldet der in einer grünen Zeile, dass Port 32764 geschlossen oder gefiltert ist, haben Sie kein Problem. Nur wenn eine rote Zeile einen offenen Port findet, besteht möglicherweise Gefahr.
So gehen Sie vor:
- Gehen Sie auf diese Seite des heisec-Netzwerkchecks.
- Bestätigen Sie, dass Sie berechtigt sind, die IP-Adresse xxx.xxx.xxx.xxx zu scannen. Dies ist Ihre aktuelle IP-Adresse.
- Geben Sie weiter unten auf "Mein Scan" den (betroffenen Port) 32764 ein.
- Klicken Sie auf "Scan starten"
(Unter den anderen Optionen der "Art des Scans" können Sie Ihren PC und den Router generell testen.)
Grüne Zeilen in der Auswertung zeigen eine sichere Einstellung an. Sofern bei Ihnen rote Zeilen vorhanden sind, wenden Sie sich bitte an den Hersteller, Ihren System-Admin oder die Hilfeseiten im Web.
Quelle: heise.de