Wer sich mit dem Thema Hacking zum ersten Mal befasst, stößt schnell auf Beiträge zu Tools wie nmap, Wireshark oder gleich das fertig konfigurierter Hacking-Betriebssystem zum Download Kali-Linux. Doch dabei muss man eigentlich gar nicht so tief in die Materie eindringen, steht der Sniffer zum Datenschnüffeln doch bereits in vielen Haushalten und Organisationen zum Einsatz bereit. Die Rede ist von der AVM Fritz!Box!
Glauben Sie nicht? Sie haben eine Fritz!Box in Ihrem Netzwerk? Dann rufen Sie doch einfach mal die folgende URL auf — http://fritz.box/html/capture.html und staunen Sie. Zuerst sieht alles aus wie die normale Anmelde-Oberfläche für das Konfigurationsinterface Ihrer Fritz!Box. Sobald Sie sich mit Administrator-Rechten in dem Login angemeldet haben, erscheint eine nicht im Anwender-Handbuch der Fritz!Box beschriebene Funktion samt Oberfläche. Willkommen beim internen Schnüffeltool für Ihr Netzwerk!
Jetzt wählen Sie nur noch die Schnittstelle aus (die Auswahlmöglichkeiten enden nicht mit diesem Screenshot, scrollen Sie einfach mal weiter nach unten) und drücken den “Start”-Button. Wenn Sie der Meinung sind, genügend Informationen an dieser Schnittstelle mitgeschnitten zu haben, klicken Sie auf “Stopp” und laden den Mitschnitt auf Ihr Endgerät herunter. Nun reicht ein normaler Textbetrachter — oder komfortabler der Import in ein Tool wie Wireshark — und Sie haben die komplette Netzwerkkommunikation im Klartext vor sich — inklusive genutzter Zugangsdaten und Passwörter. Im Klartext, sofern keine verschlüsselten Netzwerkverbindungen wie https oder andere für die Übertragung genutzt wurden. Zahlreiche Programme und Apps, aber auch nicht sensibilisierte Anwender übertragen Daten unverschlüsselt über das Netzwerk. Nutzern sollte man stets raten, ausschließlich https-gesicherte Verbindungen im Browser zu nutzen.
Geht nur mit den großen Fritz!Boxen von AVM? EIn Trugschluss. Wir haben mehrere Modelle beginnend von der 4020 (ohne DSL Modem) bis hin zur 7490 getestet, es geht!
Glauben Sie nicht? Machen Sie doch einfach selbst den Test. Aktivieren Sie das Mitschneiden wie oben beschrieben an der Schnittstelle, an der Sie mit Ihrem aktuellen Gerät angeschlossen sind. Öffnen Sie weitere Browserfenster, surfen Sie ein wenig, nutzen Sie Anmelde- oder Registrierungsformulare. Dann zurück zur Fritz!Box-Oberfläche, Stopp, Download und Textbetrachter anwerfen.
Normalerweise kann die Funktion nur von innerhalb eines Netzwerks aufgerufen werden. Sollte jedoch der Web-Zugang zu Ihrer Fritz!Box aktiviert und unsicher sein oder ein VPN-Zugang in Ihr internes Netz kompromittiert sein, dann steht die Anmelde-Oberfläche auch anderen, eher unerwünschten Nutzern zur Verfügung. Eigentlich selbstverständlich, die Anmelde-Oberfläche der Fritz!Box mit einem starken Passwort zu sichern.
Eigentlich ist diese Funktion zur Fehleranalyse integriert. Wie so oft bei solchen Funktionen, kann diese jedoch auch zu bösartigen Zwecken genutzt werden. Sobald Zugang zur Oberfläche der Fritz!Box besteht, ist ein Mitschneiden des Datenverkehrs ALLER angeschlossenen Geräte möglich.
Wer sich nun frisch ans Werk macht, egal ob in seiner Behörde, seinem Unternehmen oder daheim im Privatnetzwerk, dem sei der Blick auf die Paragraphen 202a, 202b, 202c (Vorbereiten des Ausspähens und Abfangens von Daten), 303a sowie 303b Strafgesetzbuch nahegelegt. Es handelt sich hier um kein Kavaliersdelikt, sondern um eine Straftat. Und das gilt auch für den Einsatz im heimischen privaten Netzwerk ohne Kenntnis der anderen Familienmitglieder / Nutzer. Auch im dienstlichen / geschäftlichen Umfeld sollte der Einsatz zuvor mit der Behörden-/Unternehmensleitung, sowie dem Personal-/Betriebsrat und dem Datenschutz- sowie dem Informationssicherheitsbeauftragten abgeklärt werden. Der Einsatz durch einen Mitarbeiter außerhalb der IT und ohne Abstimmung verbietet sich von selbst.
Update vom 18.02.2018:
AVM hat sich bei uns aufgrund dieses Artikels gemeldet und betont, diese Funktion sei für Support- und Diagnose-Zwecke gedacht. Das wird auch nicht bestritten. Leider hat die Medaille zwei Seiten und so kann diese Funktion auch mißbräuchlich zum Einsatz kommen.
Tipps:
- Fritz!Box stets mit sicherem Passwort schützen.
- Prüfen, ob alle Anwendungen im internen Netz verschlüsselt kommunizieren. Wenn nicht, entsprechend konfigurieren. Denn nur unverschlüsselter Netzverkehr kann im Klartext mitgelesen werden.
- Anwender dafür sensibilisieren, ausschließlich Programme und Apps zu nutzen, die Verschlüsselung aktiv anbieten und nutzen. Dabei auch das Thema SSL-Verschlüsselung zum sicheren Aufruf von Webseiten (https) nicht vergessen.
Es war nicht unsere Absicht, dem Hersteller die Absicht zu unterstellen, hier ein Spionage-Tool in Netzwerke einzuschleusen. Die Funktion kann jedoch mißbräuchlich verwendet werden.
Ich habe hier eine 7530. Der o.g. Link ist hier nicht aktiv. Wurde das “Feature” auf eine andere URL verlagert oder doch ganz abgeschaltet ?
http://fritz.box/html/capture.html geht doch