Über Cross-Site Scripting in den Browser eingeschleuster
JavaScript-Schadcode kann zum Beispiel den SOHO-Router des lokalen Netzes
angreifen. Dazu stehen ihm drei Möglichkeiten zur Verfügung:
- Er kann
wie bereits beschrieben
versuchen, mit Hilfe von Cross-Site Request Forgery die Weboberfläche
des Routers zu manipulieren.
- Er kann Default-Passwörtern ausprobieren oder einen
Brute-Force-Angriff auf die Authentifizierung starten.
- Er kann versuchen, über eine Schwachstelle in der Router-Firmware
die Kontrolle über den Router zu erlangen.
Möglichkeit 2 und 3 werden im folgenden näher betrachtet.
Ausprobieren von Default-Passwörtern
"XSS-Angriffe, Teil 10: Weitere Angriffe auf den Router" vollständig lesen
Ein Portscan mit JavaScript ist kein größeres Problem. Egal ob mit
normalen JavaScript
für einen Host
oder
einen IP-Adressbereich
oder mit
Hilfe der HTML5-JavaScript-APIs,
die Suche nach Rechnern im lokalen Netz des angegriffenen Webbrowsers ist
fast ein Kinderspiel. Nun ist die nur die halbe Miete: Der Angreifer weiß
danach, welche lohnenden Ziele es im lokalen Netz seines Opfers gibt. Aber
was kann er damit anstellen?
Ziel erkannt - Auf zum Angriff!
"XSS-Angriffe, Teil 9: Der Router im Visier" vollständig lesen
Schon mit ganz normalen JavaScript-Befehlen lassen sich ein
Ping-Befehl
und ein Portscanner
für einen Host
und
einen IP-Adressbereich
implementieren. Mit HTML5 erhielt JavaScript viele neue Funktionen, und
die erleichtern auch den Portscan.
"XSS-Angriffe, Teil 8: Ein Portscan mit WebSockets oder Cross-Origin Requests" vollständig lesen
Wie sich mit JavaScript ein
Ping-Befehl
und ein Portscanner
für einen Host
und
einen IP-Adressbereich
implementieren lässt wissen Sie bereits. Dem Aufbruch ins lokale Netz
steht also nichts mehr im Weg. Jedenfalls fast nichts.
Was ist schon alles möglich?
"XSS-Angriffe, Teil 7: Hindernisse beim JavaScript-Portscan beseitigen" vollständig lesen