Netzwerkfreigaben checken: Sensible Daten in offenen Windows-Fileshares

Häufig finden sich Passwörter und geheime Dokumente in offen zugänglichen Fileshares. PowerHuntShares durchsucht die Shares und wirft eine HTML-Übersicht aus.

Artikel verschenken
vorlesen Druckansicht

(Bild: Vanessa Bahr / KI / heise medien)

Lesezeit: 10 Min.
Von
  • Paul Blenderman
Inhaltsverzeichnis

Der Trend mag in die Cloud und zu Plattformen wie SharePoint oder Confluence gehen, die meisten Organisationen nutzen aber für viele Zwecke immer noch klassisch Fileserver. Jeder Windows-Server, sogar jeder Windows-Client hat diese Funktion mittels SMB-Protokoll bereits an Bord. Administratoren und Entwickler nutzen häufig Freigaben auf Windows-Servern, um manuell oder automatisiert Dateien zwischen Serveranwendungen auszutauschen.

Anwender mit Administratorrechten richten sich auf ihren Clients Shares ein, um Daten mit anderen Clients zu teilen. Nicht zuletzt ist die offene SYSVOL-Freigabe auf den Domänencontrollern eine essenzielle Komponente der nach wie vor sehr beliebten Gruppenrichtlinien. Sämtliche Richtlinien sind gespeichert in einer Ordnerstruktur mit einer Vielzahl von meist allgemein lesbaren Dateien.

Systeme härten und schützen

(Bild: 

Vanessa Bahr / KI / heise medien

)

Unsichere Konfigurationen sind eines der wichtigsten Einfallstore für Angreifer. Systemhärtung heißt deshalb vor allem, mit den passenden Tools Lücken durch gefährliche Einstellungen zu finden und sie zu schließen, sei es auf Einzelsystemen unter Windows oder Linux oder im Active Directory. Härtung heißt aber auch, das Netzwerk abzusichern und Netzwerkverkehr auf das Nötigste zu beschränken.

iX-tract
  • Das frei verfĂĽgbare PowerShell-Modul PowerHuntShares durchsucht die Shares einer Domäne nach zu groĂźzĂĽgigen Berechtigungen.
  • Innerhalb dieser Shares entdeckt es ungeschĂĽtzte Passwörter, andere Secrets und vermutlich vertrauliche Dokumente.
  • Parallelisierung ermöglicht den Einsatz in groĂźen Umgebungen.
  • FĂĽr das im Original auf englischsprachige Systeme abgestimmte Tool gibt es einen Fork mit internationalisierten Anpassungen auf GitHub.

Viele Schwachstellen, die bei Penetrationstests – oder, wenn es schlecht läuft, durch Angreifer – entdeckt werden, sind weniger technischer als organisatorischer Natur: beispielsweise Passwörter in Klartextdateien, private Schlüssel in PKCS#12-Dateien mit schwachen Passwörtern oder auch einfach vertrauliche Dokumente, die Anwender mit zu großzügigen Berechtigungen in SharePoint oder Fileserver-Freigaben ablegen. Manchmal richten Nutzer Freigaben nur für bestimmte Aufgaben kurzfristig ein, vergessen aber, sie anschließend wieder zu entfernen.

Das war die Leseprobe unseres heise-Plus-Artikels "Netzwerkfreigaben checken: Sensible Daten in offenen Windows-Fileshares". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.