Artikel Zwei – Heim-Cybersecurity-Serie
Eine Bestandsaufnahme Ihres Heimnetzwerks ist der erste Schritt, um Ihr Netzwerk unter Kontrolle zu bringen. Es gibt ein altes Sprichwort, das besagt, dass man nicht kontrollieren kann, was man nicht kennt, und das gilt auch für Ihr Netzwerk. Um es verwalten zu können, müssen Sie wissen, was daran angeschlossen ist. Dieser Artikel ist eine schrittweise Anleitung zur Inventarisierung des Heimnetzwerks.
Werfen Sie einen Blick auf Ihr Netzwerk, wie es jetzt aussieht. Nehmen Sie einen Stift und ein Notizbuch mit, denn wir werden jetzt anfangen, alles aufzuschreiben.
Starten Sie die Bestandsaufnahme Ihres Heimnetzwerks
![]()
Beginnen Sie bei Ihrem Router. Sie haben ihn wahrscheinlich von Ihrem Internetanbieter erhalten, als Sie sich für dessen Dienste angemeldet haben. Notieren Sie sich die Marke, das Modell und alle anderen Informationen, die sich auf dem Gerät befinden. Manchmal gibt es ein Standardpasswort (hoffentlich haben Sie es inzwischen geändert).
Oft ist ein Switch an den Router angeschlossen, weil der Router Ihres Internetanbieters nur über eine begrenzte Anzahl von Anschlüssen verfügt. Auch hier benötigen wir die Marke, das Modell und andere Informationen, die auf dem Gerät selbst aufgedruckt sind.
Wenn Sie einen separaten WIFI-Router haben, der an den Router Ihres Internetanbieters angeschlossen ist, benötigen Sie die Marke, das Modell und alle anderen Informationen, die auf dem Gerät stehen.
Gehen Sie durch Ihr Haus und wiederholen Sie den Vorgang für alles, was angeschlossen ist. Intelligente Glühbirnen, intelligente Thermostate und dergleichen sind das, was wir wollen. Vergessen Sie nicht die Schalter und USV-Geräte.
Bei der Bestandsaufnahme unseres Heimnetzwerks gehen wir tiefer
Wenn Sie zu Ihren Computern, Tablets und Telefonen kommen, müssen wir ein bisschen tiefer gehen. Ja, wir wollen immer noch die Marke und das Modell des Computers, aber wir wollen auch das Gerät abfragen, damit wir mehr darüber erfahren können. So erhalten wir eine bessere Vorstellung davon, was wir in Zukunft haben werden.
Mit einem PC unter Windows:
- Klicken Sie auf . Fenster+R
- Tippen Sie “msinfo32“
- Drücken Sie “enter”
- Dies bringt Sie zur “Systemzusammenfassung”;
- Öffnen Sie das Menü “Datei” (obere Leiste) und klicken Sie auf den Befehl “Export”.
- Geben Sie der Textdatei, die Sie erstellen, einen Namen, wählen Sie einen Speicherort und klicken Sie dann auf die Schaltfläche “Speichern”.
Auf einem Mac:
- Wählen Sie auf Ihrem Mac Apple-Menü > Systemeinstellungen und klicken Sie dann in der Seitenleiste auf Allgemein. (Möglicherweise müssen Sie nach unten scrollen.)
- Klicken Sie auf der rechten Seite auf Über.
- Klicken Sie auf Systembericht.
- Wählen Sie Datei > Weitere Informationen anzeigen.
- Wählen Sie Datei > Speichern, geben Sie dann einen Namen ein und wählen Sie einen Speicherort für den Bericht.
- Drucken Sie den Bericht
Für ein Android-Telefon oder -Tablet:
- Öffnen Sie die App “Einstellungen” auf Ihrem Handy.
- Gehen Sie zum Menüpunkt Über das Telefon Abschnitt.
- Abhängig von Ihrem Android-Modell kann die Über das Telefon Abschnitt kann Informationen über die technischen Daten des Telefons enthalten, einschließlich CPU, RAM und Display-Details.
- Schreiben Sie es auf
Auf einem Apple I-Phone/iPad:
- Gehen Sie zu Einstellungen > Allgemein > Über
- In diesem Abschnitt finden Sie alle Informationen über Ihr Telefon oder Tablet.
- Schreiben Sie es auf
Sobald wir alle Informationen gesammelt haben, müssen wir sie in Tabellenkalkulation. Ich habe eine, die Sie für Ihre Zwecke abändern können, aber sie ist eine gute Ausgangsbasis für den Einstieg.
Scannen des gesamten Heimnetzwerks
Nachdem wir nun einen Rundgang durch das Haus gemacht und alles notiert haben, ist es an der Zeit, einen elektronischen Scan des Netzwerks durchzuführen. Viele Haushalte haben sowohl ein kabelgebundenes Netzwerk (Ethernet) als auch ein
drahtloses Netzwerk. Wir müssen beide scannen, um ein vollständiges Bild von jedem Gerät in unserem Netzwerk zu erhalten.
Für das Scannen eines Netzwerks gibt es mehrere Möglichkeiten. Ein Mac, ein PC oder sogar ein mobiles Gerät kann zur Durchführung des Scans verwendet werden, und die Softwareoptionen reichen von einfach zu bedienenden (IP-Scanner, Fing) bis hin zu komplexeren (Nmap, Wireshark).
Sehen wir uns zunächst an, was unser Router über das Netzwerk zu sagen hat. Wenn Sie den Router verwenden, der Ihnen bei der Anmeldung zum Internetdienst zur Verfügung gestellt wurde, können Sie ihn höchstwahrscheinlich über Ihren Webbrowser erreichen. Die meisten ISP’s haben entweder ein 192.168.1.x oder ein 192.168.0.x Netzwerk. Geben wir also 192.168.1.254 (die vorletzte Adresse, die nicht verwendet wird) in die Adressleiste unseres Browsers ein und sehen wir, was wir bekommen.
Ich habe es mit 192.168.1.254 versucht, was erfahrungsgemäß die Netzwerkadresse des Routers meines Internetanbieters ist. Hier ist, was ich sehen kann:
![]()
Nachdem Sie die Adresse (und manchmal das Passwort) eingegeben haben, erhalten Sie die “home page” des Routers.
Hier wird eine ältere Software verwendet, die nicht automatisch aktualisiert wurde, da mein Internetanbieter sich nicht um die Sicherheit seiner Kunden kümmert. Aber keine Sorge, wir werden das bald ändern und unser Netzwerk viel sicherer machen. Das cgi-bin in der Adresse bedeutet, dass dort ältere Skripte laufen. Auch das .ha am Ende der Adresse ist eine ältere Form der Kompression.
Wir klicken auf die Registerkarte “Geräteliste”, um zu sehen, was wir im Netzwerk haben. Auf Ihrem Router kann diese Registerkarte einen anderen Namen haben, also müssen Sie vielleicht ein bisschen herumschauen.
![]()
Ein Hinweis zu IP-Adressen
IP-Adressen ändern sich aufgrund von DHCP (Dynamic Host Configuration Protocol). Dies ist ein Netzwerkverwaltungsprogramm, das über einen Pool von Adressen verfügt und diese vergibt, wenn ein Gerät in Ihrem Netzwerk eine Adresse benötigt. Es gibt zwei Arten von Adressen: Dynamische, die sich ändern, und statische, die gleich bleiben. Bei der nächsten Bestandsaufnahme werden sich die IP-Adressen geändert haben.
Was ist der nächste Schritt?
Nun, da wir wissen, welche Hardware an unser Netzwerk angeschlossen ist – Wie geht es weiter? Das Netzwerk eines jeden ist einzigartig. Deshalb werden wir uns ansehen, was wir jetzt haben und für die Zukunft planen, damit wir unsere Heimnetzwerke unter Berücksichtigung von Sicherheit und Datenschutz aufbauen können. Füllen Sie das Arbeitsblatt aus damit wir eine gute Bestandsliste zur Hand haben.
Im nächsten Artikel werden wir uns mit dem Diagramm des Heimnetzwerks befassen – wir zeichnen auf, was wir jetzt haben, und fügen einige Geräte und Netzwerkregeln ein, damit wir sicher sind und unsere Angriffsfläche reduzieren.
Die Geräte, die wir uns ansehen werden, sind:
- Eine gute Hardware-Firewall – sie stoppt die bösen Jungs, bevor sie überhaupt in unser Haus eindringen.
- ein intelligenter Switch – um den Datenverkehr zu bestimmten Gerätetypen zu leiten und sie besser zu verwalten.
Werfen Sie einen Blick auf die ersten Artikelgibt einen Überblick darüber, wo wir mit der ganzen Serie hinwollen. Vergessen Sie nicht, sich anzumelden für unseren Newsletter (er erscheint monatlich und in Sonderausgaben, wenn neue Inhalte verfügbar sind).

