Sichtbare Systeme, Netze und Dienste der Stadt Ludwigshafen

Sichtbare Systeme, Netze und Dienste der Stadt Ludwigshafen

🛰️ Was das Internet über die Stadtverwaltung Ludwigshafen verrät

Eine kleine, völlig legale OSINT-Reise

Vor ein paar Tagen habe ich aus reiner Neugier einmal geschaut, was die Stadtverwaltung Ludwigshafen eigentlich so alles im Internet sichtbar hat.
Nicht aus böser Absicht, nicht technisch tief eingegriffen – einfach nur aus Interesse.

Geplant war eigentlich nur ein kurzer Blick in die DNS-Einträge und ein paar harmlose Nmap-Scans auf öffentlich sichtbare IP-Bereiche.
Ein paar Stunden später stand fest:

Das Internet plaudert hier erstaunlich offen.

Alle Informationen unten stammen aus offenen Quellen (DNS, Zertifikate, Standard-Scans).
Es wurde nichts gehackt, es wurden keine Passwörter ausprobiert und keine Systeme angefasst.


📚 Inhaltsverzeichnis


📋 Interaktive Tabelle: Öffentliche Systeme

Die folgende Tabelle fasst alle relevanten öffentlichen Systeme zusammen, die im Rahmen der Analyse sichtbar waren.

🔹 Hinweis:
Du kannst auf die Spaltenüberschriften klicken, um die Tabelle zu sortieren (z. B. nach IP, Netz, Risiko).

IP-Adresse Hostname / Kontext Netz Dienste / Ports System / OS Rolle / Funktion Risiko
80.208.232.201 Alte Check Point Firewall (CPGWDMZ01) 80.208.232.0/24 80, 443, 264 Check Point NGX · OpenBSD 4.0 Firewall / VPN-Gateway in der DMZ hoch
80.208.232.226 VoIP-/SIP-Server (vermutlich Windows PBX) 80.208.232.0/24 5060, 5061, 443 Windows-Server mit SIP-Diensten PBX / SIP-Server öffentlich erreichbar hoch
80.208.232.238 Router / BGP-Knoten 80.208.232.0/24 179, 443, 691 MikroTik RouterOS / Linux 4.x–5.x Routing / Admin-Interface über HTTPS mittel
80.208.232.221 Mail-Gateway / Submission 80.208.232.0/24 443, 587, 993, 995, 5001 Mailserver mit TLS Mail-Infrastruktur (öffentlich notwendig) mittel
80.208.232.91 TWL-Webserver 80.208.232.0/24 80, 443 nginx 1.28.0 · Linux Öffentliche Website mittel
80.208.232.92 TWL-Webcluster (Drupal, Proxy) 80.208.232.0/24 80, 443, 8080, 8443 nginx + Apache · Drupal 10 Web-/CMS-Cluster mittel
80.208.234.196 Streaming-Server 80.208.234.0/24 80, 443, 8000, 9002, 9003, 10001 Test Streaming 9.0.10 Video-/Streaming-Backend mittel
80.208.234.208 Webknoten / Loadbalancer 80.208.234.0/24 80, 443, 8000, 8002 HTTP/HTTPS Reverse Proxy / Loadbalancer mittel
80.208.234.216 Server mit SSH 80.208.234.0/24 22, 80, 8000 Linux Allzweck-Server mit direktem SSH mittel
80.208.234.x Mehrere ESX-Hosts 80.208.234.0/24 Ports gefiltert, typische ESX-Signatur VMware ESX 3.x (EOL seit 2011) Alte Hypervisor-Systeme hoch
185.10.195.102 Abfallkalender-Server 185.10.195.0/24 FTP, SSH, HTTP(S) Linux · Apache · Pure-FTPd Webserver mit vielen offenen Protokollen hoch
217.151.147.x Mailcluster (twl-mx01–mx04, mailsec01/02) 217.151.147.0/24 25, 443 Linux / Apache / Mailserver Mail-Infrastruktur (öffentlich nötig) mittel
217.151.155.179 pep2, LuCloud, Stadtbibliothek, TevisWeb 217.151.155.0/24 HTTP(S), diverse Webports Webserver / Multi-Tenant Verwaltungs- & Bürgerportale mittel
162.55.245.77 videokonferenz2.ludwigshafen.de 162.55.245.0/24 443 Linux · BigBlueButton Externe BBB-Instanz (Hetzner) niedrig
162.55.245.78 videokonferenz.ludwigshafen.de 162.55.245.0/24 443 Linux · BigBlueButton Externe BBB-Instanz (Hetzner) niedrig

🌟 Highlights der Analyse

Auch wenn die Tabelle alle Details enthält, stechen drei Punkte besonders heraus:

🔥 1. Uralt-Firewall mit offenem Zertifikat

  • System: Check Point Firewall-1 NGX auf OpenBSD 4.0
  • IP: 80.208.232.201
  • Merkmale:
    • Ports: 80, 443, 264 (klassisch Check Point)
    • Zertifikat mit Namen wie CPGWDMZ01, fwmgmt, dmz, rathaus-*
  • Problem:
    • Betriebssystem und Produkt sind seit vielen Jahren EOL
    • Zertifikat verrät interne Struktur und Rollen
    • Für heutige Standards sicherheitstechnisch nicht mehr vertretbar

📞 2. Öffentlich erreichbarer Windows-VoIP-Server

  • IP: 80.208.232.226
  • Ports: 5060 (SIP), 5061 (SIP-TLS), 443
  • Charakteristik:
    • Verhalten wie Windows-Server mit VoIP-/PBX-Software
    • Denkbar: 3CX, Starface, proprietäre TK-Lösung
  • Risiko:
    • SIP im Internet ist eines der meistgescannten Protokolle weltweit
    • Angriffsvektor für Call-Spam, Fraud, PBX-Hijacking
    • Solche Systeme gehören normalerweise hinter SBC, Proxy oder VPN, nicht direkt ins Netz

🧾 3. Zertifikate, die zu viel erzählen

  • Beim Aufruf bestimmter IPs über HTTPS geben die Systeme:
    • exakte interne Hostnamen preis
    • DMZ- und Management-Bezeichnungen
    • Laufzeiten und Strukturen der PKI
  • Beispiel:
    • Firewall-Zertifikat auf 80.208.232.201
    • Zertifikate auf TWL-Webservern mit Wildcard-Namen (*.twl.de)
  • Warum problematisch?
    • Erleichtert Angreifern die Zuordnung von Rollen und Systemen
    • Unterstützt zielgerichtete Angriffe (spezifische Firewalls, Proxies, Mailserver)

✅ Fazit

Diese Analyse zeigt, wie viel man über eine gewachsene IT-Landschaft einer Stadt herausfinden kann, ohne auch nur eine einzige Tür zu „öffnen“:

  • Nur mit DNS-Einträgen, Zertifikaten und Standard-Scans
  • Ohne Hacks, ohne Passwörter, ohne Ausnutzung von Schwachstellen

Gerade alte Firewalls, offene VoIP-Systeme und sprechfreudige Zertifikate sorgen dafür, dass das Internet mehr über die interne Struktur weiß, als eigentlich nötig wäre.

Es ist beeindruckend, was man alles sehen kann – und ein guter Anlass, mal aufzuräumen.