11.07.2015 Aufrufe

c't magazin für computer technik 24/2013 - since

c't magazin für computer technik 24/2013 - since

c't magazin für computer technik 24/2013 - since

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Praxis I Ka li LinuxTop 10 Secunty Tools0... Informationsbeschaffung"b Schwachstellenanalyse Webapplikationen Passwort-Angriffe··> Wireless-AngriffeQ Exploitation-Taels Sniffing & SpoofingrJ. Zugang etablieren> ' aircrack-ng>' burpsuite>' hydra> ' j ohn>' malte go> ' metasploit framewerkRe€:hnerbi!'IT4Khter Frshfvg4 Sti!LH!!JI!n0 192.168.5o() fritdon wlan.box ( 1 92.168.50.1)Ü.t.k·iMac ( 19't68.50._i l\····... \ .... ..····•·•• .., \, : .,..-·····........ _:·.::_::hast' nmap UJ"OMJd·iPhone .1 M2..J,rn .5 0,104 ······>)owasp-zap> ' sqlmap 1i-lds·iPhon!'{i;2 .i6a\"? .11 3).VlsulolOI (192.168.50.2 14)..Qcttest·macmini (192 .168.5 0.2• ' ..··· ! ·... Apple-lV-2 ( 192.168.50.112)wiresharkReverse Engineering >: Stresstestso::.a-"" •.,.'192 . 168. 50. 77&;;! Hardware-Hacking ForensikIm Launeherpräsentiert Ka li Linuxsein Tafelsilber.noname (1 8 . ';0. 10 1)IJ BerichterstellungI '[' SystemdiensteBin da, wer noch? Zenmap zeichnet eine Ka rte vom Netzwerk.unter wertvolle Hinweise. ln den üblichenNetzwerkkonfigurationen kommt fremderTraffic aber nicht am Analysesystem vorbei,weshalb Sie eine Umleitung durch sogenanntesArp-Spoofing einrichten müssen.Das klingt komplizierter, als es ist.Zunächst weisen Sie Kali Linux an, die inKürze einprasselnden Datenpakete desClients an ihr eigentliches Ziel, den Router,weiterzuleiten:echo 1 > /proc/sys/net/ipv4/ip_forwardAnschließend manipulieren Sie mit arpspoofdie ARP-Tabelle des Opfers. ln dieser ist festgelegt,welche IP-Adresse zu welcher MAC­Adresse gehört. Mit dem folgenden Befehlüberzeugen Sie den Client davon, Pakete, diefür die IP-Adresse des Routers bestimmt sind,an die MAC-Adresse des Kali-Rechners zuschicken:arpspoof -i ethO -t 192.168.0.5 192.168.0.1ethO bezeichnet wieder das eingesetzteNetzwerk-Interface. Dem Parameter -t (wieTarget) folgt die IP-Adresse des Opfers (in unseremBeispiel 192.168.0.S) und zu guterLetzt geben Sie noch die IP des Routers an.Nun muss noch die entgegengesetzte Richtungumgeleitet werden, damit die Antwortendes Routers auch beim Client ankommen.Öffnen Sie ein neues Terminal-Tab(Strg+Shift+ T) und geben Sie dort den vorherigenBefehl erneut ein. Dieses Mal tauschenSie allerdings die Position der beidenIP-Adressen.Sie befinden sich mit Kali Linux nun in dermächtigen Position des "Man in the Middle"- also zwischen dem zu analysierendenClient und dem Router. Jetzt ist der Zeitpunktgekommen, mit dem Tool tcpdumpeinen Blick auf den durchgeleiteten Traffic zuwerfen:tcpdump -i ethO -A hast 192.168.0.5Ist der Client gerade aktiv, rauscht sein Datenverkehrnun durch die Konsole. Diesen Effektkönnen Sie auch mit dem grafischen tcpdump­Äquivalent Wireshark nachvollziehen.Da inzwischen fast alles irgendwie mitdem Internet spricht, gilt es, die Datenflutsinnvoll zu filtern. Um etwa nur den Datenverkehrauf dem HTTP-Port 80 anzuzeigen,hängen Sie ein and port 80 an den Befehl. EinI grep Suchbegriff wiederum würde nur Paketeanzeigen, die eine bestimmte Zeichenketteenthalten.Für zahlreiche naheliegende Filteraufgabenbringt Kali Linux spezialisierte Tools mit.So extrahiert etwa urlsnarf ausschließlichHTTP-Anfragen aus dem Datenstrom. Optischeindrucksvoll ist driftnet: Nach demStart scrollen die im Netzwerk übertragenenBilder über den Bildschirm. Wer noch immerein unzureichend geschütztes WLAN betreibt,ist wohl spätestens dann vom Ernstder Lage überzeugt, wenn in Echtzeit Firmeninternasoder Urlaubserinnerungen übereinen fremden Bildschirm flimmern. Wenndas nicht reicht, kann man mit dsniff nocheinen draufsetzen: Das Schnüffelprogrammspürt Zugangsdaten auf, die zum Beispielbeim Anmelden an Webseiten, beim Maii­Versand oder dem Verbindungsaufbau miteinem FTP-Server übertragen werden.Freilich sind diesen Werkzeugen Grenzengesetzt. Sobald Verschlüsselung zum Einsatzkommt, kann man den Inhalt der Datenpakete,wenn überhaupt, nur durch einen tiefenGriff in die Trickkiste in Erfahrung bringen.EntschlüsselungstricksWollen Sie den Inhalt verschlüsselter Verbindungenauswerten, müssen Sie die Verschlüsselungnicht zwangsläufig knacken -Sie können auch auf die Unachtsamkeit desNutzers spekulieren: Das Werkzeug sslstripersetzt als Zwangsproxy sämtliche Verweiseauf https:/ /-Adressen durch http://. Wer nichtvon Zeit zu Zeit nach dem Schloss-Symbol inder Adressleiste des Browsers schaut, bekommtnicht mit, dass seine Online-Banking­Sitzung oder Facebook nicht wie gewohntverschlüsselt übertragen wird. Verschlüsselungkommt nur zwischen sslstrip und demDienst zum Einsatz. Das ist nötig, weil vieleDienste inzwischen ausschließlich überHTTPS erreichbar sind. Ganz so trivial wie diebisherigen Helferlein bedient sich sslstrip allerdingsnicht: Damit der Datenverkehr beidem Tool ankommt. müssen Sie den Datenverkehrmit dem Netzwerkfilter iptables umlenken[1]. Ferner benötigt es einen unverschlüsseltenEinstiegspunkt wie etwa dieautomatische Umleitung von http://paypal.com auf https://paypal.com. Steuert der Nutzerzielstrebig die HTTPS-Adresse an, kannsslstrip nicht einhaken.Will man zum Beispiel den Krypto-Trafficeiner Smartphone-App untersuchen, mussman einen universellen Ansatz wählen. DerZwangsproxy sslsniff serviert die Datenpaketeim Unterschied zu sslstrip weiterhin verschlüsselt.Damit das T ool den Klartext mitlesenkann, spielt es dem Opfer dessen Zielservervor. Dazu stellt sich sslsniff mit seiner eigenenCA ein passendes Zertifikat auf den Namendes Servers aus. Da die Anwendung auf demClient dieser CA nicht vertraut, zeigt sie einenWarnhinweis an oder lehnt die verschlüsselteVerbindung ab. Um das zu verhindern, mussder Client das CA-Zertifikat importieren. Daserfordert physischen Zugriff - dies ist aberkeine Hürde, wenn die zu analysierende Appohnehin auf dem eigenen Smartphone läuft.Zur komfortablen Analyse und Manipulationvon HTTP(S)-Anfragen bringt Kali eineReihe von Web-Analyseproxies mit. Die prominentestenVertreter dieser Gattung heißenBurp Suite, OWASP Zed Attack Proxy (ZAP)und mitmproxy. Die Programme bieten imlokalen Netzwerk standardmäßig auf PortKleiner Aufwand, große Wirkung:Driftnet zeigt, welche Bilder durch dasNetzwerk fl ießen.<strong>c't</strong> <strong>2013</strong>, Heft <strong>24</strong>201

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!