interview - Hackner Security Intelligence
interview - Hackner Security Intelligence
interview - Hackner Security Intelligence
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
42<br />
ANGRIFF<br />
Java Applet Attacke mit SET<br />
Patrick Schmid<br />
Ein Angriff mit Java ist nicht nur auf Grund<br />
plattformübergreifender Lauffähigkeit, sondern auch wegen<br />
seiner weiten Verbreitung sehr beliebt. Durch SET wird die<br />
Vorbereitung und die Ausführung einer Java Applet Attacke<br />
nun zu einem Kinderspiel.<br />
IN DIESEM ARTIKEL ERFAHREN SIE...<br />
��� �������������<br />
�� ���������������������������������������������������<br />
�� ���������������������������������������������������������<br />
durchgeführt wird.<br />
Hinter dem klingenden Namen SET, kurz für Social-Engineering<br />
Toolkit steckt ein in Python geschriebenes<br />
Skript zur einfachen und schnellen<br />
Durchführung von diversen Angriffen (Bild 1). Veröffentlicht<br />
wurde das Skript unter der Open Source-Lizenz<br />
von David Kennedy [1] .<br />
Ein grosser Vorteil von SET; neben dem Ausführen<br />
von einzelnen Angriffen bietet es auch eine stabile und<br />
unkomplizierte Schnittstelle zu Metasploit, welches<br />
nach gestartetem Angriff dann in alt bekannter Manier<br />
die Session zum Opfer verwaltet.<br />
Die Installation ist auf Grund zentraler Verwaltung in<br />
einem SVN Repository gänzlich einfach und auf der offiziellen<br />
Webseite [2] erklärt.<br />
Bevor SET aber benutzt werden kann, muss erst noch<br />
die Konfiguration überprüft und angepasst werden. Dazu<br />
wird die Datei set_config aus dem Ordner config aufgerufen.<br />
In einem ersten Schritt muss unter dem Punkt ME-<br />
TASPLOIT_PATH nun der korrekte Pfad eingegeben<br />
werden, wo Metasploit abgelegt ist.<br />
In einem zweiten Schritt sollte man sich überlegen anstatt<br />
des integrierten Python-Webserver auf den weitaus<br />
stabileren und schnelleren Webserver Apache umzusteigen.<br />
Ist dies der Fall, so muss auch die Option<br />
unter dem Punkt APACHE_SERVER aktiviert und der<br />
entsprechende Pfad zum Webordner unter APACHE_<br />
DIRECTORY angepasst werden.<br />
Speziell im Bezug auf den weiter unten erklärten<br />
Java Applet Angriff sollte die Option SELF_SIGNED_<br />
WAS SIE VORHER WISSEN/KÖNNEN SOLLTEN...<br />
��� �������������������������<br />
APPLET auch noch aktiviert werden, wodurch ein<br />
Applet dann nicht immer die Standardsignatur von<br />
Sun, sondern die eines beliebigen Unternehmens<br />
wie zum Beispiel Google oder Microsoft aufweisen<br />
kann.<br />
Wer seinem Angriff noch zusätzlichen Nachdruck verleihen<br />
will, kann die Option SELF_SIGNED_CERT verwenden,<br />
wodurch in die präparierte Webseite ein SSL<br />
Zertifikat eingebunden werden kann.<br />
Der Angriff<br />
Das Java Applets der ideale Angriffsvektor sind, ist altbekannt.<br />
Java ist dabei nicht nur sehr beliebt, weil es plattformunabhängig<br />
und dadurch auf Windows, Linux und Mac<br />
OS fungieren kann, sondern auch, weil praktisch jeder<br />
Computer in den weiten des Internets eine Java Laufzeitumgebung<br />
installiert hat.<br />
Im Idealfall sieht der Ablauf für das Opfer und den Angreifer<br />
aus, wie in Listing 1 dargestellt.<br />
Der schwierigste Teil an diesem Angriff besteht darin<br />
das Opfer auf eine präparierte Seite zu locken,<br />
wo das infizierte Java Applet dann ausgeführt werden<br />
kann.<br />
Unser Vorteil dabei: Nur die wenigsten Internetnutzer<br />
achten darauf, ob eine URL tatsächlich korrekt ist,<br />
wenn Ihnen der bekannte und erwartete Inhalt angezeigt<br />
wird.<br />
Die zweite Hürde, bevor das Java Applet überhaupt<br />
interagieren kann, besteht in der Berechtigung dessen.<br />
9/2010