22.12.2012 Aufrufe

interview - Hackner Security Intelligence

interview - Hackner Security Intelligence

interview - Hackner Security Intelligence

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

42<br />

ANGRIFF<br />

Java Applet Attacke mit SET<br />

Patrick Schmid<br />

Ein Angriff mit Java ist nicht nur auf Grund<br />

plattformübergreifender Lauffähigkeit, sondern auch wegen<br />

seiner weiten Verbreitung sehr beliebt. Durch SET wird die<br />

Vorbereitung und die Ausführung einer Java Applet Attacke<br />

nun zu einem Kinderspiel.<br />

IN DIESEM ARTIKEL ERFAHREN SIE...<br />

��� �������������<br />

�� ���������������������������������������������������<br />

�� ���������������������������������������������������������<br />

durchgeführt wird.<br />

Hinter dem klingenden Namen SET, kurz für Social-Engineering<br />

Toolkit steckt ein in Python geschriebenes<br />

Skript zur einfachen und schnellen<br />

Durchführung von diversen Angriffen (Bild 1). Veröffentlicht<br />

wurde das Skript unter der Open Source-Lizenz<br />

von David Kennedy [1] .<br />

Ein grosser Vorteil von SET; neben dem Ausführen<br />

von einzelnen Angriffen bietet es auch eine stabile und<br />

unkomplizierte Schnittstelle zu Metasploit, welches<br />

nach gestartetem Angriff dann in alt bekannter Manier<br />

die Session zum Opfer verwaltet.<br />

Die Installation ist auf Grund zentraler Verwaltung in<br />

einem SVN Repository gänzlich einfach und auf der offiziellen<br />

Webseite [2] erklärt.<br />

Bevor SET aber benutzt werden kann, muss erst noch<br />

die Konfiguration überprüft und angepasst werden. Dazu<br />

wird die Datei set_config aus dem Ordner config aufgerufen.<br />

In einem ersten Schritt muss unter dem Punkt ME-<br />

TASPLOIT_PATH nun der korrekte Pfad eingegeben<br />

werden, wo Metasploit abgelegt ist.<br />

In einem zweiten Schritt sollte man sich überlegen anstatt<br />

des integrierten Python-Webserver auf den weitaus<br />

stabileren und schnelleren Webserver Apache umzusteigen.<br />

Ist dies der Fall, so muss auch die Option<br />

unter dem Punkt APACHE_SERVER aktiviert und der<br />

entsprechende Pfad zum Webordner unter APACHE_<br />

DIRECTORY angepasst werden.<br />

Speziell im Bezug auf den weiter unten erklärten<br />

Java Applet Angriff sollte die Option SELF_SIGNED_<br />

WAS SIE VORHER WISSEN/KÖNNEN SOLLTEN...<br />

��� �������������������������<br />

APPLET auch noch aktiviert werden, wodurch ein<br />

Applet dann nicht immer die Standardsignatur von<br />

Sun, sondern die eines beliebigen Unternehmens<br />

wie zum Beispiel Google oder Microsoft aufweisen<br />

kann.<br />

Wer seinem Angriff noch zusätzlichen Nachdruck verleihen<br />

will, kann die Option SELF_SIGNED_CERT verwenden,<br />

wodurch in die präparierte Webseite ein SSL<br />

Zertifikat eingebunden werden kann.<br />

Der Angriff<br />

Das Java Applets der ideale Angriffsvektor sind, ist altbekannt.<br />

Java ist dabei nicht nur sehr beliebt, weil es plattformunabhängig<br />

und dadurch auf Windows, Linux und Mac<br />

OS fungieren kann, sondern auch, weil praktisch jeder<br />

Computer in den weiten des Internets eine Java Laufzeitumgebung<br />

installiert hat.<br />

Im Idealfall sieht der Ablauf für das Opfer und den Angreifer<br />

aus, wie in Listing 1 dargestellt.<br />

Der schwierigste Teil an diesem Angriff besteht darin<br />

das Opfer auf eine präparierte Seite zu locken,<br />

wo das infizierte Java Applet dann ausgeführt werden<br />

kann.<br />

Unser Vorteil dabei: Nur die wenigsten Internetnutzer<br />

achten darauf, ob eine URL tatsächlich korrekt ist,<br />

wenn Ihnen der bekannte und erwartete Inhalt angezeigt<br />

wird.<br />

Die zweite Hürde, bevor das Java Applet überhaupt<br />

interagieren kann, besteht in der Berechtigung dessen.<br />

9/2010

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!