Professionelle Angriffs- und Verteidigungs
Transcription
Professionelle Angriffs- und Verteidigungs
Dr. Peter Kraft / Andreas Weyert o UU Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Mit 395 Abbildungen Z3 ;veirz< Teil I: Tools - Werkzeuge für Angriff und Verteidigung 17 1 19 20 20 22 23 24 24 26 2 3 Keylogger - Spionage par excellence 1.1 Logkeys 1.2 Elite Keylogger 1.3 Ardamax Keylogger 1.4 Stealth Recorder Pro, 1.5 Elite Keylogger V . l ! . : 1.6 Hardware-Keylogger: 1.7 Abwehr- generelle Tipps '. Passwort-Knacker: Wo ein Wille ist, ist auch ein Weg 2.1 CMOSPwd 2.2 Hydra 2.3 Medusa 2.4 VNCrack 2.5 PWDUMP (in unterschiedlichen Versionen bis PWDUMP7) '. 2.6 John the Ripper 2.7 OphCrack 2.8 SAMInside 2.9 Cain&Abel 2.10 LOphtcrack 2.11 Distributed Password Recovery 2.12 Offline NT Password & Registry Editor 2.13 PW-lnspector (Hydra-Suite) 2.14 Abwehr- generelle Tipps An den Toren rütteln: Portscanner & Co 3.1 Nmap 3.2 Lanspy 3.3 AW Security Portscanner 3.4 Winfingerprint 3.5 Xprobe2. ! 3.6 pOf .r 3.7 Abwehr- generelle Tipps , 29 29 30 32 34 35 36 37 38 39 40 41 41 42 42 : \. 45 46 48 49 50 51 53 54 10 ftyfijft, \, ;» ..: / . ; ,;.;_,. , 4 Proxy & Socks 4.1 FreeCap 4.2 .Proxy Finder 4.3 Abwehr- generelle Tipps 5 Remote Access Tools (RAT)-Anleitung für Zombie-Macher 5.1 Atelier Web Remote Commander 5.2 Poison Ivy 5.3 Turkojan 5.4 OptixPro 5.5 Abwehr- generelle Tipps 6 ^ 55 56 57 ...58 ; Rootkits - Malware stealthen . 6.1 Oddysee_Rootkit 6.2 Hacker_Defender 6.3 Abwehr- generelle Tipps ;. ;,. 7 Security-/Vulnerability-Scanner 7.1 X-NetStat Professional ...... 7.2 GFI LANguard N.S.S , 7.3 Nessus.......... 7.4 Open Vulnerability Assessment System / OpenVAS 7.5 Nikto2 ,: : , •. 7.6 w3bfukkOr 7.7 Abwehr-generelle Tipps 8 Sniffer: 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 8.10 9 Die Schnüffler im Netzwerk dsniff(dsniff-Suite) mailsnarf(dsniff-Suite) urlsnarf (dsniff-Suite) arpspoof (dsniff-Suite) PHoss Driftnet Ettercap / Ettercap NG tcpdump Wireshark Abwehr-generelle Tipps Sonstige Hackertools 9.1 Metasploit Framework (MSF) 9.2 USBDUMPER 2 9.3 USB Switchblade / 7zBlade 9.4 Net Tools ...; 9.5 Troll Downloader. ^ -. , .....: , 59 59 60 61 62 63 65 66 67 68 69 69 70 71 73 75 77 77 79 80 ......81 83 84 85 86 87 88 ' 89 90 93 93 94 95 ..........96 97 ' j. •'.'; ^ 9.6 .9.7 9.8 9.9 9.10 9.11 9.12 9.13 9.14 ' ; • J. , i ? ' ' • Czybik Gen Creation Kit WMF-Maker fEv.icol.... Ox333shadow Logcleaner-NG '. NakedBind •. Ncat (Nmap-Suite) , GNU MAC Changer (macchanger) Abwehr- generelle Tipps 10 Wireless Hacking 10.1 Kismet-Newcore 10.2 Aircrack-NG (Aircrack-NG-Suite) 10.3 . Aireplay-NG (Aircrack-NG,-Suite) 10.4 Airodump-NG (Aircräck-NG-Suite) 10.5 Airbase-NG (Aircrack-NG-Suite) 10.6 coWPAtty 10.7 Pyrit 10.8 MDK3 10.9 Vistumbler 10.10 Abwehr-generelle Tipps.. - , .Inhaltsverzeichnis: j '. : .....-.......;.....; .-,.... .-. 98 .....99 100 101 102 ...104 ..105 106 107 109 110 ...111 112 113 114 115 ....116 117 118 120 ....... : Teil II: Angriffsszenarien und Abwehrmechanismen 11 Die Angreifer und ihre Motive 11.1 Die Motive 11.1.1 Rache 11.1.2 Geltungssucht. 11.1.3 Furcht 11.1.4 Materielle Interessen 11.1.5 Neugierde..... 11.2 Die Angreifer 11.2.1 Hacker.... 11.2.2 Script-Kiddies 11.2.3 IT-Professionals 11.2.4 Normalanwender und PC-Freaks 11 121 : ; . '. 12 Szenario I: Datenklau vor Ort 12.1 Zugriff auf Windows-PCs 12.1.1 Erkunden von Sicherheitsmechanismen 12.1.2 Überwinden der CMOS-Hürde 12.1.3 Das Admin-Konto erobern 12.2 Zugriff auf Linux-Rechner 12.2.1 Starten von Linux im Single-User-Mode...... .• 123 123 123 123 ..124 124 125 125 126 127 128 .....128 131 131 .131 ..132 134 141 142 12 t Inhaltsverzeichnis * 12.2.2 Starten von einem Linux-Boot-Medium 12.2.3 Einbinden der zu kompromittierenden Festplatte in ein Fremdsystem 12.3 Abwehrmaßnahmen gegen einen physischen Angriff von außen 12.4 Zwei-Faktoren-Authentifizierung 12.4.1 iKey 2032 von SafeNet 12.4.2 Chipdrive Smartcard Office 12.4.3 Security Suite .' 146 147 ,148 .....150 150 153 156 13 Szenario II: Der PC ist verwanzt 13.1 Software-Keylogger , 13.1.1 Ausforschen von Sicherheitseinstellungen 13.1.2 Festlegen des Überwachungsumfangs 13.1.3 Installation des Keyloggers 13.1.4 Sichten, Bewerten und Ausnutzen der gewonnenen Daten 13.1.5 Die Audio-Wanze 13.2 Big Brother im Büro 13.3 Abwehrmaßnahmen gegen Keylogger & Co 159 161 161 161 162 165 165 167 169 14 Szenario III: Spurensucher im Netz 14.1 Google-Hacking 14.1.1 Angriffe ,....' '. 14.1.2 Abwehrmaßnahmen 14.2 Portscanning, Fingerprinting und Enumeration 14.2.1 Portscanning, , 14.2.2 Fingerprinting und Enumeration 14.2.3 Security Scanner 14.3 Abwehrmaßnahmen gegen Portscanner & Co 175 176 176 185 187 187 202 206 212 15 Szenario IV: Web Attack 15.1 Defacements 15.2 XSS-Angriffe.... 15.3 Angriff der Würmer 15.4 DoS- und DDoS-Attacken 15.5 Ultima Ratio - Social Engineering oder Brüte Force? 15.6 Sicherheitslücken systematisch erforschen 15.6.1 AccessDiver 15.6.2 Spuren verwischen mit ProxyHunter 15.6.3 Passwortlisten konfigurieren 15.6.4 Wortlisten im Eigenbau ; 15.6.5 Websecurity-Scanner: Paros ' 15.6.6 Websecurity-Scanner: WVS 15.6.7 Websecurity-Scanner: Wikto 219 219 219 219 220 ' 228 231 231 233 237 239 241 243 246 : Inhaltsverzeichnis i 15.7 Abwehrmöglichkeiten gegen Webattacken 15.7.1 .htaccess schützt vor unbefugtem Zugriff 13 252 253 •. 16 Szenario V: WLAN-Attacke .'. 257 16.1 Aufspüren von Funknetzen 259 16.1.1 Hardwareausstattung für Wardrivirig 259 16.1.2 Vistumbler für Windows 261 16.1.3 Kismet-Newcore für Linux 266 16.2 Kartografierungvon Funknetzen .279 16.2.1 Kartografierungvon Funknetzen mit Google Maps 280 16.2.2 Kartografierungvon Funknetzen mit Google Earth und Vistumbler 282 16.2.3 Kartografierungvon Funknetzen mit Google Earth und KismetNewcore 285 (: 16.3 Angriffe auf Funknetze 288 16.3.1 Zugriff auf ein offenes WLAN 289 16.3.2 Zugriff auf ein WLAN, dessen Hotspot keine SSID sendet 290 16.3.3 Zugriff auf ein WLAN, das keinen DHCP-Dienst anbietet 292 16.3.4 Zugriffaufein mit MAC-Filter gesichertes WLAN , .....297 16.3.5 Zugriffaufein WEP-verschlüsseltes WLAN 302 16.3.6 Zugriffaufein WPA2-verschlüsseltes WLAN 316 16.3.7 WLAN mon amour - Freu(n)de durch Funkwellen '326 16.4 Sicherheitsmaßnahmen bei Wireless LAN 335 17 Szenario VI: Malware-Attacke aus dem Internet 17.1 Angriffe via E-Mail...: 17.1.1 Absendeadresse fälschen 17.1.2 Phishen nach Aufmerksamkeit 17.1.3 Der Payload oder Malware aus dem Baukasten 17.1.4 Massenattacken und Spam-Schleudern 17.1.5 Office-Attacken 17.1.6 Kampf der Firewall 17.2 Rootkits 17.2.1 Test-Rootkit Unreal 17.2.2 AFX-Rootkit 17.3 Die Infektion 17.3.1 Experiment 1: Rechnung.pdf.exe 17.3.2 Experiment 2: bild-07jpg.com 17.4 Drive-by-Downloads 17.5 Schutz vor (un)bekannten Schädlingen aus dem Netz 17.5.1 Mailprogramm und Webbrowser absichern 17.5.2 Pflicht: Malware- und Antivirenscanner 17.5.3 Malware-Abwehr mit Sandboxie 17.5.4 Allzweckwaffe Behavior Blocker &HIPS ; 339 340 340 343 346 351 353 356 361 363 365 367 368 370 373 378 379 381 384 386 14 r !nhalt5verzeirhnis " ; , • . ,' 18 Szenario VII: Netzwerkarbyten: Wenn der Feind innen hackt 18.1 1.8.2 18.3 18.3.1 18.3.2 18.3.3 18.3.4 18.3.5 18.3.6 18.3.7 18.4 18.4.1 18.4.2 18.4.3 18.5 18.5.1 18.5.2 18.5.3 18.6 18.7 18.7.1 18.8 391 Der Feind im eigenen Netzwerk Zugriff auf das LAN ; Passives Mitlesen im LAN: Sniffing Tcpdump-. .; Wireshark .' :.../. EttercapNG DSniff-Suite Driftnet .........; POf ARPSpoof ; Scanning: »Füll Contact« mit dem LAN Xprobe2. Nmap ...L.i Open Vulnerability Assessment System / OpenVAS Der Tritt vors Schienbein: Exploits wunderbar_emporium : 2009-lsa.zip / Samba < 3.0.20 heap overflow Metasploit Framework... Hurra, ich bin root- und nun? Windows-Rechner kontrollieren Integration von Schadsoftware Linux unter Kontrolle: Rootkits installieren 18.8.1 evilbs 18.8.2 Mood-NT 391 392 394 396 400 402 413 424 424 427 430 431 435 443 450 451 457 ..461 489 .489 496 498 '. 500 504 18.8.3 eNYeLKM .' 18.9 Linux unter Kontrolle: Spuren verwischen mit Logfile- Cleaner 18.10 18.11 18.11.1 18.11.2 18.11.3 18.11.4 18.12 , . 509 ..."... Linux unter Kontrolle: Keylogger Linux unter Kontrolle: Password-Cracking John the Ripper ophcrack Medusa Hydra..... Schutz vor Scannern, Exploits, Sniffem & Co 514 519 521 522 523 525 , 527 . 530 ; Teil III: Prävention und Prophylaxe 533 19 535 Private Networking 19.1 Sicherheitsstatus mit MBSA überprüfen 19.2' Überflüssige Dienste 19.3 19.4 19.5 Vor »Dienstschluss« Abhängigkeiten überprüfen Alle Dienste mit dem Process Explorer im Blick ExternerSecurity-Check tut Not... ...., 535 : 541 , ^ 543 544 546 Inhaltsverzeichnis J 15 19.6 19.7 19.8 Malware-Check.; Risiko: Mehrbenutzer-PCs und Netzwerksharing Schadensbegrenzung: Intrusion Detection & Prevention 20 Company Networking 20.1 Basiselemente zur Unternehmenssicherheit 20.2 Teilbereich Infrastruktur und Organisation .... 20.3 Teilbereich Personal 20.4 Teilbereich Technik '. Stichwortverzeichnis :...548 564 ..572 577 582 583 585 588 593