Exploiting und Trojanisieren



Ähnliche Dokumente
Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Anforderungen BauPlus

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Praktikum IT-Sicherheit

Firewall Implementierung unter Mac OS X

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

Grundkurs Routing im Internet mit Übungen

Fachbereich Medienproduktion

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

DOSNET SMURF ATTACK EVIL TWIN

Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012)

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Anbindung des eibport an das Internet

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

3. Workshop des VCC. - Firewall und Videokonferenz- Christoph Fleck TU Dresden

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen , Dietrich Mönkemeyer, D4

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Formular»Fragenkatalog BIM-Server«

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Wie mache ich eine Datensicherung vom SQL Server Express

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Seminar: Konzepte von Betriebssytem- Komponenten

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Installationsanleitung bizsoft Version 8.2.0

Zugriffssteuerung - Access Control

ICMP Internet Control Message Protocol. Michael Ziegler

Einrichtung von VPN-Verbindungen unter Windows NT

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

prodent systems GmbH & Co. KG, Goethering 56, Offenbach Installationsanleitung von prox log Oktober 2011 Seite 1 / 13

Konfigurationsbeispiel USG

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Lenze OPC Softwaretools (DriveServer, GDC etc) mit Windows XP Service Pack II

HANDBUCH LSM GRUNDLAGEN LSM

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

zur WinIBW Version 2.3

Vitalograph Spiroctrac V Hinweise zur Mehrplatz-/Serverinstallation

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

B4 Viper Connector Service Installationsanleitung Stand:

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Übung - Konfigurieren einer Windows-XP-Firewall

OP-LOG

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Information über das Virtual Private Networks (VPNs)

Erzeugen eines eigenen Profils für das Exchange-Konto

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Zugriffssteuerung - Access Control

Windows Server 2008 (R2): Anwendungsplattform

Automation&Drives. Navigieren nach: Component Services Computer Arbeitsplatz: Rechte Maustaste Aufruf von Eigenschaften

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Zugangsschutz: Packet Filter und Firewalls

Installationsanleitung DIALOGMANAGER

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Verwendung des IDS Backup Systems unter Windows 2000

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

Nutzung von GiS BasePac 8 im Netzwerk

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Lizenzen auschecken. Was ist zu tun?

Psyprax GmbH. Installation auf dem Server. Psypraxsetup.exe ausführen (aktuell Version 1.0.7) UAC Abfrage: Zulassen

Android Remote Desktop & WEB

Betriebssystem Windows - SSH Secure Shell Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

TIA - Rechenzentrum. Systemvoraussetzungen

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Internet-Information-Server

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

ColdFusion9 Report Builder Installationsanleitung für Windows-Computer

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Installationshinweise für Serverbetrieb von Medio- Programmen

Installationsbeschreibung Flottenmanager 7.1

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Praktikum IT- Sicherheit

Collax PPTP-VPN. Howto

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

Installationsanleitung Microsoft Dynamics NAV Classic Datenbank-Server

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Netzwerk-Lizenz Installation

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Checkliste Installation. Novaline Bautec.One

Transkript:

Exploiting und Trojanisieren

Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS

Demo-Netzwerk-Topologie Standardtopologie als allgemeingültige Anbindung an den Serviceprovider Campus/Firmen/Home- Netzwerk Public-Server HTTP 193.175.118.0/24 193.175.118.2 10.0.1.11/24 Nat/PAT Internet.1

Allgemeingültige Steps: 1. Auswahl (information gathering) des Host 2. Angriff mit einem Exploit 3. Freigabe machen ; Benutzter anlegen 4. Trojanisieren, z.b. Optix PRO,Trojaner starten, 5. Mögliche Verhinderungen

1. Auswahl (information gathering) des Host durch Portscan z.b. Nessus

1. Auswahl (information gathering) des Host durch Portscan z.b. Nessus

2. Angriff mittels Exploit Ausnutzung von Bufferoverflow im DCOM, Distributed Component Object Model DCOM ist ein Layer 7 Protokoll zur Zusammenarbeit im Netz, DCOM vertraut auf RPC RPC bestimmt das Transportprotokoll UDP, TCP/IP, NetBIOS, der IPX/SPX, default ist TCP/IP. W2k, XP, und 2003 Server benutzen TCP/135 nach CAN-2003-0605, MS03-039 The RPC DCOM interface in Windows 2000 SP3 and SP4 allows remote attackers to cause a denial of service (crash), and local attackers to use the DoS to hijack the epmapper pipe to gain privileges, via certain messages to the _RemoteGetClassObject interface that cause a NULL pointer to be passed to the PerformScmStage function.

2. Angriff mittels Exploit Kaht

3. Freigabe auf dem Opfer C:> net share remote-opfer=c:/ C:> net user Attacker Password /add C:/ net localgroup Administrator Attacker /add Start WindowsExplorer auf Attacker bzw. Netzlaufwerk hinzufügen //y.y.y.y/remote-opfer

4. Trojanisieren Optix PRO v1.33 ist ein Backdoor- Trojaner für Windows. Ermöglicht Fremdzugriff auf den trojanisierten Rechner. Besteht aus Server (Opfer) und Client (Attacker). Server kann nach eigenen Wünschen mit dem Builder selbst erstellt werden Andere Namen: Backdoor.Optix.b; Backdoor-ACH; Win32/Optix.Pro.131

4. Trojanisieren

4. Trojanisieren Transfer des Servers zum Opfer /Autostartgruppe Start des Servers Console c:/winnt/system32> net start servername Zugriff mit dem Client vom Attacker sollte der Zugriff nicht möglich sein > Virenscanner c:/net stop Sweepsrv.sys c:/start server.exe Aktionen

Verhinderungmöglichkeit Campus/Firmen/Home- Netzwerk Public-Server HTTP 193.175.118.0/24 193.175.118.2 10.0.1.11/24 Nat/PAT Internet.1

Exploiting, Trojanisieren und Verhinderung Konfiguration der Firewall - Interfaces -NAT/PAT, - Access-Regeln - Auditing- Logging - Betriebssystem Patches

Konfiguration der Firewall per ASDM, oder CLI PIX-Acad-day# sh run access-list access-list Outside_access_in extended permit tcp any host 193.175.118.2 eq www access-list Outside_access_in extended deny udp any host 193.175.118.2 log critical access-list Outside_access_in extended permit icmp any host 193.175.118.2 access-list Outside_access_in extended deny tcp any host 193.175.118.2 log emergencies PIX-Acad-day#

Erneuter Scan:

Erneut Anwendung des Exploit s? Hat keinen Zweck!

Fragen? Danke für die Aufmerksamkeit!