Praktikum IT-Sicherheit



Ähnliche Dokumente
Sichere Kommunikation Allianz Encryption Service

Checkliste SIB PiA ITO Lap test it FiT. Version 1.2 / Mai 2007

Installation und Einrichtung egk-lesegeräte

Konfiguration Agenda Anywhere

Übung 00 Einrichten der Entwicklungsumgebung

Installation und Einrichtung egk-lesegeräte

Matrix42. Use Case - Inventory. Version Dezember

Installation und Einrichtung egk-lesegeräte

*Hierzu wird Microsoft Word benötigt. Mit freien Textverarbeitungen wie Open Office ist dies leider nicht möglich.

Konfiguration Agenda Anywhere

Leitfaden für die Installation von C-MOR auf einer freien Virtual Machine Experten Installation mit eigener Partitionierung

Ausführen eines Makros beim Starten von OpenOffice.org

Praktikum IT-Sicherheit

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

1. Windows XP. Technische Einstellungen für die Katalogisierung mit Originalschriften

Lokale Scanner am Thin Client als Netzwerkscanner nutzen. Inhaltsverzeichnis

1. IPsec Verbindung mit Übertragung der IP-Adresse im D-/B-Kanal

Anleitung zum Rücksicherung einer manuell erstellten Datensicherung

Inhaltsverzeichnis. Lokale Installation SQL-Server Voraussetzungen Einrichten des SQL-Servers Arbeitsplatz Installation...

Windows 7 Winsock Reparatur

1 Einleitung. Lernziele. Unterhaltungen anzeigen. QuickSteps verwenden. Suchordner definieren Lerndauer. 4 Minuten. Seite 1 von 20

Installation und Einrichtung egk-lesegeräte

Installation von PRAXIDENT-KFO auf einem neuen Arbeitsplatz (Nebenrechner / Client) mit vorhandenem Server für Fachleute

Installation und Einrichtung egk-lesegeräte

Diplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0

A n l e i t u n g : F i r m w a r e U p d a t e d u r c h f ü h r e n

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Aufgaben annehmen und zuweisen

D&C Scheme Editor 5.2 Installationsbeschreibung

Adobe Acrobat Professional - Portfolio. Leibniz Universität IT Services Anja Aue

Server 2012 R2 Erstkonfiguration

WebShare-Server Clientdokumentation für Windows 7

Handbuch ECDL 2003 Basic Modul 7 Abschnitt 1: Information Internet Explorer starten, Eingabe einer URL und Navigation im Internet

1.1 Features der Software Folgende Änderungen bzw. Neuerungen sind gegenüber der alten KPS-Lite 2009 Software enthalten:

Installationsanleitung Novaline Archiv.Net trifft Sage Classic Line

Administrator-Anleitung

Erste Schritte zur Nutzung von lo-net²

Kapitel 1: Deskriptive Statistik

PROGRAMMDOKUMENTATION SPCM PROGRAMMDOKUMENTATION SPCM PROGRAMMDOKUMENTATION SPCM PROGRAMMDOKUMENTATION PROGRAMMDOKUMENTATION SPCM SPCM

GWT-Webportal Update. ACCENON Software und Hardware GmbH

Praktikum IT- Sicherheit

Remote Site / (remote) Server

Anleitung für Lehrkräfte. EasyGrade

Installation FireBird Datenbankserver 1 / 5

Praktikum IT-Sicherheit

Kapitel 6 Eine Fotogalerie anlegen

Installationsanleitung Cisco SPA112 (Analog Telephone Adapter)

RTG Online Reporting. Anleitung. RTG Trading Solutions

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

EMC. Enchanced Machine Controller Stepconf Wizzard. EMC Schnellkonfiguration für GoCNC Maschinen der Hobby Serie. Copyright by GoCNC.

QTTabBar Einrichtung, ein Tutorial

Sage Start Kunden, Lieferanten, Artikel erstellen / importieren Anleitung. Ab Version

Übung - Arbeiten mit CLI-Befehlen in Windows

Wichtige Informationen zum XP-Rollout

Tutorial 7 TEIL 1/2. Untersuchung von ebusiness Anwendungen auf der Basis des IBM WebSphere Developer V 7.0

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Netzwerkinstallation von Win-CASA 2009 für Kunden einer Einzelplatzversion

Installation GMT-Software unter Windows 7 /64Bit

Garmin POI-Sammlungen Download und Installationsanleitung

Literatur und Links. Webtechnologien SS 2017 Teil 1/Entwicklung

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2

WICHTIG: Installationshinweise für Benutzer von Windows 7 und Windows Server 2008 R2

Dieses Produkt nutzt die EasyFlip -Anzeigetechnologie von PFU. PFU LIMITED In dieser Anleitung verwendete Abkürzungen für Betriebssysteme

Installations- & Konfigurationsanleitung

Installation von ComCT unter Windows 7

KWP20 Android Scanner Software:

Upgrade G Data AntiVirus Business v6 auf v11

ConSol CM/Outlook-Add-in Benutzerhandbuch für das ConSol CM/Outlook-Add-in

Automatische Registrierung von Drivve Image auf einem Xerox-Gerät

MOBILITY ONLINE ANLEITUNG

Netzwerkinstallation Version / Datum / Modul Arbeitsplatz+ 1 von 5

Computer Praktikum COPR Netzwerk. DI (FH) Levent Öztürk

HOSTED EXCHANGE MICROSOFT OUTLOOK 2016 FÜR WINDOWS Skyfillers Handbuch

Webtechnologien Teil 1: Entwicklungsumgebung(en)

Installation und Verbindung mit dem KIRUS.asp System

Installation von Java, Java-Editor und BlueJ

Hilfestellung zur smarten Zusammenarbeit mit Swisscom

Leitfaden für die Installation der Videoüberwachung C-MOR

Software-Lizenzierung

Um Ihren neuen»counter«(besucherzähler) auf einer Webseite zu installieren, benötigen Sie folgenden HTML-Code:

Einführung. Einführung Kapitel II

Handbuch Alpha11 Pager-Software

6 Zentraler Speicherbereich und Web-Space

ChameleonMini RevE Rebooted -Deutsch-

Laborübung - Task Manager (Verwalten von Prozessen) in Windows Vista

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str Schwentinental Tel.:

Drucken und Löschen von angehaltenen Druckaufträgen

Inhaltsverzeichnis. 1. Pfadangaben in der Umgebungsvariable hinzufügen

Dies ist der zweite Artikel einer Serie über Electron.

Software-Updates Benutzerhandbuch

Installation auf Server

Leitfaden für die Installation von C-MOR in einer Virtuellen Maschine Experten Installation mit eigener Partitionierung ab Version 5.

Secure Sicherheit in der Kommunikation

Erstellen einer Excel-Tabelle für die Bundesjugendspiele

Legen Sie auf ihrem Home-Verzeichnis zwei neue Verzeichnisse mit dem Namen an: Irfan-Bilder und Fotoshow.

Migration von Windows

INSTALLATION DES MICROSOFT SUS-SERVERS AUF WINDOWS XP PROFESSIONAL

Transkript:

Praktikum IT-Sicherheit - Versuchshandbuch - Programme manipulieren Buffer Overflow Buffer Overflow gehört zu den häufigsten Sicherheitslücken in aktueller Software. Im Wesentlichen werden bei einem Buffer Overflow, durch Fehler im Programm, zu große Datenmengen in einen dafür zu klein reservierten Speicherbereich geschrieben. Hierdurch werden nachfolgende Informationen im Speicher überschrieben. Wie diese Technik dazu eingesetzt werden kann Programme zu manipulieren, wird in diesem Versuch gezeigt. B.Sc. BG 24 IT-Sicherheit

Aufgabe1 Buffer Overflow Grundlagen a) Starten Sie Cygwin und navigieren Sie in den BufferOverflow - Ordner. cd C: cd Dokumente und Einstellungen/Administrator/Desktop/BufferOverflow cd overflowbeispiel1 Untersuchen Sie zunächst Beispiel eins und öffnen Sie mit dem Programm notepad++ den Quelltext prog1.c. Vergegenwärtigen Sie sich, dass die Funktion OverflowMe eine unsichere Leseanweisung von der Console nutzt. Warum ist diese Leseanweisung unsicher? Wie kann sicher eingelesen werden? b) Wie groß ist der Buffer (das char-array) der gelesen werden soll? c) Starten Sie das Programm mit einem String-Parameter von der Länge 4 über die Console prog1.exe abcd. Beobachten Sie den Ablauf. Schauen Sie erneut in den Quelltext und vergegenwärtigen Sie sich, warum immer der else-zweig des Programms aufgerufen wird. Warum ist dies so? 2

d) Überfluten Sie nun den Buffer, indem Sie einen sehr langen String, bestehen aus dem Zeichen A an das Programm übergeben. ( prog1.exe AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA ) Kann das Programm diesen lange String einlesen? e) Das Überfluten provoziert die Meldung Segmentation fault (core dumped). Schauen Sie sich das Protokoll prog1.exe.stackdump, welches im selben Ordner wie das Programm liegt, mit notepad++ an. Welche Adresse steht im Extended Instruction Pointer (EIP)? f) Vergewissern Sie sich, dass A dem Hex-Wert 41 entspricht, indem Sie eine neue Datei in der lediglich dem Zeichen A steht, mit notepad++ erstellen. Schalten Sie im notepad++ in der Werkzeugleiste auf die Hex-Sicht um (H). Bei dem Ausführen des Programms mit dem sehr langen String wurde also fälschlicher Weise an die Stelle 41 41 41 41 im Speicher gesprungen. Warum kommt es nun zu einem Segmentation fault, wenn an die Adresse 41 41 41 41 gesprungen wird? 3

g) Setzen Sie nun wie folgt beschrieben diese Sprungadresse durch einen Buffer Overflow auf die Adresse des then-zweigs welche das Programm prinzipiell nutzen darf. Nutzen Sie den Debugger OllyDbg und öffnen Sie das Programm prog1.exe. Finden Sie das C-Programm in dieser Ansicht der Executable wieder? Ermitteln Sie die Speicheradresse des then-zweigs und notieren Sie sich diese. Wie lautet die Adresse? Kann der Angreifer ohne Kenntnis des eigentlichen Quellcodes Speicheradressen ermitteln? h) Schreiben Sie sich eine Datei Muster welche den String beinhaltet, der zu dem Overflow führt (also eine Datei mit viele A s). Führen Sie nun das Programm aus und übergeben als Parameter den Inhalt der Datei mit dem Befehl./prog1.exe `cat Muster`. Verringern Sie die Menge an A s in der Datei sukzessiv und rufen Sie jedesmal prog1.exe mit dem Muster auf. Beobachten Sie dabei die Veränderung von der Datei prog1.exe.stackdump. Was können Sie beobachten? 4

i) Wiederholen Sei diesen Vorgang bis der EIP auf 00 00 41 41 steht. Sie haben nun die Position der Sprungadresse (EIP) ermittelt und können diese anpassen. Fügen Sie in die ermittelte Sprungadresse des then-zweigs ein. Dazu benutzen Sie die Hex-Ansicht des Programms notepad++ und die angepasste Datei Muster. Passen Sie die letzten Zeichen gemäß der Sprungadresse an (Beachten Sie, dass die Reihenfolge der Bits wegen der Big-Endian-Formatierung umgekehrt ist). Die Sprungadresse müsste nun auf d4 10 40 00 Ihr Muster sieht nun in Hex ungefähr so aus: 41 41 41 41 41 41 d4 10 40 00. Übergeben Sie nun das Muster wie gehabt an das Programm prog1.exe. Was stellen Sie fest? j) Das zweite Beispiel overflow2 ist mehr kommentiert. Schauen Sie sich hier den Quelltext prog2.c an. Betrachten Sie die prog2.exe mit OllyDBG. Vergleichen Sie die Dateien exploit1 und exploit2. Was ist der Unterschied zwischen beiden? Warum wird in beiden Fällen die Funktion myfunction ausgeführt. 5

k) Sie haben gesehen, wie ein Angreifer eine Schwachstelle in einem Programm ausnutzen und Sprungadressen ändern kann. Wie würden Sie nun Schadcode einführen und aufrufen? Bitte nur ein Konzept aufzeigen. 6

Aufgabe 2 Metasploit Nutzen Sie die virtuellen Maschinen Windows XP Opfer und ubuntu10desktop. Benutername für das ubuntu-system ist user und Passwort ist auch user. a) Erstellen Sie ihr erstes Exploit nach folgender Anweisung. Starten Sie das Metasploit-Frameword (MSF), indem Sie ein Terminal öffnen und in den Ordner Desktop/framework-3.1 wechseln. Rufen Sie dort die MSF-Executable./msfconsole auf. Lassen Sie sich alle Exploits mit dem Befehl show exploits anzeigen. Welche Exploits gibt es für den Microsoft Internet Explorer? b) Benutzen Sie einen Bufferoverflow im Internet Explorer 6 mittels use windows/browser/ms06_001_wmf_setabortproc. Dieser Exploit bietet die Möglichkeit verschiedene Payloads auszuführen. Lassen Sie sich alle Payloads mit show payloads anzeigen. Nennen Sie 3 interessante Payloads und beschreiben Sie deren Funktion anhand der Beschreibung. c) Nutzen Sie den Payload windows/exec mittels dem Befehl set PAYLOAD windows/exec. Dieser Befehl erlaubt es Ihnen Befehle auf der Console des Opfers auszuführen. Es soll nun über die Console des Opfer der Taschenrechner des 7

Opfers ausgeführt werden. Dies funktioniert, indem Sie die Anweisung mit dem Befehl set CMD calc setzen. Das MSF ist zum Testen eines Systems gedacht. Damit ein Overflow in einem Webbrowser getestet werden kann stellt MSF uns nun für dieses Exploit einen Webserver zur Verfügung. Mittels dem Befehl set URIPATH ietest setzen Sie eine URI unter dem das Exploit für das Opfer zur Verfügung steht. Lassen Sie sich das Exploit mit show options anzeigen. Welche Konfiguration haben Sie gemacht? d) Nun sind alle notwendigen Informationen eingetragen. Starten Sie das Exploit mittels dem Befehl exploit. Ermitteln Sie nun die IP-Adresse von dem System ubuntu10desktop. Das Exploit steht unter dieser IP-Adresse am Port 8080 im Ordner ietest zur Verfügung. Öffnen Sie nun die Opfermaschine Windows XP Opfer. Öffnen Sie den Internet Explorer 6 und besuchen Sie das ubuntu10desktop-system. Geben Sie dazu im Browser die Adresse: http://<ip-adresse von ubuntu>:8080/ietest. Was beobachten Sie auf der Opfermaschine? 8