Hacking technologies Sandro Dähler && Daniel Walther
Inhalt Ziel erforschen Scanning Zugriff (Netzwerk, Applikation, OS) Attacken (DoS, Trojaner, Backdoors, Rootkits) Löschen der Spuren Wireless LAN Fragen?
Ziel erforschen Social Engeneering Physical Break-in Dumpster Diving STFW WHOIS,ARIN,DNS
Social Engeneering Beispiele: Ein neuer Angestellter ruft den Helpdesk an und bittet um Hilfe Ein Manager ruft einen tiefer gestellten Angestellten an Ein Systemadmin ruft einen Angestellten an um dessen Account zu flicken Ein Angestellter (im Aussendienst) fordert Informationen an
Physical Break-in Versuch direkt in der Firma einen Zugriff aufs Netzwerk zu erhalten Ethernet Buchse Eingeloggtes System Hardware stehlen
Dumpster Diving Versuchen diverse Informationen im Kehricht der Firma zu finden. Rechnungen / Abrechnungen Akten Account Daten Hardware
STFW Suchen von Informationen über die Firma im Internet Auf der eigenen Webseite Suchmaschinen Newsgroups
WHOIS, ARIN, DNS Finden von Informationen (Telefon Nr, Namen, DNS Nameserver, usw.) WHOIS ARIN DNS
Scanning War Dialing Network Mapping Port scanning Vulnerability scanning IDS Evasion
War Dialing Suchen von aktiven Modems in einem gewissen Range von Telefonnummern
Network Mapping Erforschen des Netzwerkes mit verschiedenen Tools Ping Traceroute Networkmapper tools
Port Scanning Herausfinden welche Ports offen sind TCP, UDP Scan Tools Verschiedene Scan Methoden
Vulnerability scanning Herausfinden der aktuellsten Vulnerabilities Netzwerk mit einem Vulnerability Scanner nach angreifbaren Computern absuchen
IDS Evasion Versuch das IDS zu umgehen bzw. ausser Gefecht zu nehmen Überfüllen des IDS Fragmentierung benutzen (alte IDS) Nicht nach Hacker aussehen lassen
Zugriff Script Kiddie Exploit Trolling Stack based Buffer overflow Password attack Web application attack Sniffing IP address spoofing Session hijacking
Script Kiddies Suchen nach vorhandenen Löchern und Systemen mit diesen Löchern Download von Vulnerability-Tools um die Schwachstelle auszunützen Meistens kein fundiertes Wissen für den Exploit
Stack based Buffer Overflow Fill direction void sample_function(char *string) { char buffer[16]; strcpy(buffer, string); return; } void main() { char big_buffer[256]; int i; for(i=0;i<255;i++) big_buffer[i]=`a`; sample_function(big_buffer); } Machine code: execve (/bin/sh) Saved Frame PTR New pointer to exec code Function call arguments
Password attack Test mit Standartpasswörtern Login scripting Download der Passwortdateien Windows: SAM database (%systemroot%\repair\sam._) Unix: /etc/passwd, /etc/shadow or /etc/secure Brute Force Attacke Hybrid Attack
Web application attack Webseitenstruktur kennen lernen Funktionsweise kennen lernen Versuch entdeckte Fehler auszunützen (z.b. SQL)
Beispiel Web application attack SAC - Verlag
Sniffing Passives sniffen (Hub Netzwerk) Aktives sniffen (switched Netzwerk) MAC flooding Spoofed ARP Sniffing und Spoofing DNS Sniffing HTTPS und SSH
Beispiel aktives Sniffing Sniffing mit spoofed ARP Sniffing und spoofing DNS Sniffing HTTPS und SSH Eve 2 1 3 1. Spoofing ARP Table of Bob 2. Receiving and sniffs data from Bob 3. Sends data to the external Network Switch Internet Bob
IP address spoofing Einfaches spoofing Ausnützen einer Schwäche in UNIX trust relationships (r-befehle) Spoofing mit source-routing
Session Hijacking Versuch bestehende Verbindungen zu übernehmen normales Hijacking Hijacking mit ARP Spoofing
Bsp. Session Hijacking (1) Alice 3. ACK Storm 1. Telnet Session Bob NETWORK Eve Packete mit übereinstimmenden Sequence Nummern
Bsp. Session Hijacking (2) IP = a.b.c.d MAC = AA.AA.AA.AA.AA.AA IP = w.x.y.z MAC = BB.BB.BB.BB.BB.BB Alice NETWORK Bob ARP IP = w.x.y.z is at MAC = DD.DD.DD.DD.DD.DD ARP IP = a.b.c.d is at MAC = EE.EE.EE.EE.EE.EE Eve IP = anything MAC = CC.CC.CC.CC.CC.CC
Attacken DoS / DDoS Trojanische Pferde Backdoors Rootkits (Traditionell, Kernel level)
DoS, DDoS Denial-of-Service / Distributed Denial-of-Service Locally Remotely Stopping services Process Killing System reconfiguration Process crashing Malformed packet attacks (e.g. Land, Teardrop, etc.) Exhausting resources Forking processes to fill the process table Filling up the whole file system Packet floods (e.g. SYN Flood, Smurf, DDos)
Beispiel DoS / DDoS SYN Flood Eve SYN Alice SYN, ACK RESET Bob
Beispiel DoS / DDoS Smurf Eve Bob UGH!!! w.x.y.z Broadcast ping Spoofed from w.x.y.z
Trojanische Pferde 3 unterschiedliche Varianten Destruktiv Datenklau Remote Access
Backdoors Meistens mit Trojanischen Pferden versendet Ermöglichen Remote control z.b.: Back Orifice 2000 (BO2K), Sub7 Evil Backdoor good login good ps Kernel good ifconfig
Rootkits (Traditional, Kernel) Traditional Rootkit Trojan login Trojan ps Kernel Trojan ifconfig Kernel Level Rootkit good login Kernel good ps good ifconfig Trojan Kernel Module
Löschen der Spuren Event Logs Attacken Dateien verstecken
Event Logs Attacken Löschen der Event Logs Ändern der Event Logs
Dateien, Verbindungen verstecken UNIX $mkdir `. ` $ls a.... ftp httpd nctest test tools Windows Attribut `Versteckt` aktivieren Gebrauch vom Befehl cp (Windows NT Resource Kit) C:\> cp stuff.txt notepad.exe:data C:\> cp notepad.exe:data stuff.txt
Wireless LAN (Wardriving) Suchen eines Wireless LAN Zugriff aufs Wireless LAN Ungeschützer Zugriff MAC Filter WEP Verschlüsselung (RC4) Stärkere Verschlüsselung (802.1x, VPN, ) Bekannte Schritte nach erfolgreichem Zugriff
Fragen