IT-Security Teil 6: Paket-Generatoren



Ähnliche Dokumente
Literatur. ITSec SS Teil 6/Paketgeneratoren

ICMP Internet Control Message Protocol. Michael Ziegler

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Grundlagen der Rechnernetze. Internetworking

Grundkurs Routing im Internet mit Übungen

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Professionelle Seminare im Bereich MS-Office

Stepperfocuser 2.0 mit Bootloader

Installation OMNIKEY 3121 USB

Windows 2008R2 Server im Datennetz der LUH

Tutorial -

Klaus Gerhardt Linux Seiten

Leitfaden zur Nutzung des System CryptShare

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Praktikum IT-Sicherheit

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Datenbanken auf Sybase SQL-Anywhere

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Benutzung der LS-Miniscanner

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Frankieren in Microsoft Word mit dem E Porto Add in der Deutschen Post

Installation Linux agorum core Version 6.4.5

Übersicht. Generierung von IPv6-Paketen mit Scapy. Scapy GUI - Kurzvorstellung. Szameitpreiks - Beuth Hochschule für Technik Berlin

METTLER TOLEDO ETHERNET-Option

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

OP-LOG

Anleitung zur Nutzung des SharePort Utility

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Verschlüsselung mit PGP. Teil 1: Installation

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Ether S-Net Diagnostik

Druck von bzw. Scan auf USB-Stick

Local Control Network Technische Dokumentation

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

INTERNET UND MMS MIT DEM QTEK2020 MARCO 28. MÄRZ 04

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS

STRATO Mail Einrichtung Microsoft Outlook

Virtual Private Network

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Praktikum IT- Sicherheit

Installation des Add-Ins für Lineare Algebra in Microsoft Excel

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

web: CAD/CAM-Systeme Entwicklung Beratung Vertrieb Kundenbetreuung Service für Werkzeugmaschinen

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

Anleitung über den Umgang mit Schildern

Kleines Handbuch zur Fotogalerie der Pixel AG

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Computeria Solothurn

Dokumentation IBIS Monitor

I N S T A L L A T I O N S A N L E I T U N G

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

Anleitungen zum KMG- -Konto

TELIS FINANZ Login App

Powermanager Server- Client- Installation

MSDE 2000 mit Service Pack 3a

OX Updater: als frei zu betrachten sind. Bitte senden Sie Verbesserungshinweise zu dieser Dokumentation an

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Beschreibung EtherNet/IP Prozessschnittstelle

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Leitfaden zur Nutzung von binder CryptShare

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Installation Linux agorum core Version 6.4.8

Anleitung zur CITRIX-Receiver Installation.

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

DER BESSER INFORMIERTE GEWINNT!

CONVEMA DFÜ-Einrichtung unter Windows XP

mmone Internet Installation Windows XP

Anmeldung zum CLX Portal Sie erreichen das Danfoss CLX Portal unter

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8

USB-Driver: Download-Link:

Wild Albert Neustadt/Donau. Mikrotik Router Anleitung zur ersten einfachen Konfiguration. (RB 411, RB433, Groove, Metal )

ICS-Addin. Benutzerhandbuch. Version: 1.0

Die Online-Bestandserhebung im LSB Niedersachsen

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

SFTP SCP - Synology Wiki

Installationsanleitung dateiagent Pro

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

HTBVIEWER INBETRIEBNAHME

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand

SANDBOXIE konfigurieren

Fax einrichten auf Windows XP-PC

Vorlesung SS 2001: Sicherheit in offenen Netzen

Datensicherung und Wiederherstellung

Electronic Systems GmbH & Co. KG

G DATA INTERNET SECURITY FÜR ANDROID

Windows 7 32 Bit (x32) Windows 7 64 Bit (x64)

Windows 2008 Server im Datennetz der LUH

anleitung für einen 2Wire- Account im Microsoft Outlook 2007

Adminer: Installationsanleitung

Transkript:

IT-Security Teil 6: Paket-Generatoren 28.03.15 1

Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie n/pentest/index_htm.html [6-3] http://www.secupedia.info/wiki/penetrationstest [6-4] http://www.packetlevel.ch/ [6-5] http://nemesis.sourcearchive.com/documentation/1.32plusp1.4beta3/nemesis-proto dns_8c-source.html [6-6] https://supportforums.cisco.com/docs/doc-17948 [6-7] http://althing.cs.dartmouth.edu/secref/resources/recon.shtml [6-8] http://www.iphelp.ru/faq/2/ch06lev1sec9.html 2

Übersicht Penetrationstests Testen von Firewalls Das Testen von Firewalls ist deshalb so interessant, weil Geräte zum Schutz von Systemen die ersten und wichtigsten Angriffsziele darstellen. 3

Penetrationstests Penetrationstest = Pentest = Umfassender Sicherheitstest durch Werkzeuge von Außen ohne Nutzung von Insider- Informationen Diese Tests sind ein wichtiger Bestandteil der Sicherheitsaudits. Das BSI gibt dazu eine Studie heraus: https://www.bsi.bund.de/shareddocs/downloads/de/bsi/publika tionen/studien/penetrationstest/penetrationstest_pdf.pdf? blob=publicationfile Methode: Es werden bekannte Angriffsmuster auf die zu testende Anlage generiert und das Verhalten analysiert. Es werden noch weitere Angriffsmuster benutzt, die (bisher?) nicht zu Angriffen benutzt wurden. 4

Testen von Firewalls - Stufe I Scann von Innen in der Firewall mit nmap auf 127.0.0.1 Scann von außen bezogen auf die Firewall (2x, d.h. von Innennetz und vom Außennetz) mit nmap mit nessus oder openvas Natürlich... Anschließendes Löschen von nmap Weder nessusd (oder ein openvas-server) noch ein Browser sollten auf der Firewall installiert sein. 5

Bemerkungen Ein kümmerlicher Ersatz von nmap kann netstat(i) zusammen mit lsof(i) sein. Diese Werkzeuge sind die für die "armen Leute". Besser ist aber immer die Sicht von außen auf die Systeme mit Werkzeugen, die dafür konstruiert sind. Manchmal sind Scanns von Außen nur mit externer Hilfe möglich. Über folgende Websites lassen sich erste Tests durchführen: http://grc.com/x/ne.dll?bh0bkyd2 http://digisec.de/check.html http://www.port-scan.de http://scan.sygatetech.com http://www.blackcode.com/scan http://www.hq42.net/net_tools/portscan.php http://wizard.ae.krakow.pl/ mike/traceping.cgi http://www.it-sec.de/vulchke.html 6

Testen von Firewalls - Stufe II Benutzung von Paketgeneratoren: hping, hping2 und hping3 sendip nemesis sing... Diese Aufrufe werden in Shell-Dateien zu einzelnen Testfällen zusammengefasst. 7

hping* I Quellen www.hping.org http://sourceforge.net/projects/hping2/ http://pkgs.repoforge.org/hping/ Links Anleitung in http://www.ethicalhacker.net/content/view/72/24/ http://www.windowsecurity.com/articles- tutorials/intrusion_detection/packet-analysis-tools-methodology- Part1.html http://wiki.hping.org/86 http://www.brandonhutchinson.com/testing_firewall_rules.html http://etutorials.org/networking/network+security+assessment/chapter +4.+IP+Network+Scanning/4.5+Low-Level+IP+Assessment/ http://www.radarhack.com/dir/papers/hping2_v1.5.pdf 8

hping* II Aufruf: hping2 Optionen Destination Auszug aus den Optionen: (Siehe http://linux.die.net/man/8/hping2) Parameter Erläuterung -c NN Anzahl der Pakete: NN -i NN Interwall zwischen Paketen in NN Sekunden oder beginnend mit u in ms --fast Gleich zu "-i u10000", d.h. 10 Pakete/s -a NN Absenderadresse NN -r Aufsteigende ID bei IP -p NN Portnummer NN -S TCP-Aufbau-Paket 9

hping* III Parameter Erläuterung -v -V Steuerung des Umfangs der Ausgabe -W Byte-Anordnung für Windows-Maschinen benutzen --sign Daten Füllt den Datenbereich mit Daten aus --file Datei Paket wird mit den Daten aus Datei gefüllt --ipproto NN Setzen des Protokollfeldes in IP bei --rawip --rawip Alles kann gesetzt werden --icmp Auswahl des ICMP-Protokolls --icmptype Typ Setzt den Typ --icmpcode Code Setzt den Code --icmp-ipver Setzt die IP-Version bei ICMP-Pakete --icmp-iphlen Setzt IP-Header-Längenfeld (Default 5*32 bit) --icmp-iplen Setzt IP-Paketlängenfeld --icmp-cksum Setzt die Checksumme 10

hping* IV Parameter --udp --ttl --frag --mtu --morefrag --dontfrag --fragoff NN --tos NN --rroute Erläuterung Auswahl des ICMP-Protokolls Setzen des TTL-Wertes Erzeugt Fragmente mit mtu=16 byte Setzt die maximale Fragmentgröße Setzt das more-fragment-flag Setzt das don't-fragment-flag Setzt den Fragmentoffset auf NN Setzt den Type of Service auf den Hexcode NN Setzt die Record Route-Option 11

hping* V Verkürzungen: Parameter --icmp-ts --icmp-addr Erläuterung ICMP Timestamp Request ICMP Address Mask Request Setzen der TCP-Flags: Parameter Erläuterung -F FIN-Flag -S SYN-Flag -R RST-Flag (Reset) -P PSH-Flag (Push) -A ACK-Flag -U URG-Flag (Urgent) 12

hping* VI Allgemeine Scann-Modi (als nmap-ersatz/ergänzung): hping2 --scan 1-1000,12345,known -S Adresse Scannt Ports 1-1000 zusammen mit 12345 und den definierten hping2 --scan '1-1024,!known' -S Adresse Scannt Ports 1-1024 ohne die definierten Ports Das! Hat in vielen Shells eine besondere Bedeutung. hping2 --listen String wartet auf der Schnittstelle auf ein Paket mit den Zeichen String hping2 Adresse --traceroute Traceroute-Modus 13

Hping2-Beispiel Target=141.45 PacketCount=42 echo "ICMP Echo Request: " hping2 -V -c $PacketCount -C 8 $Target echo "Portscan 1-1024: " hping2 --scan 1-1024 -V -S -t 16 $Target echo "Fragment Offset Test: " hping2 -y -g 1263 -c $PacketCount $Target echo "SMTP request: " hping2 -V -c $PacketCount -S -p 25 $Target echo "Xmas Scan: " hping2 $Target --xmas -c $PacketCount; echo "Bad IP Checksum: " hping2 $Target --badcksum -c $PacketCount echo "Set Ack Flag" hping2 $Target --xmas -c $PacketCount echo "Force all ICMP Modes: " hping2 $Target --force-icmp -c $PacketCount 14

sendip 2.5 Quellen http://packetstormsecurity.org/search/?q=sendip&s=files http://snad.ncsl.nist.gov/ipv6/sendip.html http://www.earth.li/projectpurple/progs/sendip.html http://www.packetlevel.ch/html/sendip/sendip.html Dokumentation http://snad.ncsl.nist.gov/ipv6/sendip/sendipman.html http://www.ufsdump.org/papers/uuasc-november-ddos.html 15

sendip 2.5 sendip [-v] [-d Daten] [-h] [-f Datei] [-p Proto] [Options] Adresse (Weitere) Parameter: Parameter Erläuterung -p Protokoll Angabe des Protokolls: ipv4, ipv6, tcp, udp, icmp, icmpv6, BGP, RIP, NTP -is Adresse Absenderadresse -id Adresse Empfängeradresse -d Daten Daten hinten an das Paket hängen -f Datei Nimmt Datei für Datenfelder des Pakets -v Verbose -h Hilfeinformation, auch nach Protokollen aufgeteilt 16

sing I sing = Send ICMP Nasty Garbage Sing kann den Ping-of-Death und fragmentierte ICMP-Pakete generieren. Version für Windows und Linux Version 1.1 http://sourceforge.net/projects/sing/ http://packetstormsecurity.org/search/files/?q=sing icmp Es gibt fertige Binärpakete: http://rpmfind.net/linux/rpm2html/search.php?query=sing 17

sing II Dokumentation http://www.cyberciti.biz/tips/test-network-with-unix-linux-icmpsing-tool.html http://www.youtube.com/watch?v=pm7s0hfmig4 http://www.codewalkers.com/c/a/server-administration/ip- Network-Scanning/1/ Links http://etutorials.org/networking/network+security+assessment/ch apter+4.+ip+network+scanning/4.1+icmp+probing/ 18

sing III Parameter Erläuterung -echo --echo_req Echo Request -reply Echo Reply -mask --mask_req Address Mask Request -tstamp --timestamp Timestamp -rts --router_solicit Router Solicitation -rta --router_advert Router Advertisement -du --dest_unreach Destination Unreachable -info --info_req Information Request -red --redirect Redirection -param --param_problem Parameter Problem -sq --src_quench Source Quench -tx --time_exc Time Exceeded 19

Nemesis 1.4 Nemesis ist ein Paketgenerator, siehe dazu: http://nemesis.sourceforge.net/ http://nemesis.sourceforge.net/docs.html https://code.google.com/p/ips-builder/downloads/detail?name=libnet- 1.0.2a.tar.gz&can=2 Installation: http://insecurety.net/?p=54 http://codeidol.com/community/security/nemesis-packet-weaving- 101/22532/ http://dependns-extensions.googlecode.com/svnhistory/r51/trunk/tools/hack/ http://nemesis.sourcearchive.com/ Windows-Port: http://www.engagesecurity.com/dev/#nemesiswin32 Beispiele http://www.packetlevel.ch/html/nemesis.html http://seclists.org/fulldisclosure/2005/dec/207 http://www.win.tue.nl/~aeb/linux/hh/hh-15.html 20

Probleme beim Testen Es ist eine eigene Testumgebung erforderlich (schlecht im "laufenden" Betrieb, sprich: innerhalb der Einsatzumgebung zu testen ist nicht immer möglich) Bei automatisierten Tests fehlt die Ausgabe, so dass im Vergleich mit dem Erwarteten alle Tests automatisiert ablaufen könnten. So eine Art JUnit-Tests für Firewalls fehlt. Eine Variante wäre noch: Start-Paket mit signifikanten Muster einschließlich Testnummer senden Testpakete senden und Sniffer-Output abspeichern End-Paket mit signifikanten Muster senden Sniffer-Output vergleichen 21

Nun wieder etwas entspannen... Mitternacht in den Sümpfen 22