Enno Rey Michael Thumann Dominick Baier Mehr IT-Sicherheit durch Pen-Tests
Enno Rey Michael Thumann Dominick Baier Mehr IT-Sicherheit durch Pen-Tests Optimierung der IT-Sicherheit durch gelenktes "Hacking" - Von der Planung über die Vertragsgestaltung zur Realisierung Herausgegeben von Stephen Fedtke IJ vleweg
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar. Das in diesem Werk enthaltene Programm-Material ist mit keiner Verpflichtung oder Garantie irgend - einer Art verbunden. Der Autor übernimmt infolgedessen keine Verantwortung und wird keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieses Programm-Materials oder Teilen davon entsteht. Höchste inhaltliche und technische Qualität unserer Produkte ist unser Ziel. Bei der Produktion und Auslieferung unserer Bücher wollen wir die Umwelt schonen: Dieses Buch ist auf säure freiem und chlorfrei gebleichtem Papier gedruckt. Die Einschweißfolie besteht aus Polyäthylen und damit aus organischen Grundstoffen, die weder bei der Herstellung noch bei der Ver brennung Schadstoffe freisetzen. 1. Auflage März 2005 Alle Rechte vorbehalten Vieweg+Teubner Verlag Springer Fachmedien Wiesbaden GmbH 2011, Softcover 2013 Lektorat: Dr. Reinald Klockenbusch / Andrea Broßler Der Vieweg Verlag ist ein Unternehmen von Springer Science+Business Media. www.vieweg-it.de Das Werk einschließlich aller seiner Teile ist urheberrechtlich ge schützt. Jede Verwertung außerhalb der engen Grenzen des Ur heber rechts ge set zes ist ohne Zustimmung des Verlags unzuläs sig und straf bar. Das gilt ins be sondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Konzeption und Layout des Umschlags: Ulrike Weigel, www.corporatedesigngroup.de Umschlagbild: Nina Faber de.sign, Wiesbaden Druck und buchbinderische Verarbeitung: Wilhelm Adam, Heusenstamm Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier ISBN 978-3-528-05839-5 (Hardcover) ISBN 978-3-8348-2626-8 (Softcover) e-isbn 978-3-322-80257-6 DOI 10.1007/978-3-322-80257-6
Vorwort Neben der Definition der eigenen Sicherheits-Bedürfnisse und der Umsetzung von Schutz-Massnalunen (seien sie technischer, organisatorischer oder vertraglicher Natur) gehört zu einem funktionierenden Sicherheits-Regelkreis immer auch das regelmässige Hinterfragen, ob etwa die definierten Ziele mit den getroffenen Massnalunen auch erreicht werden. Zu den dafür notwendigen Kontroll-Mechanismen zählen Penetrations-Tests, die damit einen wichtigen Platz innerhalb der IT-Sicherheit haben. Inhalt dieses Buchs sind in erster Linie die Tools und Techniken von Angreifern, mithin das Handwerkszeug eines Pentesters. Zu formalen Rahmenbedingungen oder methodischen Fragen liegen mit der BSI-Studie Durcbjübrungskonzept jür Penetrationstests oder dem von Pete Herzog initiierten Open Source Security Testing Metbodology Manual (OSSTMM) umfassendere Werke vor. Wir möchten uns auf Angriffs-Methoden konzentrieren und folgen hier einer strikten Full Disclosure Politik, d. h. wir halten eine öffentliche Darstellung oder detaillierte Diskussion von Angriffen für sinnvoll zur Ausbildung hohen Sicherheits-Knowhows, sei es auf Seiten von Prüfern, sei es auf Seiten von Sysadmins (die daher explizit auch zum intendierten Adressatenkreis des Buchs zählen). Es sollte sich von selbst verstehen, dass alle beschriebenen Methoden nur gegen Systeme eingesetzt werden sollten, bei denen Sie dazu qua erteiltem Auftrag oder beruflicher Funktion autorisiert sind. v
Wir wünschen allen Lesern viel Freude und spannende Momente bei der Lektüre. Für Anregungen fachlicher Art, Hinweise auf Fehler oder auch nur eine einfache Rückmeldung, welche Kapitel Ihnen besonders gefallen haben, sind wir stets dankbar und nehmen all dies gerne unter der Mall-Adresse pentestbuch@ernw.de entgegen. Heidelberg im Februar 2005, Dominick Baier Enno Rey Michael Thumann VI
Inhaltsverzeichnis 1 Sinn und Zweck von Penetrations-Tests... 1 2 Standards und rechtliche Aspekte... 5 2.1 Standards...5 2.2 Rechtliche Aspekte... 6 2.3 Prüf-Ethik... 7 3 Ablauf eines Penetra.tions-Tests... 11 3.1 Der Initialworkshop... 11 3.2 Die eigentliche Testphase... 14 3.3 Der Bericht... 14 3.4 Die Abschluss-Präsentation... 16 4 Die Werkzeuge... 17 4.1 Betriebssysteme... 17 4.2 VMWare... 18 4.3 Werkzeuge zur Informationsgewinnung... 19 4.4 Portscanner... 22 4.5 Vulnerability Scanner... 22 4.6 Programmiersprachen... 23 4.7 Zusammenfassung... 24 5 Scanning... 25 5.1 Portscanning... 25 5.2 Vulnerability Scanner... 33 5.3 Zusammenfassung... 37 6 Pen-Testing Windows... 39 6.1 Die typischen Schwachstellen von Windows-Netzen... 39 6.2 Untersuchen der Windows-Landschaft...40 6.3 Ausnutzen von Sicherheitslücken...42 6.4 Passwort-Attacken...44 6.5 Sniffen von Passwörtern...46 VII
6.6 Arbeiten mit Remote Shells...48 6.7 Offline-Knacken von Passwörtern...53 6.8 SQL Server...54 6.9 Terminal Services... 62 6.10 Zusammenfassung... 64 7 Pen-Testing Unix... 67 7.1 Unix-Derivate... 67 7.2 Typisches Erscheinungsbild... 68 7.3 Online Password-Angriffe... 70 7.4 Zugriff auf das Dateisystem... 74 7.5 Vertrauensstellungen... 75 7.6 Remote Procedure Calls (RPC)... 76 7.7 X-Windows... 78 7.8 Unix-Exploits... 81 8 Pen-Testing Web-Anwendungen... 87 8.1 Funktionsweise von http (Hypertext Transport Protocol)... 87 8.2 Sniffing / Analyse von HTTP-Verkehr... 100 8.3 Untersuchen von Web-Anwendungen... 107 8.4 Testen von HTTP-Authentifizierung... 116 8.5 SQL Injection... 117 8.6 Cross Site Scripting... 127 9 Netzwerk-Devices... 137 9.1 Kompromittierung durch Passwort -Bruteforcing... 138 9.2 Kompromittierung über SNMP... 152 9.3 Kompromittierung über mangelhafte Management Interfaces... 162 9.4 Zusammenfassung und Checkliste... 164 10 Pen-Testing Wireless und VPN... 167 10.1 Wireless Standards... 167 10.2 Voraussetzungen für WLAN Pen-Tests... 168 10.3 MAC-Adressen-Filter.... 170 10.4 Abschalten des SSID Broadcasts... 171 10.5 Vergabe statischer IP-Adressen... 174 VIII
10.6 Reduzierung der Sendeleistung... 175 10.7 Einschalten der WEP-Verschlüsselung...... 176 10.8 WPA (Wi-Fi Protected Access)........ 179 10.9 VPN - Virtual Private Networks... 180 10.10 Zusammenfassung........ 186 11 Exploit Frameworks... 187 11.1 Übersicht über die Exploit Frameworks................. 187 11.2 Core Impact........... 188 11.3 CANVAS...... 189 11.4 Metasploit.... 191 11.5 Metasploit-Konsole... 194 11.6 Metasploit Web Interface... 195 11.7 Metasploit Shellcode Generator... 199 11.8 Zusammenfassung........ 207 12 Der Bericht... 208 12.1 Berichtsinhalte... 208 12.2 Formulierung des Ziels........... 209 12.3 Auflistung der Tools und Prüfmethodik..... 209 12.4 Auflistung der Schwachstellen... 209 12.5 Proof of Concept............... 209 12.6 Verbesserungsvorschläge........... 210 12.7 Priorisierung............ 210 12.8 Executive Summary................... 210 12.9 Zusammenfassung............ 210 13 Zusätzliche Links... 211 Sachwortverzeichnis... 217 IX