Infection Proxy?! dafuuq?!



Ähnliche Dokumente
Kombinierte Attacke auf Mobile Geräte

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Internet online Update (Internet Explorer)

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Internet online Update (Mozilla Firefox)

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Praktikum IT-Sicherheit

WLAN Konfiguration. Michael Bukreus Seite 1

Firewalls für Lexware Info Service konfigurieren

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

IntelliRestore Seedload und Notfallwiederherstellung

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

FileMaker Go 13 ohne Connects

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Firewalls für Lexware Info Service konfigurieren

Technical Note ewon über DSL & VPN mit einander verbinden

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Die Invaliden-Versicherung ändert sich

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Kostenloser Apple-Softclient zur Nutzung von TeSign

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

FL1 Hosting Technische Informationen

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Schritt 2: Konto erstellen

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)

Überprüfung der digital signierten E-Rechnung

Pilot Drivers Package. Handbuch

VPN-Verbindung zur Hochschule Hof Mac OS

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Anwendungsbeispiele Buchhaltung

Kurzeinweisung. WinFoto Plus

Proxyeinstellungen für Agenda-Anwendungen

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

1 Kurzanleitung IMAP-Verfahren

Einrichtung eines -konto mit Outlook Express

Die Zertifikatdienste auswählen und mit weiter fortfahren. Den Hinweis mit JA bestätigen.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Anleitung zum Einrichten eines -Accounts im Outlook Express 6

Guide DynDNS und Portforwarding

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

DynDNS Router Betrieb

POP3 über Outlook einrichten

COMPUTER MULTIMEDIA SERVICE

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise.

Aktivierungsanleitung

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

ICS-Addin. Benutzerhandbuch. Version: 1.0

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Electronic Systems GmbH & Co. KG

DeltaVision Computer Software Programmierung Internet Beratung Schulung

In den vorliegenden, schrittweise aufgebauten Anweisungen

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Wie starte ich mit meinem Account?

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Abwesenheitsnotiz im Exchange Server 2010

M-net -Adressen einrichten - Apple iphone

Installation Microsoft Lync 2010 auf Linux

Arbeiten mit UMLed und Delphi

Kostenloser Apple-Softclient zur Nutzung von TeSign

Installation Hardlockserver-Dongle

Aktivieren Sie die Checkbox um von jedem Mail eine Kopie an den -absender (gemäss Einstellungen Absender) zu senden.

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen

Print2CAD 2017, 8th Generation. Netzwerkversionen

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Dokumentation zur Versendung der Statistik Daten

Kostenloser Apple-Softclient zur Nutzung von TeSign

Upgrade von Starke Praxis

Einrichtung eines -konto mit Thunderbird

Live Update (Auto Update)

DNS-325/-320 und FXP

Simulation LIF5000. Abbildung 1

VPN/WLAN an der Universität Freiburg

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Mailkonto einrichten Outlook 2010 (IMAP)

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Step by Step Webserver unter Windows Server von Christian Bartl

Apple Mail: SSL - Einstellung überprüfen

Der NCP-Client kann sowohl für den Wireless LAN-Zugang als auch für den VPN-Dienst der BTU Cottbus genutzt werden.

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Seriendruck mit der Codex-Software

Transkript:

Infection Proxy?! dafuuq? Philipp Promeuschel 17. November 2012

Inhalt 1 What the Hell? 2 3

Was ist ein Infection-Proxy? Transparent Manipuliert Daten (um das Opfer zu Infizieren) Infektion mit Malware im großen Stil sehr unaufällig Verhältnismässig geringer Aufwand

Who??? Regierungen Cyber-Kriminelle /Black-Hats

Facts Die Firma Gamma ist Hersteller der FinFisher-Suite Gamma beliefert ausschliesslich Regierungen In der Suite sind unter anderem FinSpy und FinFly enthalten FinFly wird als ISP-Scale Infection Proxy beworben Kunden sind unter anderem das BKA, Syrien und Ägypten (Mubarak)

Wie funktioniert es? Verbindung zum Netzwerk herstellen Client fordert Seite an (HTTP-GET) Proxy leitet HTTP-Request an Ziel weiter Proxy analysiert und manipuliert die Antwort (aka DPI) Client erhält manipulierte Seite

Mittel der Wahl: ARP-Spoofing/ARP-Poisoning ARP: ARP = Address Resolution Protocol ARP-Messages teilen allen Endgeraeten im Netz mit welche IP-Addresse welcher MAC-Addresse zugeordnet wird Keinerlei Sicherheitsmechanismen (IPv4)

ARP-Spoofing: Es werden ARP-Messsages (an einen oder alle Clients im Netz) gesendet, die in unserem Fall den Opfern mitteilt das wir von nun an der Gateway sind Nun geht der komplette Verkehr des Netzes/des Clients über den Proxy

Port-Forwarding: Mittels IPTables/NetFilter werden alle Anfragen auf Port 80 zum host:port des Proxy umgeleitet IP-Forwarding muss aktiviert sein

Fallstricke SSL User erhält Warnung das Zertifikat ungültig ist 2 Wege das zu umgehen: SSL-Strip Root-Certificate (Kein Problem für Regierungen, eigene CA)

Proxy verarbeitet HTTP-Pakete 3 Möglichkeiten (mindestens): Austauschen von Links z.b. icq.com/update.exe durch mycq.com/boese.exe Drive-By-Exploitation Drive-By Exploits werden in die Seite injeziert On-the-Fly Binary Patching

Austauschen von Links/Bildern/Text

Austauschen von Links/Bildern/Text Abbildung: Statt Links lassen sich auch Texte austauschen

Einbinden von Drive-By-Exploits Abbildung: Drive-By Exploitation mit Metasploit

On-the-Fly Binary Patching (Simple) Der Original-Download (z.b. icq.com/update.exe) wird waehrend des Downloads gepatched Wie geht das? Client fordert Download an (GET /update.exe HTTP/1.1...) Proxy erkennt das, fordert Originaldatei vom Server an Proxy fuegt vor Originaldatei Loader an Nach Originaldatei wird zb. ein Trojaner (evil.exe) angehangen Damit der Loader die einzelnen Elemente des manipulierten Downloads auch wieder nacheinander ausfuehren kann kommen Trennzeichen zwischen die Dateien

On-the-Fly Binary Patching (Simple)

Noch Fragen? Live-Demo SSL-Strip Austauschen von Links Drive-By-Exploitation