Python Hacking Foliensatz

Als pdf oder txt herunterladen
Als pdf oder txt herunterladen
Sie sind auf Seite 1von 50

Was du in diesem Kurs lernen wirst

Diese Themen erwarten dich:


• Die Laborumgebung und der rechtliche Rahmen
• Grundlagen des Passwort-Hackings
• Praxisprojekt: Linux-Passwörter hacken
• Hacking und IT-Security – Die Basics
• Praxisprojekt: Forensische Analyse von Metadaten
• Praxisprojekt: Keylogger
• Praxisprojekt: Firefox-Daten auslesen
• Sniffing und Man-in-the-Middle-Angriffe
• Praxisprojekt: MITM mit HTTP-Proxy
• Portscanning mit Nmap und Python
• Weitere Angriffe auf Webkommunikation
Der "Hacker-Paragraf"
§ 202c Vorbereiten des Ausspähens und Abfangens von Daten
(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2)
ermöglichen, oder
2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,
herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt,
verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit
Geldstrafe bestraft.
(2) § 149 Abs. 2 und 3 gilt entsprechend.
So werden Passwörter gespeichert
Passwörter sind der häufigste Zugangsschutz in Computernetzwerken
und werden mit oder ohne Benutzernamen verwendet

Betriebssysteme Webanwendungen

Netzwerk-
Passwortschutz Netzwerk-Dienste
Komponenten

Firewalls Sonstige Zugänge


Angriffsvektoren auf Passwörter
Wie kommen wir Wie finden wir das
an das Passwort heran? Passwort heraus?
Passwort am Login
Keylogger
eingeben (raten?)

Passwort-Datei
Brute Force Attacke
besorgen

Passwort
Übermitteltes
Dictionary Attacke
Passwort abfangen

Abfangen und
Rainbow Tables
Replay Attacke
Hashwerte
Passwörter werden aus Sicherheitsgründen meistens als Hashwert gespeichert

Hashfunktionen erstellen aus einem (beliebig) langen Ausgangswert eine immer


gleichlange, eindeutige Zeichenkette
Dies ist ein beliebig
langer Text, der durch die
Hashfunktion verarbeitet Krypto-Hashfunktionen: Passwort-Hashfunktionen:
wird, und bla bla bla […] • MD5 (128 Bit) • LM-Hash
• SHA-1 (160 Bit) • PBKDF2
Hash-Funktion • SHA-2: • Bcrypt
• SHA-224 • Scrypt
• SHA-256
• SHA-384
• SHA-512
w8kU9w02rKWvc3pRaYeZZwe37 • SHA-3
Der Salt – Salz in der Suppe
Salt ist eine zufällige Zeichenfolge, die der Eingabe für eine Hashfunktion hinzugefügt wird,
um Brute-Force-Angriffe zu erschweren

Benutzereingabe System ergänzt Benutzereingabe System ergänzt

Plaintext Plaintext gespeicherten


1 Passwort
Salt 2 Passwort Salt

Hashing-Prozess Hashing-Prozess

System speichert

Original- Hashwert des Hashwert des


System vergleicht
Salt Passwortes Passwortes
Sichere Passwörter – von allen Seiten betrachtet
• Moderne kryptografische Verfahren sind meistens ausreichend sicher
• Schwachstelle ist das verwendete Passwort
• Empfehlung des BSI:
• Für Online-Zugänge: mindestens 12 Zeichen
• Für WLAN-Zugänge: mindestens 20 Zeichen
• Zeichen: Groß- und Kleinbuchstaben, Ziffern, Sonderzeichen
• Möglichst zufällige Verteilung der Zeichen
• Regelmäßige Änderungen des Passwortes

• Aber: NIST empfiehlt seit 2017 neue Regeln für sichere Passwörter:
• Passwörter NICHT mehr regelmäßig ändern, nur bei Bedarf
• Neue Passwörter abgleichen mit bekannten, kompromittierten Passwörtern
• Lange Passphrase, muss nicht unbedingt besonders kryptisch sein
• Passphrase erreicht hohe Qualität durch individuelles Abwandlungsmuster
Sichere Passwörter – Beispiel für ein gutes Passwort

Leicht zu merkender Satz:

Mallorca ist toll und hat weiße Strände

Regel:
Jeweils zwei Buchstaben, einer davon wird abgeändert (Sonderzeichen oder Zahl)

M41st0&nh@w3S1
Sichere Passwörter – Erstellen und Verwalten
Sichere Passwörter automatisch erstellen:
• https://www.passwort-generator.eu

Passwörter testen:
• https://haveibeenpwned.com/Passwords

Passwort-Safe:
• https://pwsafe.org/
Sichere Passwörter – Allgemeine Hinweise
• Für jede Anwendung ein eigenes Passwort
• Domain kann einfließen in das Passwort, da durch individuelle Passwörter
Achtung: Nicht sx8SglhV-twitter, sx8SglhV-facebook, sx8SglhV-youtube
• Hash-Wert bilden aus einem selbstgewählten Passwort und der Domain der Website
• Übertragung des Passwortes über sicheren Weg, i.d.R. verschlüsselt (z.B. TLS)
• Passwörter nicht aufschreiben oder unverschlüsselt speichern (im Zweifel immer Hash)
• Keine Daten verwenden, die der Angreifer erraten kann (insbesondere Namen, Hobbies
oder Geburtsdaten aus dem Umfeld)
• Passwortbildung:
• Passwort-Generatoren (z.B. soojesion oder xousegor)
• Diceware (z.B. test zonen merken klar hurra)
• Kunstwörter (Mikrofontasse oder Hundegardine)
• Ergänzung durch Sonderzeichen und Zahlen
• Einsatz von Leetspeak (1337)
Sichere Passwörter – Brute-Force-Rechenzeit

Quelle: https://de.wikipedia.org/wiki/Passwort
Sichere Passwörter – Blick über den Tellerrand
• One Time Password (OTP) – z.B. RSA

• Public Key-Verfahren und Zertifikate

• Biometrische Authentifizierungsmethoden

• Chipkarte, Dongel oder Token

• Zwei- oder Mehrfaktor-Authentifizierung

Von The Photographer - Eigenes Werk, CC BY-SA 3.0,


https://commons.wikimedia.org/w/index.php?curid=8251516 Von TheHidden - Eigenes Werk, CC BY-SA 2.5,
https://commons.wikimedia.org/w/index.php?curid=930342
Was bedeutet "Hacking" überhaupt?
Hacker werden in zwei unterschiedlichen Deutungen betrachtet:
1. Landläufige Interpretation:
Ein Hacker ist jemand, der in (geschützte) Computernetzwerke
eindringt
Hacker sind oft böse Buben mit kriminellen Zielen

2. Ursprüngliche Interpretation:
Ein Hacker ist ein Tüftler mit hohem technischen Wissen, der neue Wege
sucht, um die vorhandene (Computer-)Technik kreativ für seine Zwecke zu
nutzen
Hacker versuchen, die Grenzen der jeweiligen Technologien zu erkunden
"Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit
einer Kaffeemaschine Toast zubereiten kann" (Zitat: Wau Holland)
Sind Hacker wirklich die bösen Jungs?
Hacker werden in verschiedene Kategorien unterschieden:
• White Hat Hacker (Ethical Hacker): findet Schwachstellen
um die IT-Sicherheit zu verbessern, handelt "ethisch"
• Grey Hat Hacker: Nutzt Gelegenheiten, die sich ihm
bieten (weniger ethisch)
• Black Hat Hacker: handelt "destruktiv" und zielt darauf ab,
in Computerprogramme und –Systeme einzudringen, um
eigenen Nutzen daraus zu ziehen
• Cracker: sind i.d.R. Black Hat Hacker, die sich auf das Umgehen von
Sicherheitsmaßnahmen konzentrieren, z.B. um "Warez", also gecrackte Software
anzubieten (es gibt auch eine "weiße" Cracker-Szene!)
• Scriptkiddie: versucht ohne technisch fundierten Background mit Hilfe von fertigen
Tools und Anleitungen in Computersysteme anzugreifen, in diese einzudringen und
Sicherheitsmechanismen auszuhebeln
Und was bedeutet "Hacking" nun für uns?
Etical Hacking erhöht die Sicherheit von Computersystemen durch gezielte
Angriffssimulationen:
• Perspektivenwechsel: Wie denkt der Angreifer

• Welche Angriffsvektoren gibt es?

• Welche Technologien kann ich als Angreifer verwenden

• Wie funktionieren die Angriffe und wie kann ich das umsetzen?

Um deinem Gegner einen Schritt voraus zu sein, musst du ihn verstehen!


Um deinen Gegner zu verstehen, musst du denken wie dein Gegner!
Andere Wege, um an Passwörter zu gelangen
Passwort-Cracking-Tools

• Cain & Abel (Windows)


• John the Ripper (Linux/Unix)
• THC Hydra (Linux+Windows)
• Medusa (Linux/Unix)
• OphCrack (Windows)
• L0phtCrack (Windows)
• Aircrack NG (Linux+Windows)
• RainbowCrack (Linux+Windows)
Andere Wege, um an Passwörter zu gelangen
Config-Dateien

Router#sh run
Building configuration...

Current configuration : 600 bytes


!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R-4711
!
!
!
enable secret 5 $1$mERr$5.a6P4JqbNiMX01usIfka/
[…]
Andere Wege, um an Passwörter zu gelangen
Shoulder Surfing

Wo drohen Gefahren? Wie kann ich mich schützen?


• Am Arbeitsplatz (PC) • Etiquette einfordern
• In der Bahn oder im Bus • Selbst über die Schulter schauen
• Auf der Bank im Park • Nicht in der Öffentlichkeit
sensible Daten anschauen oder
• Auf der Straße eingeben
Andere Wege, um an Passwörter zu gelangen
Social Engineering

Phishing Spear-Phishing Pharming


• E-Mail • Gezielte Nachricht • DNS-Angriff
unter Nennung des
• Webseite • Anpassung der
Namens
Hosts-Datei
• Kurznachricht
• Bessere
• User gibt
• Telefon Erfolgsaussichten
korrekten URL ein
Die CIA-Triade: Security-Ziele im Detail
Es gibt drei hauptsächliche Schutzziele: Erweiterte Schutzziele:
Authentizität (authenticity)
Vertraulichkeit (confidentiality)
Bestätigt die Echtheit und
Daten dürfen nur von autorisierten
Vertrauenswürdigkeit im Sinne der
Benutzern gelesen bzw. geändert werden
Herkunft der Daten

Integrität (integrity) Verbindlichkeit (non repudiation)


Daten dürfen nicht unbemerkt verändert Stellt die Nicht-Abstreitbarkeit getätigter
werden, alle Änderungen müssen relevanter Handlungen bzw.
nachvollziehbar sein bereitgestellter Informationen sicher

Zurechenbarkeit (accountability)
Verfügbarkeit (availability)
Die vorgenommenen Handlungen können
Zugriff auf Daten muss im vereinbarten
einem Benutzer eindeutig zugeordnet
Zeitrahmen möglich sein
werden
Firewalls & Co: Die Werkzeuge der guten Jungs
Firewalls
Firewall-Arten Firewall-Technologien
Paketfilter Internet
Personal Firewall
Bis Transportschicht (TCP/UDP)
Schützt das lokale System – egal ob
Es wird nur eine Richtung betrachtet Proxy
Workstation oder Server
Zustandslos, erkennt keine Antworten Netzwerk-
Firewall
Stateful Inspection
Netzwerk-Firewall
Bis Transportschicht (TCP/UDP)
Schützt ganze Netzwerke und trennt
Führt State Table
Subnetze wie ein Router voneinander
Kann Antwortpakete zuordnen
Personal
Deep Inspection Firewall
Application Gateway (Proxy)
Arbeitet auf Anwendungsebene
Beschränkt die Funktion auf ein oder
Analysiert die Nutzdaten
wenige Protokolle
Ermöglicht Content-Filter
Firewalls & Co: Die Werkzeuge der guten Jungs
Intrusion Detection und Prevention Systeme
Instrusion Detection (IDS) Intrusion Prevention (IPS)
Internet
Hostbasiert (HIDS)
HIPS und NIPS
beobachtet das lokale System – egal Sensor
Analog zu HIDS und NIDS
ob Workstation oder Server

Content-based IPS (CBIPS)


Netzbasiert (NIDS) NIDS/NIPS
Untersucht den Inhalt der inline
beobachtet ganze Netzwerke
übertragenen Daten Management
Sensor

Sensor
Honeypot Protocol Analysis IPS + Rate-based HIDS
Simuliert angreifbare Systeme und Analysiert auf Protokollebene und die
beobachtet Art und Menge des Datenverkehrs
Firewalls & Co: Die Werkzeuge der guten Jungs
AV - Schutz vor Viren, Würmer und Trojaner
AV-Einsatz Technologien
Komponenten: Internet
Echtzeitscanner
Engine Application
Scannt alle Dateien, Programme und
Patterndatei Gateway
den Arbeitsspeicher bei Zugriff
Verwaltung und Regelwerk

Erkennungsmuster AV-Engine
Manueller Scanner
Pattern (Signatur) NIDS/NIPS
Wird vom Benutzer oder AV-System/
Heuristik
zeitgesteuert gestartet Management Sandbox
Verhaltensanalyse
Sensor

Sandbox-Scanning
Online-Virenscanner
Datei wird in einer gesicherten
Scannt ein System über das Internet
Umgebung ausgeführt und
bei Bedarf, gilt als "2. Meinung"
beobachtet
AV-Engine AV-Engine
Firewalls & Co: Die Werkzeuge der guten Jungs
Einführung in Switch-Security
• Virtuelle LANs sind heutzutage in fast allen
größeren Netzwerken anzutreffen
• VLANs unterteilen Broadcast-Domänen
• Vorteile von VLANs:
• Performance: Broadcast-Domänen
werden verkleinert
• Flexibilität: Zuordnung von Ports zu
Netzsegmenten beliebig möglich
• Sicherheit: VLANs schotten
Netzsegmente voneinander ab
• Delegation: VLANs können von
verschiedenen Institutionen
administriert werden
Firewalls & Co: Die Werkzeuge der guten Jungs
Einführung in Switch-Security
Schutz vor Schutz vor
Gateway-Umleitung Rogue DHCP-Servern

ARP-Inspection ermöglicht die DHCP Snooping ermöglicht die


Kontrolle der Anzahl der ARP- Kontrolle der Anzahl der DHCP-
Nachrichten sowie der Steuerung, Nachrichten sowie der Steuerung,
an welchem Port auf die IP- auf welchem Port auf DHCP-
Adresse des Standard-Gateways Anfragen reagiert werden darf
mit einem ARP-Reply geantwortet
werden darf
Kryptoalgorithmen und VPNs
Grundlagen

Ziele der Kryptografie Algorithmen Sonstige Komponenten


Symmetrische Diffie-Hellman-
Vertraulichkeit
Verschlüsselung Schlüsselaustausch

Asymmetrische
Integrität Digitale Signaturen
Verschlüsselung

Authentizität Hash-Algorithmen Digitale Zertifikate

Anti-Replay
Kryptoalgorithmen und VPNs
Symmetrische Algorithmen

DES (Data Encryption Standard) Einsatz symmetrischer Algorithmen:


56 Bit-Schlüssel
• Sind effektiv beim reversiblen Verschlüsseln
3DES (Triple DES) • Dienen zum Verschlüsseln größerer
3*56 Bit-Schlüssel (effektiv 112 Bit) Datenmengen und Kommunikationsströme

AES (Advanced Encryption Standard) • Beide Seiten nutzen denselben Schlüssel zum
128-256 Bit-Schlüssel Ver- und Entschlüsseln
• Dadurch entsteht das
Blowfish
32-448 Bit-Schlüssel Schlüsselaustauschproblem

Twofish
128-256 Bit-Schlüssel
Kryptoalgorithmen und VPNs
Asymmetrische Algorithmen
Einsatz asymmetrischer Algorithmen:
RSA (Rivest Shamir Adleman)
• Bestehen aus zwei Elementen:
• Public Key (öffentlicher Schlüssel)
Elgamal
• Private Key (privater Schlüssel)

DSA (Digital Signature Algorithm) • Schlüsselaustausch (für symmetrische


Verschlüsselung)
• Digitale Signatur (Authentizität)
Diffie-Hellman
• Zertifikate (Bereitstellung des signierten
öffentlichen Schlüssels)
Kryptoalgorithmen und VPNs
IPSecurity (IPSec)
• IPsec ist ein Security-Framework und bildet den Rahmen für verschlüsselte und
kryptografisch abgesicherte Kommunikation
• Die einzelnen kryptografischen Algorithmen sind nicht festgelegt, sondern müssen
ausgehandelt werden

IPsec-Framework (RFC 4301)

AH ESP IKE (v1/v2)

Authentication Header Encapsulation Security Payload Internet Key Exchange


• Authentizität • Authentizität (optional) • basiert auf ISAKMP/Oakley
• Integrität • Integrität • Schlüsselaustausch
• keine Vertraulichkeit! • Vertraulichkeit (Verschlüsselung) • unterstützt PSK und Public Key
Kryptoalgorithmen und VPNs
SSL und TLS
• Secure Socket Layer (SSL) ist ein veraltetes Protokoll zur kryptografisch gesicherten Kommunikation zwischen
zwei Endpunkten
• SSLv3 wurde als Transport Layer Security (TLS) v1.0 weiterentwickelt, derzeit gilt nur noch TLSv1.2 als sicher
(SSL/TLS wird immer wieder erfolgreich angegriffen, siehe z.B. Poodle-Angriff oder Heart Bleed)
• TLS wird hauptsächlich mit HTTP als HTTPS eingesetzt, kann aber auch andere Protokolle tunneln
• TLS- bzw. SSL-VPNs stellen sichere Verbindungen von Endgeräten mit Serversystemen oder TLS-Gateways her
• SSL/TLS basiert auf Zertifikaten (Public Key-Verschlüsselung)
Asterix Obelix
Direkte SSL/TLS-Verbindung
getunnelte
Kommunikation
Asterix SSL/TLS-Gateway Obelix
SSL/TLS-Verbindung
getunnelte Kommunikation Orignale Kommunikation
Anatomie eines Hacking-Angriffs

Informationen Daten auf dem


beschaffen Zielsystem zerstören
(z.B. Passwörter und (z.B. Forschungs-
Industriegeheimnisse) ergebnisse)

Ziel eines
Angriffs

Daten auf dem System


Das Zielsystem selbst
verändern (z.B.
stören oder zerstören
Ergebnisse oder Wert-
(Denial of Service)
Bestände)
Anatomie eines Hacking-Angriffs
Ablauf eines klassischen Hacking-Angriffs
Forensik: Wo bist du gewesen und was hast du getan?
Was bedeutet Forensik? Klärung folgender Fragen:
• Untersucht Tatbestände im Rahmen
kriminalistischer Untersuchungen Was – ist geschehen?

• IT-Forensik untersucht Kommunikation und


Handlungen auf einem Computersystem Wo – ist es passiert?
• Formale Vorgehensweise:
• Identifizierung (Bestandsaufnahme der Wann – ist es passiert
Situation)
• Datensicherung (Aktuelle Daten müssen
gesichert werden) Wie – wurde vorgegangen

• Analyse (der gesicherten vorhandene Daten)


• Präsentation/Aufbereitung (klassisch) Wer – war beteiligt
Forensik: Wo bist du gewesen und was hast du getan?
Welche Daten sind in der kriminalistischen Forensik von Bedeutung?
• Logdaten
• Benutzerprofile
• Benutzer-Dateien und deren Metadaten
• Konfigurationsdateien und –daten
• E-Mails
• Datenbanken
• Chatverläufe
• CTI: Gewählte und angenommene Rufnummern
• Historie-Listen:
• Geöffnete/geschriebene/modifizierte Dateien
• Browserverlauf
• Favoriten
• Installierte Anwendungen und deren Daten
Lessons Learned: So schützt du dich gegen Metadaten-Hacks
Effektive Wege, um den Zugriff auf Metadaten zu schützen:
Bilddateien:
• Windows: Eigenschaften aus den Details entfernen
• Linux: ExifTool
• Mac OS X: ImageOptim
• Sichtbarkeit der Profile in den sozialen Medien auf Freunde
beschränken
• Zugriff auf private Fotos auf Webseiten über
Mitgliederbereiche begrenzen
Allgemeine Dateien:
• Zugriff auf eigene Dokumente (auch Office, PDF, etc.)
beschränken
• Daten verschlüsseln
• Metadaten kontrollieren, ggf. anpassen
Der UNIX Timestamp
• Die UNIX-Zeitrechnung beginnt am 01.01.1970 um 0:00 UTC (GMT)
• Die Zeit wird in Sekunden ab diesem Zeitpunkt gerechnet
• Aufgrund der einfacheren Berechnung nutzen viele Systeme die UNIX-Zeit
• Die meisten älteren Systeme nutzen eine vorzeichenbehaftete 32-Bit-Zahl:
• Der Wertebereich beträgt −2.147.483.648 bis +2.147.483.648
• Entspricht ca. 68 Jahren (vorwärts und rückwärts)
• Das Jahr-2038-Problem beschreibt einen Pufferüberlauf bei der Das UNIX-Millenium
Zeitrechnung (und setzt den Timestamp auf 1901 zurück) Von Chlor on da.WikipédiaAntaya on
fr.Wikipédia (update on Commons) -
• Moderne UNIX-artigen Systeme auf 64-Bit-Basis nutzen eine 64-Bit-Zahl http://en.wikipedia.org/wiki/Image:100000000
0seconds.jpg, CC BY-SA 3.0,
• Eingebettete Systeme (umfasst auch Haushaltsgeräte) basieren nach wie vor https://commons.wikimedia.org/w/index.php?c
urid=3297884

meist auf 32 Bit, diese funktionieren nach 2038 nicht mehr


• Der Wert 1500000000 entspricht dem 14. Juli 2017 02:40:00 Uhr
• Der Wert 1234567890 entspricht dem 13. Februar 2009 23:31:30 Uhr
So schützt du dich vor Keyloggern
• Grundregeln:
• Achtsamkeit
• Physischer Zutrittsbeschränkung
• System, Antispyware und AV-Schutz
aktuell halten
• Weitere Maßnahmen:
• Virtuelle Tastatur (Bildchirm-Tastatur)
• Eingaben „verunreinigen“ (Internet-
Café-Methode)
• Keylogger-Detector installieren
Besser als jedes Tagebuch: Was dein Browser über dich verrät
• Der Browser enthält diverse Informationen:
• Verlauf: wo warst du?
• Downloads: Was hast du heruntergeladen?
• Lesezeichen: Welche Favoriten hast du?
• Eingabeformular-Daten: Kontaktdaten
• Gespeicherte Passwörter für Websites
• Der Browser sendet Daten an Webserver:
• Betriebssystem und Browser-Version
• Spracheinstellungen
• Referer: Von wo kommst du?
• Cookies, erlaubte Skriptsprachen
• Der Browser-Cache enthält diverse verräterische Inhalte
Schutz vor Angriffen auf deine lokalen Daten
• Grundsätzliche Maßnahmen:
• Personal Firewall entsprechend restriktiv konfigurieren
• Antiviren-Software mit „Echtzeitschutz“ und regelmäßigen
Dateisystem-Checks
• Anti-Spyware (ggf. in AV integriert)
• Systeme und Software immer auf dem aktuellen Stand halten
• Sensible Daten verschlüsseln
• Eigenen Account gut schützen (sicheres Passwort, keine Weitergabe)
• Physischer Zutrittsbeschränkung zum Computer einrichten
• Laptops z.B. mit Kensington-Schloss sichern
• Spezielle Maßnahmen gegen (nicht autorisierte) forensische Analysen:
• Caches, Historien, Verläufe, etc. nach jeder Sitzung löschen
• Einsatz von Tools, wie CCleaner, empfehlenswert
Sniffing und Man-in-the-Middle: Ziele und Angriffspunkte
Sniffing: Man-in-the-Middle:
• Passiv, daher schwer zu entdecken • Passiv oder aktiv
• Vorbereitung für weitere Angriffe • Aufwändiger, da Traffic abgefangen wird
• Auskundschaften des Ziels (Reconnaissance) • Leichter zu entdecken, da im
• Unterstützung des Network-Mappings Kommunikationspfad
• Sammeln von Informationen • Ermöglicht verschiedene Angriffe:
• Kommunikationsformen • Sammeln von Informationen
• Netzwerk-Adressen • Abfangen von Informationen
• Zugangsdaten • Ändern von Informationen
Normaler Kommunikationspfad
Alice Bob
Mirror-Port Network Sniffer
Network Sniffer Network Sniffer

MITM MITM (Redirection)


Network Sniffer
Mallory
MAC-Flooding – aus Switch mach Hub
Hub, Bridge, Switch – die Funktionsweise
MAC-Flooding – aus Switch mach Hub
Hub, Bridge, Switch – die Funktionsweise
MAC-Flooding – aus Switch mach Hub
Hub, Bridge, Switch – die Funktionsweise
MAC-Flooding – aus Switch mach Hub
Der MAC-Flooding-Angriff

Szenario: Der Angreifer hat Problem: Sniffing ist nur für Lösung: MAC-Flooding, der
keinen Zugriff auf den das eigene System möglich Switch geht in den
Switch (+ BC und MC) Failopen Mode (Hub)

Das Verhalten des Switches:


• Der Switch speichert in seiner MAC-Adressen-Tabelle alle
bekannten Absender-Adressen
• Die maximale Anzahl der MAC-Adressen ist begrenzt
• Wird sie überschritten, wechselt der Switch ggf. in den
Failopen Mode und arbeitet als Hub
• So kann der Angreifer wieder jedes übertragene Paket
mitschneiden
Logische und physische Adressen im Datenpaket
MITM mit ICMP-Typ 5 Redirection

ICMP (Internet Control Message Protocol):


Alice
• Dient zur Übermittlung von Status- und
Fehlermeldungen
• Unterscheidet in Typen und Codes (Untertypen)
• Wichtige ICMP-Typen:
falsches GW Echtes GW
• 0 – Echo Reply (Ping-Antwort)
• 3 – Destination Unreachable
• 5 – Redirection Mallory

• 8 – Echo Request (Ping-Anfrage)


Bob
• 11 – Time-to-Live (TTL) Exceeded
MITM mit MAC-Spoofing und ARP-Cache-Poisoning
MAC-Spoofing:
• MAC-Adressen werden auf Ethernet-Ebene Alice

(Layer 2) zur Kommunikation im lokalen ARP-Cache:


Netzsegment (Subnetz) verwendet 192.168.1.254 ist an
00:ab:cd:ef:11:11
• Pakete an IP-Zieladressen außerhalb des eigenen
Subnetzes werden an die MAC-Adresse des falsches GW Echtes GW
Default-Gateways gesendet 00:ab:cd:ef:11:11 00:ff:30:af:fe:99
• MAC-Spoofing bezeichnet das Fälschen einer
MAC-Adresse
Mallory
• Kann ein Angreifer den Absender eines Paketes
Bob
davon überzeugen, dass er das Ziel oder das
Standard-Gateway ist, läuft die Kommunikation
über ihn
Angriffe über DNS-Spoofing & Co.
DNS-Server:
DNS-Angriffe: 1. 192.168.1.254
Hosts-Datei 2. 8.8.8.8
• DNS-Spoofing: Der Angreifer liefert gefälschte
DNS-Antworten Alice

• DNS-Cache-Poisoning-Variante: Der Angreifer DNS-Request:


liefert zusätzliche Glue Records A-Eintrag für
www.vic-tim.de
• DNS-Hijacking:
• Variante A: Der Provider fängt die Anfrage ab Falscher Echter
und antwortet mit eigenen Adressen DNS-Server DNS-Server
• Variante B: Die eingetragenen DNS-Server im
lokalen System werden abgeändert
• Variante C: Die Hosts-Datei wird manipuliert Falsches
Mallory
Ziel
Man-in-the-Middle für SSL/TLS-Kommunikation
Certificate Authority (CA)

CA
Zertifikat Bobs
Zertifikat
signiert
mit
Im vertraut Public Key
Zertifikats-
speicher

Kommunikation findet
verschlüsselt via SSL/TLS statt
Alice
Bob
vertraut

Bobs
Zertifikat
Bob übermittelt sein Zertifikat
mit
Public Key

Signiert von CA
Man-in-the-Middle für SSL/TLS-Kommunikation
CA von Mallory Echte CA

CA Bobs
Zertifikat Zertifikat
mit
Public Key
Im vertraut
Zertifikats- signiert
speicher Proxy von Mallory

Kommunikation findet Kommunikation findet


verschlüsselt via SSL/TLS statt verschlüsselt via SSL/TLS statt
Alice
Bob
vertraut

Bobs Bobs
Zertifikat Zertifikat Bob übermittelt sein Zertifikat
mit mit
Public Key Public Key

Signiert von Mallory

Das könnte Ihnen auch gefallen