Kali Nethunter 2020 – Teil 2 Anwendungen

Im ersten Teil haben wir gezeigt, wie Sie Kali Nethunter auf einem Nexus 7 installieren.  In diesem zweiten Teil werden wir einige Anregungen geben, wie Sie das Gerät bei Ihren Penetrationstests einsetzen.

Neben den klassischen Tools von Kali Linux lässt sich Nethunter für HID Keyboard Angriffe bzw. BAD-USB Angriffe und als WLAN-Accesspoint für die sogenannten MANA-Angriffe einsetzen.  Eine vollständige Liste der verfügbaren Werkzeuge dieser mobilen Testplattform finden Sie in der Dokumentation.

Wie Sie Nethunter als MANA Evil-Accesspoint einsetzen können, haben wir in einem früheren Beitrag bereits vorgestellt.  Hier werden wir Ihnen zeigen, wie Sie das Gerät für HID-Angriffe auf einen Windows 10-PC nutzen können und mittels des Programms wifite die WLAN-Sicherheit der umliegenden Netzwerke testen können.

Nethunter HID Keyboard Angriff

Auf dieser Webseite finden Sie viele Tools und Beispiele, die Ihnen helfen HID-Angriffe auf den verschiedenen Betriebssystemen ausführen. Kali Nethunter ist in der Lage, die klassischen Ducky-Skripte zu übernehmen bzw. in ein eigenes Format zu konvertieren. Die installierte Software kommt mit einigen Beispielen, die Sie sofort anwenden können.

In unserem Szenario möchten wir den Windows Defender und die auf einem Windows 10-PC verfügbaren Firewalls mit Hilfe eines HID-Angriffs abschalten. Ein weiteres Skript soll dann helfen, alle Komponenten wieder zu starten.

Wer sich mit dem USB Rubber Ducky und Co. schon ein wenig beschäftigt hat, der wird die einfachen Skripte kennen, mit deren Hilfe die Tastatureingaben auf den Zielsystemen ausgeführt werden. In sehr vielen Fällen war es notwendig, diverse Verzögerungen einzubauen, um mehr Zeit für die Verarbeitung der einzelnen Befehle zu erlangen. Dies wurde oftmals mit dem Befehl „DELAY“ erreicht. Auch waren bestimmte Anweisungen notwendig, um Befehle mit administrativen Rechten ausführen zu können.

Kali Nethunter kann zwar diese Skripte auch weiterhin verarbeiten, bringt aber auch ein eigenständiges Konzept mit, das ohne zusätzliche Kommandos für eine Verlangsamung auskommt und dadurch das Erstellen der Skripte wesentlich vereinfacht.

Skript erstellen und auf dem Nexus abspeichern

Als Beispiel haben wir folgendes Skript erstellt, das zunächst die Firewalls, dann den Windows Defender abschaltet und danach den PC neu startet:

*powershell
set-Netfirewallprofile -profile private,public,domain -enabled false
Set-ItemProperty 'HKLM:\\SOFTWARE\\Policies\\Microsoft\\Windows Defender' DisableAntiSpyware 1 
restart-computer

Am einfachsten ist es, wenn Sie per SSH auf den Nexus zugreifen, dann mit Hilfe eines Editors (z.B. nano) das Skript erstellen und zum Abschluss in einem beliebigen Verzeichnis abspeichern. Wir haben folgenden Ordner gewählt:

 /storage/emulated/0/nh_files/scripts/hid

Auf dem Nexus werden Sie im Kali Nethunter Menü den Eintrag „HID Attacks“ finden. Ein Klick darauf bringt Sie zu diversen Beispielen, die sofort genutzt werden können.

Um das von Ihnen erstellte Skript auszuwählen, nutzen Sie die Option „LOAD FROM SDCARD“ und navigieren Sie zu dem entsprechenden Ordner.

Skript anpassen, Optionen auswählen und Angriff starten

Wie schon oben erwähnt ist es hilfreich, wenn man Befehle mit administrativen Rechten ausführen kann. In diesem Fall stellt Nethunter schon eine vorgefertigte Option zur Verfügung, die Sie nur noch auswählen müssen.

Klicken Sie dazu auf das rechte Menü (drei Punkte) und wählen dort die Option „UAC Bypass“ aus.

Hier können Sie das Betriebssystem ausgewählt, das auf dem Zielsystem installiert ist.

Es ist außerdem wichtig, dass passende Tastatur-Layout auf dem Zielsystem anzugeben.

Verbinden Sie nun den Nexus mit dem Zielsystem mittels eines USB-Kabels und starten Sie den Angriff über dem Menü-Punkt „Execute Attack“.

Wie Sie sehen konnten nimmt Nethunter uns, im Vergleich zu anderen Werkzeugen, einige Arbeit ab. Wir müssen uns keine Gedanken über Verzögerungen, Tastatureingaben (wie z.B. Enter, Windows-Taste etc.) usw. machen. Dadurch lassen sich die Skripte wesentlich kürzer gestalten und werden dadurch enorm übersichtlich.

Abgesehen davon müssen wir noch folgende Anmerkungen zum Skript machen:

Der Stern (*) am Anfang der ersten Zeile ist besonders wichtig. Wird er vergessen, so gibt es bei der Ausführung eine Fehlermeldung.

In der zweiten Zeile werden die verschiedenen Firewalls auf einem Windows-System abgeschaltet.

In Zeile 3 haben wir einen Eintrag in der Windows-Registry vorgenommen, die den Windows-Defender mit allen Optionen abschaltet. Nach einem Neustart des Zielsystems (Befehl in Zeile 4) kann der Nutzer den Virenschutz auch nicht mehr manuell anstellen (siehe Video). Erst eine Änderung des Wertes von 1 auf 0, bewirkt eine Rückkehr in den Urzustand.

Es ist also hilfreich, wenn man ein weiteres Skript zur Verfügung hat, das diese Einstellungen wieder rückgängig macht:

*powershell
set-Netfirewallprofile -profile private,public,domain -enabled true
Set-ItemProperty 'HKLM:\\SOFTWARE\\Policies\\Microsoft\\Windows Defender' DisableAntiSpyware 0
restart-computer

Das folgende Video zeigt die Vorgehensweise:

Gegenmaßnahmen

Wie Sie im Video sehen konnten, benötigt Nethunter administrative Rechte, um die entsprechenden Einstellungen auf dem Windows-System vorzunehmen. Hat man aber die Standardeinstellung von Windows 10 gewählt, so lassen sich diese Rechte leicht erlangen, da während der JA/Nein Abfrage kein Passwort angegeben werden muss. Wir empfehlen, dieses Verhalten durch einen Eintrag in der Windows-Registry zu ändern.

WLAN-Sicherheit prüfen

Mit Hilfe des Tools wifite können Sie Sicherheit von WLAN-Netzwerken prüfen und WPS-Sicherheitslücken erkennen. Die Anwendung ist einfach und kann direkt aus dem Kali-Terminal gestartet werden. Schließen Sie dazu, wie im ersten Teil erläutert, den externen WLAN-USB-Adapter an den Nexus 7 an und prüfen, ob die Schnittstelle wlan1 in der ifconfig-Abfrage angezeigt wird.

Ein einfacher Aufruf mit dem Programmnamen zeigt nach wenigen Sekunden die verfügbaren WLAN-Schnittstellen an. Wählen Sie hier Ihren externen Adapter aus. In unserem Fall haben wir die Option 3 gewählt.

Alternativ können Sie aber auch weitere Optionen beim Start des Programmes auswählen. Die Option -h listet alle verfügbaren Parameter auf. Wenn Sie z.B. nur nach Netzwerken suchen wollen, die über eine WEP-Verschlüsselung verfügen, so können Sie das Programm wie folgt aufrufen:

wifite -i wlan1mon  --wep

Danach beginnt wifite alle umliegenden Netzwerke zu scannen und die gefundenen Informationen aufzulisten. Diesen Vorgang können Sie mit der Tastenkombination CTRL-C beenden und dann nach Auswahl des Netzwerkes mit der Sicherheitsprüfung beginnen.

Da ihr Nethunter über eine weitere Netzwerkschnittstelle (wlan0) verfügt, kann diese Prüfung auch remote über eine ssh-Verbindung erfolgen.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung