Packet Squirrel (Teil3) Passive Monitoring

Bei Passive Monitoring wird der Datenverkehr in einem Netzwerk aufgezeichnet und analysiert, ohne dadurch zusätzlichen Verkehr zu erzeugen. Dabei werden interessante Inhalte mitgeschnitten und extern gespeichert.

Der Packet Squirrel eignet sich hervorragend für unser Experiment, da er sowohl die notwendige Hardware als auch Software mitbringt.

Wir werden in diesem dritten Teil der Artikelserie Programme aus der DSniff-Suite einsetzen, um Login-Daten, Passwörter bzw. Inhalte aus E-Mails, Instant-Messaging- und Chat-Programme aufzuzeichnen.

Vorher möchte ich aber folgendes klarstellen: Natürlich werden mehr und mehr Programme eingesetzt, die eine Verschlüsselung des Datenverkehrs im Netzwerk ermöglichen. Hiermit sollte es für jeden Sniffer schwer sein, relevante Login-Daten bzw. Passwörter mitzulesen. Erfahrene Penetrationstester wissen aber auch, dass sich das Mitschneiden eines Datenstroms über einen bestimmten Zeitraum in jedem Fall auszahlen kann. Neben den fortgeschrittenen Technologien kommen immer wieder veraltete Protokolle zum Einsatz, die die Daten unverschlüsselt übermitteln.
Wie werden folgende Programme auf dem Packet Squirrel einsetzen:

DSniff

Ein hervorragendes Tool zu Abgreifen von Login-Daten und Sitzungen, dass viele Protokolle versteht. Hier einige Beispiele:

FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pc Anywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase und Microsoft SQL

MailSnarf

Dieses Werkzeug zeichnet alle Nachrichten auf, die über die unverschlüsselten Versionen von SMTP/POP verschickt und empfangen werden. Die abgefangenen Informationen werden im MBox-Format abgelegt. Damit lassen sie sich in einem Texteditor bzw. mit einem herkömmlichen E-Mail-Programm lesen.

MsgSnarf

Das Programm ist auf das Mitlesen von Sitzungen diverser Chat- und Instant-Messaging Programmen spezialisiert. Das sind u.a.: AOL Instant Messenger, ICQ 2000, IRC, MSN Messenger oder Yahoo Messenger.

URLSnarf

Hiermit lassen sich alle aufgerufenen URLs des HTTP-Datenverkehrs auslesen. Die abgegriffenen Daten werden im CLF-Format erfasst und können somit später mit Hilfe von Logfile-Analyzer-Programmen analysiert werden.

ngrep

Das Programm ist kein Bestandteil der DSniff-Suite, sondern ein eigenständiger Packet Analyzer, der vergleichbar mit tcpdump auf Kommandozeilenebene arbeitet. Mit Hilfe von regulären Ausdrücken (engl.: regular expressions) lässt sich der Datenverkehr nach bestimmten Zeichenketten durchsuchen und auswerten. Der Kreativität der Penetrationstester sind hier kaum Grenzen gesetzt.

Payload erstellen

Wie bereits im zweiten Teil der Artikelserie festgestellt, lassen sich für den Packet Squirrel bestimmte Payloads entwickeln bzw. anpassen, die dann nur noch an einer bestimmten Switch-Position abgelegt und ausgeführt werden müssen.

Um uns der Arbeit zu erleichtern, modifizieren wir den an Switch-Position 1 abgelegten Payload für unsere Erfordernisse. Dies könnte dann wie folgt aussehen:

Ich verwende im Folgenden die Programmzeilen, um Teile des Codes zu erläutern. Dabei gehe ich nicht unbedingt in Reihenfolge vor:

Zeilen 101-108

Hier wird geprüft, ob ein USB-Stick o.ä. angesteckt ist. Wenn dies nicht zum Erfolg führt, blickt das LED am Packet Squirrel rot.

Zeilen 62-72

Zunächst werden die einzelnen Unterverzeichnisse auf dem USB-Laufwerk im Verzeichnis /loot angelegt und danach der Netzmodus auf TRANSPARENT gesetzt.

Ab Zeile 74 erfolgt der Aufruf der einzelnen Programme. Dazu werden Dateien mit dem aktuellen Zeitstempel angelegt und die gesammelten Ergebnisse in die jeweiligen Unterverzeichnisse gespeichert.

Zeilen 95-97

Alles läuft so lange, bis der „Push Button“ auf dem Packet Squirrel gedrückt wird.

Zeile 28- 60

Alle Programme werden ordnungsgemäß beendet und das Herunterfahren des Gerätes wird angezeigt. Der Packet Squirrel blickt hierbei mehrmals rot und einmal grün. Nun kann er sicher vom Netz getrennt werden.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung