HomeArtikelDownloadsForum
PCFreunde.deArtikelAllgemeinH4ckb3rts BlogH4ckb3rts Blog: PowerPoint-Panik!
Besucher online: 32
Hinweis
Diese Seite steht zum Verkauf.
Mehr Infos

Schnellsuche

Kategorien
Montag, 5. Juli 2010 Seite 25/28
KW 3: Die nette Art, "Schnauze!" zu sagen.
H4ckb3rts Blog (Quelle: PCFreunde.de)
Wie später noch zu beleuchten sein wird, brachte die zurückliegende Woche ein Großereignis mit sich. In dessen Folge klebte mein lieber Mitbewohner an seiner Monitorreihe wie ein ausgeniester Popel. Ich habe darum kein Wort mit ihm wechseln können. Immer, wenn ich ihn ansprach, deutete er mit dem Zeigefinger erst auf den Bildschirm und legte ihn dann verschwörerisch vor den Mund.

Heute habe ich dann begriffen, was er von mir wollte, und diese ausnahmsweise meine Epiphanie soll das heutige 0tt0-Motto sein. Wer weniger als eine Woche braucht, um den Zusammenhang zu erkennen, ist offiziell schlauer als ich und kriegt ein Bienchen. Das dieswöchige 0tt0-Motto lautet: Je leiser du bist, umso mehr kannst du hören.
Operation Aurora: Der Hack der Dekade
Es geschah in den Dezembertagen des Jahres 2009, den letzten ihrer Dekade: Ein Cyberangriff von bisher ungekanntem Ausmaß trifft die amerikanische Wirtschaft. Zahlreiche Unternehmen, darunter Giganten wie Google und Adobe, werden konzertiert angegriffen. Unbekannte dringen in die Firmennetzwerke ein und saugen die Datenschätze der Unternehmen ab. Sogar zu Quellcode-Archiven, dem Allerheiligsten eines jeden Softwareherstellers, können die Angreifer vordringen. Wer waren die Hacker? Was steckt hinter diesem unglaublichen Digitalraub?

Was sich hier liest wie der Buchdeckeltext eines mittelprächtigen Hackerromans, ist so unglaublich das scheint tatsächlich die Wahrheit. Ein Hack von umwerfender Raffinesse hat mindestens 34 amerikanische Firmen getroffen, darunter Google und Adobe. Beide Unternehmen haben bereits bestätigt, dass sie gehackt wurden. Die Angreifer konnten tief in die Firmennetze eindringen und laut Google "geistiges Eigentum" entwenden. Außerdem wurden ein paar E-Mail-Konten geknackt, die chinesischen Bürgerrechtlern gehören sollen. Google behauptet, die Angriffe wären aus China gekommen.

Die Virusanalysten von McAfee, die mit Google und Adobe an der Aufklärung des Falles arbeiten, nennen den Angriff "Operation Aurora". Diesen Titel haben sie als Referenz in einem der verwendeten Schadprogramme gefunden. Außerdem betonen sie, dass es Attacken von diesem Niveau bisher nur im militärischen Bereich gegeben hat. Im kommerziellen Sektor ist "Operation Aurora" bislang einmalig.

Internet Explorer (Quelle: Microsoft)
Noch interessanter als das "Was" ist aber in diesem Fall das "Wie". Die Spekulationen konzentrieren sich darauf, dass die Angreifer mindestens zwei verschiedene Sicherheitslücken ausgenutzt haben, die an sich schon kleine Sensationen wären: Zero-Day-Exploits, also unbekannte und darum ungepatchte Schwachstellen, im Internet Explorer und im Adobe Reader. Mindestens eins dieser beiden Programme dürfte auf jedem Windows-Rechner der Welt installiert sein, wer also Zero-Day-Exploits für beide hat, kann praktisch jede Windowsmaschine übernehmen.

Doch anstatt ein weltumspannendes Botnetz aufzubauen und Viagra zu verticken, wie es gewöhnliche Cyberkriminelle täten, haben die Hacker in diesem Fall gezielt Mitarbeiter der angegriffenen Firmen ins Visier genommen. Sie haben E-Mails mit Links zu entsprechend präparierten Webseiten oder manipulierte pdf-Dokumente geschickt. Die auf diese Weise kompromittierten Rechner wurden dann als Brückenköpfe in die Unternehmensnetzwerke verwendet, um tiefer vorzudringen und an die wirklich wichtigen Daten zu kommen.

Die Vorgehensweise war dabei überaus raffiniert: Im Fall der Explorer-Lücke war schon der erste Trojaner, der auf die Opfermaschine heruntergeladen wurde, dreifach verschlüsselt. Dadurch war er für Virusscanner kaum noch zu erkennen. Die Download-Verbindungen, die dieser Trojaner anschließend öffnete, um weitere Schadsoftware nachzuholen, waren ebenfalls verschlüsselt. So konnten auch Firewalls, die den Netzwerkverkehr analysieren, nichts Verdächtiges bemerken. Drittens waren die Downloads selbst verpackt in wiederum verschlüsselten exe-Dateien.

Microsoft reagiert auf die nunmehr öffentliche Sicherheitslücke im Internet Explorer mit einer etwas lapidaren Sicherheitswarnung: Betroffen sind alle Explorer der Versionen 6, 7 und 8 auf allen Betriebssystemen seit Windows 2000. Das deutsche BSI geht einen Schritt weiter: Es rät von der Verwendung des IE ab und empfiehlt Firefox, Opera und Chrome als Alternativen. Einen Patch, der die Sicherheitslücke schließen würde, gibt es bisher nicht.

Metasploit (Quelle: metasploit.com)
Was es hingegen bereits gibt, ist ein Metasploit-Exploit, der die Aurora-Lücke ausnutzt. Er beschränkt sich zwar vorerst auf den IE 6, wird aber sicherlich noch verbessert, wenn weitere Einzelheiten über die Operation bekannt werden. Damit ist der Aurora-Bug im Internet Explorer für jeden Netz-Nutzer zur Gefahr geworden, denn einen Metasploit-Exploit kann wirklich jedes Script Kiddie abfeuern.

Es ist noch lange nicht klar, wie groß die Tragweite von "Operation Aurora" sein wird, welche Firmen betroffen sind und welche Geheimnisse wirklich gestohlen wurden. Klar ist nur, dass in der IT-Sicherheit eine neue Ära angebrochen ist: Was lange für unmöglich gehalten wurde, ist jetzt passiert. In Zukunft muss mit weiteren raffinierten, professionellen und bestens organisierten Angriffen gerechnet werden. Eine effektive Verteidigung gegen solche Attacken ist bisher kaum möglich. Wer sich dagegen wehren will, der braucht neue Strategien.
Gran Turismo: Von der PlayStation auf die Rennstrecke in 4 Sekunden
Schmaler und schmaler wird sie, die Grenze zwischen Videospielen und der Realität. Für die einen ist das der Grund, ominöse "Killerspiele" verbieten zu wollen. Für die anderen ist es der Weg zur Universität von morgen. Mit "America's Army", dem als Ego-Shooter getarnten Trainingsprogramm der US-Armee, hat es angefangen. Jetzt hat der Racing-Klassiker Gran Turismo seine Eignung als Ausbildungsplattform für Rennfahrer bewiesen.

Lucas Ordoñez (Quelle: gt4cup.com)
Lucas Ordoñez, ein begeisterter PS3-Autorennspieler, wurde erst Europameister im virtuellen Rennfahren. Er gewann das von Sony ausgerichtete Gran-Turismo-Europaturnier und damit die Teilnahme an der Playstation GT Academy. Dort wurde er in die Grundregeln realer Autorennen eingewiesen und erwies sich als äußerst talentiert. Was er auf der Konsole gelernt hatte, machte sich auf der Piste bezahlt. Heute ist Lucas Ordoñez professioneller Rennfahrer im GT4 Europacup und hat für seinen Stall RJN Motorsport schon mehrere Rennen gewonnen.

Doch so schön sie ist, diese Vom-Tellerwäscher-zum-Millionär-Geschichte, sie wird wohl trotzdem in einigen Häusern den Familienfrieden gefährden. Wenn nämlich der Sohnemann vor der Konsole sitzt, statt Hausaufgaben zu machen, weil er "trainiert", dann wird das kaum eine Mutti lange hinnehmen.
WLAN-Hacking: Angriffe auf WPA-Funknetze gegen Geld
Durch NVIDIAs CUDA-Schnittstelle und verteiltes Rechnen knacken gängige Cracker wie aircrack-ng und pyrit WPA-Schlüssel inzwischen im Turbomodus. Wenn auch WPA-Netze mit guten Passwörtern nach wie vor sicher sind, können schlecht gesicherte WLANs durchaus geknackt werden. Damit das allerdings in einer erträglichen Zeit passieren kann, braucht man beachtliche Rechenleistung. Entweder müssen zahlreiche CPUs zu einer Wolke zusammengeschlossen werden oder mehrere PC-Systeme mit leistungsstarken, aber stromhungrigen Grafikkarten. Beides ist teuer.

Der WPA-Cracker von Moxie Marlinspike (Quelle: www.wpacracker.com)
Glücklicherweise muss der geneigte Sicherheitstester sich nicht mehr selbst in fünfstellige Unkosten stürzen. Zwei alte Bekannte aus der Hackerwelt bieten Angriffe auf WPA-Schlüssel über das Internet an. Der eine Dienst, WPA Cracker, wird von Moxie Marlinspike betrieben. Moxie ist ein recht bekannter Hacker und Autor des Tools sslstrip. Er hat Zugriff auf einen Cluster von 400 CPUs und bietet Wörterbuchattacken auf hochzuladende WPA-Handshakes an. Seine Wörterbücher umfassen 135 bzw. 284 Mio. Worte und Moxie lässt sich mit $ 17 pro Crackversuch bezahlen. Eine Attacke dauert höchstens 40 Minuten.

Der WPA-Cracker von pureh@te (Quelle: tools.question-defense.com/)
Der andere Anbieter ist pureh@te, ein Veteran der Foren von Remote Exploit und BackTrack. Sein Spezial-PC beherbergt mehrere GTX 295-Grafikkarten von NVIDIA und greift mit 60.000 Passwortversuchen pro Sekunde an. Er verwendet ein Wörterbuch mit 540 Mio. Einträgen und fordert $ 10 vom Kunden. Bei ihm ist ein Crackanlauf nach spätestens zweieinhalb Stunden abgeschlossen. Er verwendet, ebenso wie Moxie Marlinspike, selbstverständlich ein auf das WPA-Cracking hin optimiertes Wörterbuch.

Der Sinn dieser Dienste besteht natürlich nicht darin, in anderer Leute WLAN einzudringen. Auch wenn es sehr leicht wäre, den nötigen WPA-Handshake mitzuschneiden und dann von Moxie oder pureh@te den Wörterbuchangriff durchführen zu lassen, ist das illegal und bitte zu unterlassen. Tatsächlich richten sich die Angebote an WLAN-Betreiber, die prüfen wollen, ob ihr eigenes (!) Funknetz den besten momentan möglichen Angriffen Stand hält.
Endlich: Backtrack 4 Final
Jauchzet und frohlocket! Als verspätetes Weihnachtsgeschenk ist am 11. 01. die finale Version von BackTrack 4 erschienen. Diese von mir sehr geschätzte Linuxdistribution vereint alles, was der sicherheits- und computeraffine Mensch so braucht. Zur Feier des Anlasses darf darum heute mein lieber Mitbewohner 0tt0_normal0 seinen ersten Gastbeitrag veröffentlichen, sozusagen als Experte

---BEGIN TRANSMISSION, FROM: 0tt0_normal0---

PCFreunde! BackTrack 4 ist draußen. Wir stellen nach, wie ein Angriff auf ein unzureichend gesichertes WLAN dazu führen kann, dass sämtliche TCP-Kommunikation vom Angreifer mitgeschnitten und entschlüsselt werden kann.

Erstens: Wir booten BackTrack 4 von der LiveCD oder installieren es. HowTos befinden sich auf der BackTrack-Seite.

Zweitens: Wir machen die Netzwerkverbindungen bereit
/etc/init.d/networking start
und simulieren das Eindringen in ein fremdes WLAN. Die Betonung liegt auf "simulieren"! Wir dringen nur in unser eigenes Netz ein! Die dadurch gewonnen Erkenntnisse nutzen wir, um in der freien Wildbahn nicht Opfer gleichartiger Angriffe zu werden. Prinzip: Ich kann mich nur vor dem schützen, was ich kenne.

Drittens: Nach erfolgtem Eindringen schalten wir die IP-Weiterleitung auf unserer BackTrack-Maschine an:
echo 1 > /proc/sys/net/ipv4/ip_forward
Prüfen mit:
cat /proc/sys/net/ipv4/ip_forward
Wird als Ergebnis "1" ausgegeben, ist alles richtig.

Viertens: Wir starten sslstrip, um SSL-Verbindungen abzufangen.
sslstrip a l 10000
sslstrip fängt nur https-Verbindungen auf, die über http ausgelöst wurden. Beginnt eine Verbindung direkt auf dem https-Port 443, geht diese Verbindung nicht durch sslstrip. Diesen Nachteil gleicht sslstrip dadurch aus, dass das Opfer kaum Chancen hat, einen erfolgreichen Angriff zu bemerken.

Fünftens: Wir leiten den http-Traffic, der über unsere Maschine läuft, auf den sslstrip-Server um.
iptables -t nat A PREROUTING -p tcp --destination-port 80 j REDIRECT --to-ports 10000
Sechstens: Wir starten ettercap, einerseits zum ARP-Poisoning, andererseits zum protokollieren. Wir nutzen nicht arpspoof, weil es im Gegensatz zu ettercap nicht mehrere Ziele gleichzeitig auf uns umleiten kann. Die Ausgabe von ettercap speichern wir in drei Formaten.
ettercap T M arp:remote i wlan0 l etterlog w pcapetterlog /192.168.1.10-20/ /192.168.1.1/ | tee teeetterlog.txt
Das richtige Interface hier "wlan0" muss jeder für seine eigene Maschine ermitteln, beispielsweise mit ifconfig oder iwconfig. Dasselbe gilt für die richtigen IP-Adressen. Die Adressen des Opfers und des Gateways lassen sich mit nmap oder der GUI-Alternative Zenmap ermitteln.

Jetzt sollte sämtlicher TCP-Verkehr des Opfers über uns geleitet werden und wir umgehen eventuelle Verschlüsselung. In den meisten Fällen, so bei E-Mail und direktem https-Traffic, wird ettercap ein gefälschtes SSL-Zertifikat präsentieren, was beim Nutzer des Opferrechners zu Sicherheitswarnungen führt. Werden diese einfach "weggeklickt", ist der SSL-Schutz hinüber. Nur, wenn aus einer http-Verbindung eine https-Verbindung angestoßen wird, greift sslstrip ein und entfernt die Verschlüsselung, ohne dass der User gewarnt wird. Insbesondere Login-Funktionen sind dafür anfällig.

Die mitgeschnittenen Daten haben wir in drei Dateien gespeichert: etterlog.eci, pcapetterlog und teeetterlog.txt. Sie können mit etterlog, WireShark bzw. einem einfachen Texteditor analysiert werden.

---END TRANSMISSION---
ZurckWeiter
© Copyright PCFreunde.de
Inhaltsverzeichnis
Kommentare
Schreib uns deine Meinung zu diesem Artikel - einfach registrieren und los!
Kommentar schreiben
 
Pflogger
07.01.2010 16:43
Also das mit dem Godmode funktioniert nicht so sonderlich toll.
Entweder war der "Gott-Modus" nur ein Scherz auf den ich naiver Weise reingefallen bin, oder es handelt sich nur um Problem an meinem Rechner.

Wenn ich den God-Mode Ordner öffne kommt ne Meldung das der Explorer nicht mehr funktioniert und gestartet werden muss. Das passiert dann auch und dann ist alles wieder beim alten.

Ich hab den God-Mode Ordner auf jeden Fall wieder gelöscht, den die "normale" Systemsteuerung kann ja auch schon alles was ich brauche :wink:
 
Mr Brainstorm
07.01.2010 18:11
Also bei mir funktioniert's einwandfrei. :?
 
PCFreund
08.01.2010 00:12
Bei mir funktionierts auch einwandfrei! Wirklich cooler Trick!
 
norbär
08.01.2010 00:47
Das Easteregg ließ sich doch imho schon mit Vista puhlen !

BTW: Es funzt (immer noch) ohne Probleme - ob man es GodMode. oder auch NasenHaar. nennen mag - ist Wurscht.


wa 'alaikumu s-saläm !
 
Mugen
08.01.2010 20:49
@H4ckb3rt:
Wen muss man eigentlich verführen um dir schreiben zu können - jaja die die alle erreichen, sind selbst nicht zu erreichen. :mrgreen:

guck mal hier:
http://derstandard.at/1262209079065/768-...it-wackelt
Magst du einmal etwas über Computer-Wolken schreiben? Wäre sehr interessant.

Bin ein großer Fan deines Blogs und lese immer gerne deine witzigen und spannenden Updates :!:
Weiter so!
 
nikasio14
25.01.2010 23:17
@Mugen:

scheint so als hättest du den Nagel auf den Kopf getroffen =))

Herrlich geht die 4. KW schon wieder los ;-)
 
-h0m3r-
15.02.2010 23:26
Also wenn die Einzelheiten zu dem EC-Hack bekannt werden, dann :shock: :shock: :shock: :shock:
Aber das mit den Mangas ist ja fast noch häfftiger...

@H4ckb3rt
Großes Kompliment für deinen Blog, lese immer wieder gern bei dir.
 
senfauge
26.02.2010 16:29
Mit Abstand das beste was ich hier gelesen habe :wink:

Schöne Maus :mrgreen:
 
Hollywood
26.02.2010 18:05
Cool der Godmode klappt auch bei Vista :D
 
BgF
15.03.2010 21:08
@H4ckb3rt
Danke, dass du dir jedesmal die Mühe machst interessante, wichtige und weniger wichtige :lol: Sachen uns näher bringen zuwollen! Warte immer wieder gespannt auf dem Montag und auf deinen Blog :D
 
PC Kraus
15.03.2010 21:20
Leider ist der God Mode nichts weiter als der Zugriff auf einen Global Unique Identifier in der Registry. Davon gibts eine ganz Menge. Wer mehr wissen will, hier gibts die komplette Liste.


http://msdn.microsoft.com/en-us/library/...85%29.aspx
 
reinersailer
24.03.2010 07:09
Kennt Ihr Foxit Reader?
Kann ich nur empfehlen, schlank und schnell.
 
-h0m3r-
12.04.2010 22:57
Das Ding kann man noch nicht mal kaufen und es ist schon gehackt... :mrgreen: :lol:
Langsam würde ich mir als Hersteller mal so meine Gedanken machen... :roll:
 
BgF
12.04.2010 23:03
-h0m3r- hat folgendes geschrieben:
Das Ding kann man noch nicht mal kaufen und es ist schon gehackt... :mrgreen: :lol:
Langsam würde ich mir als Hersteller mal so meine Gedanken machen... :roll:


In den USA kann man es schon seit einer Woche kaufen :wink:
Aber das ist immer noch keine Ausrede für Apple :roll:

MfG
 
Dave_96
18.04.2010 11:36
das ist ja wohl die größte Schade für Apple
 
ATI Gott
20.04.2010 15:11
Also das deutsche Rechtssystem und Internet. Eine schlimme Mischung. Wenn die schon temporäre Daten für gedownloadet halten...Ich lach mich tot. Hoffentlich kommt bei der nächsten Wahl die Piraten Partei in den Reichtstag. Dann wird bestimmt ein Internetministerium oder so eingerichtet. Da sitzen zumindest dann freundlichere Leute!

Und Adobe Reader Lücke? Mir egal xD Ich bin FoxitReader Nutzer^^

iPad als Katzenspielzeug? Warum nich :mrgreen:

Schöner Artikel btw :wink:
 
-h0m3r-
20.04.2010 15:25
Dieses lächerliche KiPo-Urteil hab ich auch gelesen.
Auch meiner Meinung nach stellt es eine riesen Gefahr für sämtliche Internetnutzer dar. Man schicke einer Person, die man nicht mag, eine TinyURL, und zeige sie danach an. Ganz einfach.

Außerdem: Wie viele Internetnutzer wissen schon wo ihr Browser Daten abliegt? :roll:

EDIT: Mein System ist dm-crypt verschlüsselt. :wink:
 
DerGeisterjäger
22.04.2010 20:48
Hi,das mit dem KP ist ne ganz große scheise,mir wurde vor zwei Jahren auch mal eine mail gesendet mit dem Betrff:Suchst du sowas? Und als ich sie aufmachte waren darin Fotos von Erwachsenen die sich an Kindern Vergingen,und am nächsten tag stand die Kripo vor meiner Türe habe dann dadurch meinen Pc Verloren und noch 2 Jahre oder 6000 Strafe gefangen!
 
BgF
27.04.2010 10:25
Das mit den Handys war doch so klar. Den meisten wird es eh egal sein....Ich jedenfalls weiß warum ich kein Handy habe.


 
geilo
11.05.2010 07:21
kostenlose Möbel zum Selbstabholen xDD
 
Alle BeiträgeKommentar schreiben
Community Login
eMail:
Passwort:
Auto-Login