Hacker und Viren

Transcription

Hacker und Viren
Hacker und Viren
Rainer W. Gerling
Max-Planck-Gesellschaft
Rasterfahndung
© 2001 Rainer W. Gerling
Alle Rechte Vorbehalten
Aktuelles aus der Hacker- und Viren-Szene
1
Merkregel
Alle guten Hacker Tools sind
kostenlos und im Internet für
jedermann verfügbar!!
Rasterfahndung
GDD Erfakreis Bayern 7.12.2001
2
Seite 1
Hacker und Viren
Aktuelle Probleme
❏
SirCam ist ein übler Virus
◆
Muss den Datenschützer interessieren
✦
✦
© 2001 Rainer W. Gerling
Alle Rechte Vorbehalten
❏
❏
Code Red und Nimda haben zugeschlagen
BadTrans (Re:)
◆
◆
❏
Verschickt Dateien
Adressen aus dem Browser Cache
Bis zu 4000/h auf zentralen Virenscanner
Installiert Keyboard-Logger
W32/Goner (Hi)
◆
Löscht AV-Produkte und Windows
Rasterfahndung
3
Viren am Arbeitsplatz
Dramatische
Zunahme der Viren
seit Sommer
❏ Absender in der
Regel unbekannt
❏ Keinen für den
Empfänger
relevanten Inhalt
❏ Gut zentral löschbar
❏
◆ Mailunterdrückung!!
Rasterfahndung
GDD Erfakreis Bayern 7.12.2001
4
Seite 2
Hacker und Viren
Code Red und Nimda
in der X GmbH und Y AG
300000
/24h
250000
Nimda
200000
Code Red/Nimda
Code Red
© 2001 Rainer W. Gerling
Firma/20
100000
50000
0
30 Dat
.0 um
7
02 .20
.0 01
8
05 .20
.0 01
8.
08 20
.0 01
8
11 .20
.0 01
8
14 .20
.0 01
8
17 .20
.0 01
8
20 .20
.0 01
8
23 .20
.0 01
8
26 .20
.0 01
8
29 .20
.0 01
8
01 .20
.0 01
9
04 .20
.0 01
9
07 .20
.0 01
9
10 .20
.0 01
9
13 .20
.0 01
9.
16 20
.0 01
9
19 .20
.0 01
9
22 .20
.0 01
9
25 .20
.0 01
9
28 .20
.0 01
9
01 .20
.1 01
0
04 .20
.1 01
0
07 .20
.1 01
0.
10 20
.1 01
0.
20
01
Alle Rechte Vorbehalten
150000
Rasterfahndung
5
TOP 20 Sicherheitslücken I
(Quelle: SANS & FBI)
❏
Allgemein:
◆
◆
◆
◆
◆
◆
◆
G1 – Default Installation des Betriebssystems und der
Anwendungen
G2 – Accounts ohne Passworte oder mit schwachen
Passworten
G3 – Nicht-existierende oder unvollständige Backups
G4 – Eine große Zahl offener Ports
G5 – Keine Filterung von Paketen auf korrekte
Absender- und Zieladresse
G6 – Nicht-existierendes oder unvollständiges Logging
G7 – verwundbare CGI Programme
Rasterfahndung
GDD Erfakreis Bayern 7.12.2001
6
Seite 3
Hacker und Viren
TOP 20 Sicherheitslücken II
(Quelle: SANS & FBI)
❏
Windows:
◆
◆
© 2001 Rainer W. Gerling
Alle Rechte Vorbehalten
◆
◆
◆
◆
W1 – Unicode Sicherheitslücke (Web Server Folder
Traversal)
W2 – ISAPI Extension Buffer Overflows
W3 – IIS RDS Sicherheitslücke (Microsoft Remote Data
Services)
W4 – NETBIOS – ungeschützte Windows Netzwerk
Freigaben
W5 – Informations Preisgabe via Null Session
Verbindungen
W6 – Schwaches Passworthashing in der SAM (LM
hash)
Rasterfahndung
7
TOP 20 Sicherheitslücken III
(Quelle: SANS & FBI)
❏
UNIX:
◆ U1
– Buffer Overflows in RPC Services
◆ U2 – Sendmail Sicherheitslücken
◆ U3 – Bind Sicherheitslücken
◆ U4 – R Befehle (rlogin, rsh, rcp)
◆ U5 – LPD (remote print protocol daemon)
◆ U6 – sadmind und mountd
◆ U7 – Default SNMP Zeichenketten
Rasterfahndung
GDD Erfakreis Bayern 7.12.2001
8
Seite 4
Hacker und Viren
KeyGhost™
❏
© 2001 Rainer W. Gerling
Alle Rechte Vorbehalten
❏
❏
❏
❏
KeyGhost™ installs even when
computer is logged out, password
protected or turned off.
The actual KeyGhost II is injection
molded to look exactly like an
EMC Balun.
KeyGhost Security Keyboard. It
contains an internal KeyGhost
completely concealed from view!
Speichert bis zu 500.000
Tastaturanschläge
Kann einfach ausgelesen werden.
Rasterfahndung
9
PC Spion
❏
Zu wissen, was an Ihrem PC passiert:
An wen schreibt Ihre Frau Briefe? Was machen Ihre Kinder
im Internet? Fragen, die PC Spion mit Leichtigkeit
beantwortet!
❏
ACHTUNG: Für die Nutzung der Funktionen "Tastaturmitschnitt" und "BildschirmMitschnitt" ist das Anbringen des beigefügten Aufklebers gut sichtbar am Monitor oder
PC vorgeschrieben!
Rasterfahndung
GDD Erfakreis Bayern 7.12.2001
10
Seite 5
Hacker und Viren
Wireless LAN
Shared Medium, d.h. Sniffen ist kein
Problem!
❏ Wired Equivalent Privacy (WEP)
verschlüsselt und schützt?!
❏ Reichweite ist so, daß der Parkplatz
meistens mit abgedeckt wird.
❏ Viele Artikel und Berichte über
Unsicherheiten.
© 2001 Rainer W. Gerling
Alle Rechte Vorbehalten
❏
Rasterfahndung
11
Werkzeuge
❏
Netstumbler (http://www.netstumbler.com)
◆
◆
❏
❏
AirSnort (http://airsnort.sourceforge.net/)
WEPCarck (http://wepcrack.sourceforge.net)
◆
❏
❏
Win 2K, ME, 9x
Analysiert das Vorhandensein von Funknetzen
Knacken WEP-Schlüssel
AiroPeek
..
Rasterfahndung
GDD Erfakreis Bayern 7.12.2001
12
Seite 6
Hacker und Viren
WLAN
© 2001 Rainer W. Gerling
Alle Rechte Vorbehalten
❏
laptop + wireless + GPS
+ car = War Driving
Rasterfahndung
LANguard Network
Scanner
Rasterfahndung
GDD Erfakreis Bayern 7.12.2001
13
14
Seite 7
Hacker und Viren
Unicode Sicherheitslücke
❏
© 2001 Rainer W. Gerling
Alle Rechte Vorbehalten
❏
❏
❏
❏
Browser als
universelle
Kommandoshell
Patches
verfügbar
PWS und IIS
besser
vermeiden
ip/scripts/..%c0%af../winnt/system32/cmd.exe?+/c%20+del+/?
ip/scripts/../../winnt/....
Rasterfahndung
15
Internet Explorer
❏
Anstelle von http://134.76.24.1 kann auch
http://2253133825
◆ Die
4 mal 8 Bit werden als 32 Bit Zahl
aufgefaßt.
◆ Hebelt eventuelle URL-Filter aus
◆ IE 4.01, 5.01 und 5.5 ohne Patches stellen
Seite die Sicehrheitszone wie „Lokales Netz“
dar.
✦
Im „Lokalen Netz“ sind typisch Skriptsprachen und
anderes aktiviert.
Rasterfahndung
GDD Erfakreis Bayern 7.12.2001
16
Seite 8
Hacker und Viren
ARP/RARP
(Reverse) Address Resolution Protocol
❏
❏
Verbindung IP-Adresse <==> MAC-Adresse
Cache hat nur kurze Lebenszeit (Minuten)
© 2001 Rainer W. Gerling
Alle Rechte Vorbehalten
C:\>arp -a
Schnittstelle: 192.168.0.2 on Interface 2
Internet-Adresse
Physische Adresse
192.168.0.1
00-80-ad-78-c3-f2
192.168.0.5
00-e0-7d-82-f5-06
192.168.0.9
00-4f-49-04-1a-83
Typ
dynamisch
dynamisch
dynamisch
C:\>arp -a
Keine ARP-Einträge gefunden.
Rasterfahndung
17
ARP
❏
❏
Broadcast Protokoll auf MAC-Ebene
Antwort als Unicast
◆
◆
❏
❏
ARP: suche MAC-Adresse zu IP-Adresse
RARP: suche IP-Adresse zu MAC-Adresse (bootp)
Vorübergehende Speicherung im ARP-Cache auf
beiden „Seiten“.
Mittels Manipulationen des ARP-Caches sind
„interessante“ Spoofing-Angriffe möglich.
Rasterfahndung
GDD Erfakreis Bayern 7.12.2001
18
Seite 9
Hacker und Viren
Angriff I
© 2001 Rainer W. Gerling
Alle Rechte Vorbehalten
❏
Mit arpspoof kann Netzwerkverkehr
umgeleitet werden
Router
Switch
Rasterfahndung
19
Angriff II
❏
❏
Sshmitm: SSH monkey-in-the-middle.
proxies and sniffs SSH traffic redirected by
dnsspoof, capturing SSH password logins, and
optionally hijacking interactive sessions.
❏ Schlüssel
❏
überprüfen!
Angriffstool für SSL (SSLmitm) existiert auch
Rasterfahndung
GDD Erfakreis Bayern 7.12.2001
20
Seite 10
Hacker und Viren
© 2001 Rainer W. Gerling
Alle Rechte Vorbehalten
Restrisiko
„Whatever goes through your firewall, be it
telnet, HTTP or other TCP/IP connections,
or something real weird like DNS queries,
ICMP packets, e-mail (see mailtunnel,
icmptunnel), or whatelse, you can always
write a tunnel client/daemon combination,
and run a ssh and/or PPP connection
through it.“
Firewall Piercing mini-HOWTO, François-René Rideau
Rasterfahndung
21
Risiken
❏
Jedes „Loch“ in der Firewall ist ein Sicherheitsrisiko
✦
http-Tunnel
• http://www.nocrew.org/software/httptunnel.html
✦
Mailtunnel
• http://www.detached.net/mailtunnel/
✦
ICMP-Tunnel
• http://www.detached.net/icmptunnel/
✦
DNS-Tunnel (NSTX)
• http://nstx.dereference.de/
• c‘t, Heft 19/2000, Seite 244
✦
Firewall-Piercing Tool Kit
• http://fare.tunes.org/files/fwprc/
Rasterfahndung
GDD Erfakreis Bayern 7.12.2001
22
Seite 11
Hacker und Viren
NSTX
❏
[daten].[daten].[daten].nstx.xyz.de
Feld maximal 63 Bytes
◆ Gesamtname 256 Bytes
◆ nur A-Z, a-z, 0-9, -, _
◆ ca. 167 Byte Nutzdaten pro Anfrage
◆ Anfrage nicht nach IP-Adresse sondern TXTResource (TXT-RR, RFC 1035)
◆ Durchsatz ca. 4 KByte/sec (ISDN: 7 KByte/sec)
Rasterfahndung
23
Rasterfahndung
24
© 2001 Rainer W. Gerling
Alle Rechte Vorbehalten
◆ jedes
GDD Erfakreis Bayern 7.12.2001
Seite 12