„Redirect to SMB“-Angriff über Word-Dokument

„Redirect to SMB“ ist eine sehr alte Möglichkeit, einem Windows-System Passwort-Hashes des angemeldeten Benutzers zu entlocken. Hierfür gibt es verschiedene Optionen, bei denen immer ein file://-Link verwendet wird. Im folgenden Beispiel möchte ich einmal zeigen, wie man über ein präpariertes Word-Dokument ohne Makros ein Windows-System dazu zwingt, einem Angreifer den Passwort-Hash zu verraten.

„„Redirect to SMB“-Angriff über Word-Dokument“ weiterlesen

Androids „Factory Reset Protection“ mit ein bisschen Glück umgehen

Bei meinem Arbeitgeber gab es einen Mitarbeiter, der beim Verlassen der Firma sein Android-Gerät (Samsung Galaxy S5 Neo) auf Werkseinstellungen zurückgesetzt, aber dennoch versäumt hat, dieses Telefon vom Google-Konto zu lösen. Das Mobiltelefon war auch nicht mit der entsprechenden Telefonnummer bei Google registriert, sodass ein Zurücksetzen des Passworts auch nicht möglich war. Dementsprechend wurde man beim Einrichten des Telefons mit der folgenden Fehlermeldung begrüßt:

„Androids „Factory Reset Protection“ mit ein bisschen Glück umgehen“ weiterlesen

WLAN-Reichweiten kartografisch visualisieren

Manchmal kann es vorkommen, dass man sich eine Visualisierung eines WLANs und seiner ungefähren Reichweite wünscht. Zwar gibt es bereits offene WLAN-Karten wie beispielsweise beim WiGLE-Projekt, doch werden jeweils nur die Standorte der jeweiligen WLAN-Netze, nicht aber deren Reichweite kartografiert.

Um diesem Problem zu entgegnen kann man sich der Daten bedienen, die Kismet bzw. GISKismet ohnehin aufzeichnen und zur Verfügung stellen.

„WLAN-Reichweiten kartografisch visualisieren“ weiterlesen

SSH-Dienst zusätzlich mit OTP absichern

Bislang habe ich zur Absicherung meiner SSH-Dienste ausschließlich Passwörter deaktiviert und auf SSH-Schlüssel gesetzt. Mit einem zusätzlichen Authentifizierungsfaktor wie einem Einmalpasswort kann die Sicherheit auch bei Verlust des SSH-Schlüssels erheblich gesteigert werden. Hierbei habe ich auf die OTP-Implementierung des Google Authenticators gesetzt.

„SSH-Dienst zusätzlich mit OTP absichern“ weiterlesen

Passives Mitschneiden von WLAN-Verkehr

Als Endverbraucher mit eventuell geringem Datenvolumen für den mobilen Interneteinsatz freut mich sich – vor allem im Ausland – über kostenfreie, offene WLANs. Dieser Artikel soll zeigen, warum man grundsätzlich Ende-zu-Ende-Verschlüsselung bei jeder Kommunikation verwenden sollte und warum man auch in WPA2-gesicherten WLANs nicht vor Mithörern geschützt ist.

„Passives Mitschneiden von WLAN-Verkehr“ weiterlesen

Bau eines einfachen WLAN-Jammers

Da ich seit kurzem Besitzer eines Raspberry Pi Zeros bin, habe ich mir überlegt, wie man diesen für Security-Awareness-Veranstaltungen verwenden kann und habe mich dazu entschieden, einen sehr einfachen WLAN-Jammer zu bauen.

Dieser WLAN-Jammer soll im Rahmen eines Live-Hackings konstant Deauthentication-Pakete an alle sichtbaren Geräte verschicken, um diese dazu zu bewegen, den parallel aufgesetzten Angreifer-Access-Point zu verwenden.

„Bau eines einfachen WLAN-Jammers“ weiterlesen

Pseudo-2FA mit statischen Passwörten und dem Yubikey Neo

Ich habe mir zum Erweitern meines Horizonts und zum Spielen einen Yubikey Neo gekauft, doch bevor ich zum ersten Einsatzzweck den SSH-Login an meinem Server mit einem Yubikey und OTP realisiere, war mir ein kleinerer Schritt wichtiger, um die Praktikabilität überhaupt erst einmal auszutesten.

Der Einsatzzweck:

  • Absichern meiner Passwortdatenbank mit einem zweigeteilten Schlüssel (Pseudo-2FA)
    • Der eine Teil befindet sich in meinem Gedächtnis
    • Der zweite Teil wird vom Yubikey statisch beigesteuert
  • Kompatibilität via NFC mit meinem Android-Gerät, da ich die Passwortdatenbank ab und an auch unterwegs öffnen muss. Ein OTG-Kabel ist an dieser Stelle zu unpraktisch.

„Pseudo-2FA mit statischen Passwörten und dem Yubikey Neo“ weiterlesen

Rickrolling via USB

Sogenannte „BadUSB“-Attacken sind seit langer Zeit bekannt, doch kommt es immer wieder – auch gerade im Unternehmensumfeld – vor, dass Anwender gefundene oder auf Messen geschenkte USB-Sticks an ihre Computer anschließen. Dass ein USB-Gerät nicht immer das ist, wonach es von außen aussieht, interessiert die wenigsten und so habe ich als Vorbereitung auf eine Awareness-Maßnahme zum Thema IT-Security meinen eigenen zweckentfremdeten USB-Stick gebaut.

„Rickrolling via USB“ weiterlesen