„Redirect to SMB“-Angriff über Word-Dokument

„Redirect to SMB“ ist eine sehr alte Möglichkeit, einem Windows-System Passwort-Hashes des angemeldeten Benutzers zu entlocken. Hierfür gibt es verschiedene Optionen, bei denen immer ein file://-Link verwendet wird. Im folgenden Beispiel möchte ich einmal zeigen, wie man über ein präpariertes Word-Dokument ohne Makros ein Windows-System dazu zwingt, einem Angreifer den Passwort-Hash zu verraten.

„„Redirect to SMB“-Angriff über Word-Dokument“ weiterlesen

Androids „Factory Reset Protection“ mit ein bisschen Glück umgehen

Bei meinem Arbeitgeber gab es einen Mitarbeiter, der beim Verlassen der Firma sein Android-Gerät (Samsung Galaxy S5 Neo) auf Werkseinstellungen zurückgesetzt, aber dennoch versäumt hat, dieses Telefon vom Google-Konto zu lösen. Das Mobiltelefon war auch nicht mit der entsprechenden Telefonnummer bei Google registriert, sodass ein Zurücksetzen des Passworts auch nicht möglich war. Dementsprechend wurde man beim Einrichten des Telefons mit der folgenden Fehlermeldung begrüßt:

„Androids „Factory Reset Protection“ mit ein bisschen Glück umgehen“ weiterlesen

Passives Mitschneiden von WLAN-Verkehr

Als Endverbraucher mit eventuell geringem Datenvolumen für den mobilen Interneteinsatz freut mich sich – vor allem im Ausland – über kostenfreie, offene WLANs. Dieser Artikel soll zeigen, warum man grundsätzlich Ende-zu-Ende-Verschlüsselung bei jeder Kommunikation verwenden sollte und warum man auch in WPA2-gesicherten WLANs nicht vor Mithörern geschützt ist.

„Passives Mitschneiden von WLAN-Verkehr“ weiterlesen

Bau eines einfachen WLAN-Jammers

Da ich seit kurzem Besitzer eines Raspberry Pi Zeros bin, habe ich mir überlegt, wie man diesen für Security-Awareness-Veranstaltungen verwenden kann und habe mich dazu entschieden, einen sehr einfachen WLAN-Jammer zu bauen.

Dieser WLAN-Jammer soll im Rahmen eines Live-Hackings konstant Deauthentication-Pakete an alle sichtbaren Geräte verschicken, um diese dazu zu bewegen, den parallel aufgesetzten Angreifer-Access-Point zu verwenden.

„Bau eines einfachen WLAN-Jammers“ weiterlesen

Rickrolling via USB

Sogenannte „BadUSB“-Attacken sind seit langer Zeit bekannt, doch kommt es immer wieder – auch gerade im Unternehmensumfeld – vor, dass Anwender gefundene oder auf Messen geschenkte USB-Sticks an ihre Computer anschließen. Dass ein USB-Gerät nicht immer das ist, wonach es von außen aussieht, interessiert die wenigsten und so habe ich als Vorbereitung auf eine Awareness-Maßnahme zum Thema IT-Security meinen eigenen zweckentfremdeten USB-Stick gebaut.

„Rickrolling via USB“ weiterlesen

Meine OSCP-Notizen

Im letzten Jahr habe ich meine OSCP-Zertifizierung bestanden. Zur Vorbereitung auf diese Prüfung gibt es unendlich viele Blogeinträge im Internet und ich möchte hierzu auch keinen weiteren veröffentlichen.

Während der Vorbereitung habe ich viel recherchiert, gechattet und mir ein paar unsortierte Notizen von immer wiederkehrenden Kommandos, Fallstricken und Dingen, die man schnell wieder vergisst, gemacht. Um ein bisschen etwas von dem zurück zu geben, was ich gelernt habe, möchte ich hiermit meine Notizen veröffentlichen, damit eventuell noch jemand anderes davon profitieren kann:

Ich wünsche jedem viel Erfolg bei der Prüfung. Und wenn es mal nicht klappt: Try harder!

Angriff auf geschützte SSL-Verbindungen mit sslstrip

In meinen letzten Blogeinträgen habe ich gezeigt, wie man gefälschte WLAN-Access-Points aufsetzt und den Client dazu zwingen kann, sich mit diesen zu verbinden.
Man mag denken, dass das alles kein Problem sein sollte, solange man SSL-gesicherte Kommunikation mit dem Server betreibt.
Diese Verbindungen aufzubrechen, benötigt einen SSL-Proxy, der mit einem gefälschten, aber von einer vertrauenswürdigen CA unterschriebenem, Zertifikat bewaffnet ist. Solche Angriffe sind in einem üblichen Penetrationstest nicht zu bewerkstelligen.
Somit gibt es an dieser Stelle zwei Möglichkeiten: „Angriff auf geschützte SSL-Verbindungen mit sslstrip“ weiterlesen