„Redirect to SMB“-Angriff über Word-Dokument

„Redirect to SMB“ ist eine sehr alte Möglichkeit, einem Windows-System Passwort-Hashes des angemeldeten Benutzers zu entlocken. Hierfür gibt es verschiedene Optionen, bei denen immer ein file://-Link verwendet wird. Im folgenden Beispiel möchte ich einmal zeigen, wie man über ein präpariertes Word-Dokument ohne Makros ein Windows-System dazu zwingt, einem Angreifer den Passwort-Hash zu verraten.

„„Redirect to SMB“-Angriff über Word-Dokument“ weiterlesen

WLAN-Reichweiten kartografisch visualisieren

Manchmal kann es vorkommen, dass man sich eine Visualisierung eines WLANs und seiner ungefähren Reichweite wünscht. Zwar gibt es bereits offene WLAN-Karten wie beispielsweise beim WiGLE-Projekt, doch werden jeweils nur die Standorte der jeweiligen WLAN-Netze, nicht aber deren Reichweite kartografiert.

Um diesem Problem zu entgegnen kann man sich der Daten bedienen, die Kismet bzw. GISKismet ohnehin aufzeichnen und zur Verfügung stellen.

„WLAN-Reichweiten kartografisch visualisieren“ weiterlesen

Passives Mitschneiden von WLAN-Verkehr

Als Endverbraucher mit eventuell geringem Datenvolumen für den mobilen Interneteinsatz freut mich sich – vor allem im Ausland – über kostenfreie, offene WLANs. Dieser Artikel soll zeigen, warum man grundsätzlich Ende-zu-Ende-Verschlüsselung bei jeder Kommunikation verwenden sollte und warum man auch in WPA2-gesicherten WLANs nicht vor Mithörern geschützt ist.

„Passives Mitschneiden von WLAN-Verkehr“ weiterlesen

Bau eines einfachen WLAN-Jammers

Da ich seit kurzem Besitzer eines Raspberry Pi Zeros bin, habe ich mir überlegt, wie man diesen für Security-Awareness-Veranstaltungen verwenden kann und habe mich dazu entschieden, einen sehr einfachen WLAN-Jammer zu bauen.

Dieser WLAN-Jammer soll im Rahmen eines Live-Hackings konstant Deauthentication-Pakete an alle sichtbaren Geräte verschicken, um diese dazu zu bewegen, den parallel aufgesetzten Angreifer-Access-Point zu verwenden.

„Bau eines einfachen WLAN-Jammers“ weiterlesen

Rickrolling via USB

Sogenannte „BadUSB“-Attacken sind seit langer Zeit bekannt, doch kommt es immer wieder – auch gerade im Unternehmensumfeld – vor, dass Anwender gefundene oder auf Messen geschenkte USB-Sticks an ihre Computer anschließen. Dass ein USB-Gerät nicht immer das ist, wonach es von außen aussieht, interessiert die wenigsten und so habe ich als Vorbereitung auf eine Awareness-Maßnahme zum Thema IT-Security meinen eigenen zweckentfremdeten USB-Stick gebaut.

„Rickrolling via USB“ weiterlesen

Meine OSCP-Notizen

Im letzten Jahr habe ich meine OSCP-Zertifizierung bestanden. Zur Vorbereitung auf diese Prüfung gibt es unendlich viele Blogeinträge im Internet und ich möchte hierzu auch keinen weiteren veröffentlichen.

Während der Vorbereitung habe ich viel recherchiert, gechattet und mir ein paar unsortierte Notizen von immer wiederkehrenden Kommandos, Fallstricken und Dingen, die man schnell wieder vergisst, gemacht. Um ein bisschen etwas von dem zurück zu geben, was ich gelernt habe, möchte ich hiermit meine Notizen veröffentlichen, damit eventuell noch jemand anderes davon profitieren kann:

Ich wünsche jedem viel Erfolg bei der Prüfung. Und wenn es mal nicht klappt: Try harder!

Kali Linux auf einem Android installieren

Nicht immer hat man seinen Laptop zur Hand, wenn man unterwegs ist. Für einige Szenarien bei Penetrationstests kann es sogar schädlich sein, wenn man mit einem solchen Gerät entdeckt wird. Für diesen Zweck wäre es unheimlich praktisch, wenn man das Betriebssystem seiner Wahl – in diesem Fall Kali Linux – stets in einem unauffälligen Gehäuse mit sich tragen könnte. Mit Hilfe von Linux Deploy habe ich Kali Linux einmal auf meinem mit Pac Rom ausgestatteten Sony Xperia T installiert. Grundvoraussetzung für dieses Unterfangen ist natürlich, dass das Android-System gerootet ist.

„Kali Linux auf einem Android installieren“ weiterlesen