DK26: Live-Hacking
Im Laufe des Jahres sendeten wir verschiedene Beiträge zur IT-Sicherheit. Diese Sendung sollte ein wenig interaktiver verlaufen. Jens installierte dazu auf einem VServer ein Debian GNU/Linux. Dazu kam diverse Serversoftware, wie Apache, MySQL, SSH und anderes, sowie Wordpress, DVWA und kippo. Teile der installierten Software besassen Schwachstellen bzw. DVWA simuliert diverse Schwachstellen.
Die Aufgabe der Live-Hörer war es nun, das System anzugreifen. Zur Koordination der Angreifer richteten wir ein Pad ein. Dort sollten die Teilnehmer ihre Erkentnnisse eintragen und so effektiv arbeiten. Gleichzeitig hat das Pad einen Chat zur Koordination.
Zu Beginn der Sendung ist Jörg damit beschäftigt, die Zeit, die Jens zum Start des Systems braucht, zu überbrücken. Er erzählt einige Details zu Ringstrukturen im Betriebssystem und hält nochmal Rückschau auf die vergangenen Sendungen.
Als die ersten Teilnehmer Hand an das System legen, kommt recht schnell Nmap zum Zuge. Die detaillierte Ausgabe sah folgendermaßen aus:
PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 6.0p1 Debian 4 (protocol 2.0) | ssh-hostkey: 1024 73:76:69:d4:c9:ba:3c:1f:79:23:cc:c1:50:66:44:21 (DSA) |_2048 48:b2:35:16:07:15:87:d9:ed:b5:64:8f:a8:a3:f9:88 (RSA) 80/tcp open http Apache httpd 2.2.22 ((Debian)) |_html-title: Site doesn’t have a title (text/html). 111/tcp open rpcbind? | rpcinfo: | 100000 2,3,4 111/udp rpcbind |_100000 2,3,4 111/tcp rpcbind 2222/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.1 (protocol 2.0) | ssh-hostkey: 1024 c4:e8:bb:ad:3c:eb:01:47:07:8f:8d:15:f1:72:04:79 (DSA) |_2048 00:5b:b0:39:2d:b1:32:ac:06:85:6f:5f:71:63:52:29 (RSA) 3306/tcp open mysql MySQL (unauthorized) 5222/tcp open unknown 5269/tcp open unknown
Wir diskutieren die Ausgabe des Programmes und weitere Möglichkeiten von Nmap in der Sendung. In obiger Ausgabe fehlt beispielsweise der Port 2222. Dort lief das Programm kippo.
Unter anderen ist zu sehen, dass ein Webserver läuft. Das heißt, mit Hilfe eines Browsers kann man verschiedene Verzeichnisse und Dateien probieren. Automatisiert lässt sich dies auch mit w3bfukk0r durchführen. Dabei fanden sich die Unterverzeichnisse wordpress
und dvwa
.
Das installierte Wordpress war veraltet und hätte dem Angreifer ein paar Schwachstellen geboten. WPScan schaut sich eine Wordpress-Installation an und berichtet wahrscheinliche Schwachstellen.
DVWA steht für Damn Vulnerable Web Application. Die Software bietet eine Vielzahl von klassischen Web-Schwachstellen wie SQL Injection, XSS usw. zum Ausprobieren.
Wir kommentierten die verschiedenen Funde und das wahrscheinliche Vorgehen. Einige Hörer wünschten sich später mehr solche Live-Hacks. Wir werden uns mal Gedanken dazu machen und vielleicht später wieder eine Sendung in der Richtung machen.
Download und Anhören
-
DK026-Live-Hacking.mp3 -
DK026-Live-Hacking.ogg -
DK026-Live-Hacking.opus - DK26-MP3 als Torrent
- DK26-OGG als Torrent
Musik
In der Sendung gab es das Lied Last War von Platinum Sky.
Shownotes
Die Shownotes müssen noch geschrieben werden.
- Datenkanal 18: Sicherheitsschwankungen bei Software
- Datenkanal 19: Der gemeine Buffer Overflow
- Datenkanal 21: Schwachstellen im Web (SQL Injection, XSS & Co.)
- Datenkanal 22: Schwachstellen im Web (OWASP Top Ten)
- WP: Systemdienst unter Windows bzw. Daemon unter GNU/Linux
- WP: Stamm- oder Rootverzeichnis
- Root Directory Definition
- Dateisystem unter GNU/Linux
- Debian
- WP: Debian
- Benutzer und Gruppen in Ubuntu
- WP: Härten eines Computers
- Project Hardened bei Gentoo
- WP: Speicheradresse
- Prozesssteuerung
- WP: Microsoft SQL Server
- How to execute a DOS command when xp_cmdshell is disabled in SQL Server
- WP: Code Injection
- WP: Ring (CPU)
- GNU/Linux Kernel
- WP: File Transfer Protocol
- ProFTPD
- nmap
- OpenSSH
- WP: Secure Shell
- WP: Security through Obscurity
- WP: Drei-Wege-Handschlag
- WP: TCP
- WP: UDP
- WP: BIND
- BIND
- Xmas Tree Scan
- WP: Stacheldraht
- The “stacheldraht” distributed denial of service attack tool
- WP: Denial-of-Service attacks
phpinfo()
- PHP
- HTTP Method definitions
- w3bfukk0r
- Allgemeine Sicherheitsrichtlinien für MySQL
- w3af
- WP: Googlebot
- fail2ban
- Munin
Inhalt des Pads am Ende der Sendung
Pad zum Datenkanal 26: Live-Hacking
=============================
Starting Nmap 6.00 ( http://nmap.org ) at 2013-07-19 15:10 CEST
Nmap scan report for qbi2.headstrong.de (91.143.81.118)
Host is up (0.072s latency).
Not shown: 990 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
2222/tcp open EtherNet/IP-1
3306/tcp open mysql
5222/tcp open xmpp-client
5269/tcp open xmpp-server
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.0p1 Debian 4 (protocol 2.0)
| ssh-hostkey: 1024 73:76:69:d4:c9:ba:3c:1f:79:23:cc:c1:50:66:44:21 (DSA)
|_2048 48:b2:35:16:07:15:87:d9:ed:b5:64:8f:a8:a3:f9:88 (RSA)
80/tcp open http Apache httpd 2.2.22 ((Debian))
|_html-title: Site doesn’t have a title (text/html).
111/tcp open rpcbind?
| rpcinfo:
| 100000 2,3,4 111/udp rpcbind
|_100000 2,3,4 111/tcp rpcbind
2222/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.1 (protocol 2.0)
| ssh-hostkey: 1024 c4:e8:bb:ad:3c:eb:01:47:07:8f:8d:15:f1:72:04:79 (DSA)
|_2048 00:5b:b0:39:2d:b1:32:ac:06:85:6f:5f:71:63:52:29 (RSA)
3306/tcp open mysql MySQL (unauthorized)
5222/tcp open unknown
5269/tcp open unknown
Comments
Display comments as Linear | Threaded
Anomymous Kuhwart on :
wget -c http://datenkanal.org/uploads/podcast/DK026-Live-Hacking.ogg
.....
Länge: 40763105 (39M) [application/octet-stream]
ergibt ein OGG von 1h 1min 35 sec Länge und bricht dann mitten in einem Satz von Jens ab.
Die opus-Datei ist 42860241 Byte gross und bricht nach 1h 28min 22sec ab.
Die mp3-Datei habe ich nicht ganz heruntergeladen, aber laut mediainfo will sie 1h 56mn lang sein (was bei 128kBit und einer Grösse von 43MB auch nicht passen kann), die dürfte dann nach etwa 45min abbrechen.
Grüße
Anonymous Kuhwart
Jens Kubieziel on :
Jens Kubieziel on :
CoRe on :
https://pads.ccc.de/dk-26-live-hacking ist leer.
Da sich im Sendungsmitschnitt häufig auf das Pad bezogen wird, wäre es super, wenn noch jemand nen Dump gespeichert hat..
Grüße
Jens Kubieziel on :