Skip to content

DK26: Live-Hacking

Im Laufe des Jahres sendeten wir verschiedene Beiträge zur IT-Sicherheit. Diese Sendung sollte ein wenig interaktiver verlaufen. Jens installierte dazu auf einem VServer ein Debian GNU/Linux. Dazu kam diverse Serversoftware, wie Apache, MySQL, SSH und anderes, sowie Wordpress, DVWA und kippo. Teile der installierten Software besassen Schwachstellen bzw. DVWA simuliert diverse Schwachstellen.

Die Aufgabe der Live-Hörer war es nun, das System anzugreifen. Zur Koordination der Angreifer richteten wir ein Pad ein. Dort sollten die Teilnehmer ihre Erkentnnisse eintragen und so effektiv arbeiten. Gleichzeitig hat das Pad einen Chat zur Koordination.

Zu Beginn der Sendung ist Jörg damit beschäftigt, die Zeit, die Jens zum Start des Systems braucht, zu überbrücken. Er erzählt einige Details zu Ringstrukturen im Betriebssystem und hält nochmal Rückschau auf die vergangenen Sendungen.

Als die ersten Teilnehmer Hand an das System legen, kommt recht schnell Nmap zum Zuge. Die detaillierte Ausgabe sah folgendermaßen aus:


PORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 6.0p1 Debian 4 (protocol 2.0)
| ssh-hostkey: 1024 73:76:69:d4:c9:ba:3c:1f:79:23:cc:c1:50:66:44:21 (DSA)
|_2048 48:b2:35:16:07:15:87:d9:ed:b5:64:8f:a8:a3:f9:88 (RSA)
80/tcp   open  http     Apache httpd 2.2.22 ((Debian))
|_html-title: Site doesn’t have a title (text/html).
111/tcp  open  rpcbind?
| rpcinfo:  
| 100000  2,3,4    111/udp  rpcbind  
|_100000  2,3,4    111/tcp  rpcbind  
2222/tcp open  ssh      OpenSSH 5.9p1 Debian 5ubuntu1.1 (protocol 2.0)
| ssh-hostkey: 1024 c4:e8:bb:ad:3c:eb:01:47:07:8f:8d:15:f1:72:04:79 (DSA)
|_2048 00:5b:b0:39:2d:b1:32:ac:06:85:6f:5f:71:63:52:29 (RSA)
3306/tcp open  mysql    MySQL (unauthorized)
5222/tcp open  unknown
5269/tcp open  unknown

Wir diskutieren die Ausgabe des Programmes und weitere Möglichkeiten von Nmap in der Sendung. In obiger Ausgabe fehlt beispielsweise der Port 2222. Dort lief das Programm kippo.

Unter anderen ist zu sehen, dass ein Webserver läuft. Das heißt, mit Hilfe eines Browsers kann man verschiedene Verzeichnisse und Dateien probieren. Automatisiert lässt sich dies auch mit w3bfukk0r durchführen. Dabei fanden sich die Unterverzeichnisse wordpress und dvwa.

Das installierte Wordpress war veraltet und hätte dem Angreifer ein paar Schwachstellen geboten. WPScan schaut sich eine Wordpress-Installation an und berichtet wahrscheinliche Schwachstellen.

DVWA steht für Damn Vulnerable Web Application. Die Software bietet eine Vielzahl von klassischen Web-Schwachstellen wie SQL Injection, XSS usw. zum Ausprobieren.

Wir kommentierten die verschiedenen Funde und das wahrscheinliche Vorgehen. Einige Hörer wünschten sich später mehr solche Live-Hacks. Wir werden uns mal Gedanken dazu machen und vielleicht später wieder eine Sendung in der Richtung machen.

Download und Anhören

Musik

In der Sendung gab es das Lied Last War von Platinum Sky.

Shownotes

Die Shownotes müssen noch geschrieben werden. :-)

Inhalt des Pads am Ende der Sendung

Pad zum Datenkanal 26: Live-Hacking
=============================



Starting Nmap 6.00 ( http://nmap.org ) at 2013-07-19 15:10 CEST
Nmap scan report for qbi2.headstrong.de (91.143.81.118)
Host is up (0.072s latency).
Not shown: 990 closed ports
PORT     STATE    SERVICE
22/tcp   open     ssh
80/tcp   open     http
111/tcp  open     rpcbind
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
445/tcp  filtered microsoft-ds
2222/tcp open     EtherNet/IP-1
3306/tcp open     mysql
5222/tcp open     xmpp-client
5269/tcp open     xmpp-server

PORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 6.0p1 Debian 4 (protocol 2.0)
| ssh-hostkey: 1024 73:76:69:d4:c9:ba:3c:1f:79:23:cc:c1:50:66:44:21 (DSA)
|_2048 48:b2:35:16:07:15:87:d9:ed:b5:64:8f:a8:a3:f9:88 (RSA)
80/tcp   open  http     Apache httpd 2.2.22 ((Debian))
|_html-title: Site doesn’t have a title (text/html).
111/tcp  open  rpcbind?
| rpcinfo:  
| 100000  2,3,4    111/udp  rpcbind  
|_100000  2,3,4    111/tcp  rpcbind  
2222/tcp open  ssh      OpenSSH 5.9p1 Debian 5ubuntu1.1 (protocol 2.0)
| ssh-hostkey: 1024 c4:e8:bb:ad:3c:eb:01:47:07:8f:8d:15:f1:72:04:79 (DSA)
|_2048 00:5b:b0:39:2d:b1:32:ac:06:85:6f:5f:71:63:52:29 (RSA)
3306/tcp open  mysql    MySQL (unauthorized)
5222/tcp open  unknown
5269/tcp open  unknown


Trackbacks

Datenkanal on : Update zur letzten Sendung

Show preview
Service Announcement: Der Anonymous Kuhwart wies heute darauf hin, dass die Audiodateien bei der letzten Sendung einen Fehler haben. Vermutlich ist beim Upload der Dateien etwas schief gegangen. Ich habe gerade alle Dateien nochmal hochgeladen. Diese soll

Comments

Display comments as Linear | Threaded

Anomymous Kuhwart on :

Hm, irgendwie sind die Downloads für mp3/ogg/opus im Eimer.

wget -c http://datenkanal.org/uploads/podcast/DK026-Live-Hacking.ogg

.....

Länge: 40763105 (39M) [application/octet-stream]

ergibt ein OGG von 1h 1min 35 sec Länge und bricht dann mitten in einem Satz von Jens ab.

Die opus-Datei ist 42860241 Byte gross und bricht nach 1h 28min 22sec ab.

Die mp3-Datei habe ich nicht ganz heruntergeladen, aber laut mediainfo will sie 1h 56mn lang sein (was bei 128kBit und einer Grösse von 43MB auch nicht passen kann), die dürfte dann nach etwa 45min abbrechen.

Grüße

Anonymous Kuhwart

Jens Kubieziel on :

Danke für die Meldung. Eventuell ist beim Upload etwas schiefgegangen. Ich schaue später drauf und korrigiere evtl.

Jens Kubieziel on :

Die Dateien sind jetzt korrekt und vollständig.

CoRe on :

Hat noch jemand den Dump vom Pad?

https://pads.ccc.de/dk-26-live-hacking ist leer.

Da sich im Sendungsmitschnitt häufig auf das Pad bezogen wird, wäre es super, wenn noch jemand nen Dump gespeichert hat..

Grüße

Add Comment

Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.
BBCode format allowed
Form options
tweetbackcheck