DK26: Live-Hacking

Published: Aug. 25, 2013, 7:46 p.m.

Im Laufe des Jahres sendeten wir verschiedene Beitr\xe4ge zur IT-Sicherheit. Diese Sendung sollte ein wenig interaktiver verlaufen. Jens installierte dazu auf einem VServer ein Debian GNU/Linux. Dazu kam diverse Serversoftware, wie Apache, MySQL, SSH und anderes, sowie Wordpress, DVWA und kippo. Teile der installierten Software besassen Schwachstellen bzw. DVWA simuliert diverse Schwachstellen.

\n

Die Aufgabe der Live-H\xf6rer war es nun, das System anzugreifen. Zur Koordination der Angreifer richteten wir ein Pad ein. Dort sollten die Teilnehmer ihre Erkentnnisse eintragen und so effektiv arbeiten. Gleichzeitig hat das Pad einen Chat zur Koordination.

\n

Zu Beginn der Sendung ist J\xf6rg damit besch\xe4ftigt, die Zeit, die Jens zum Start des Systems braucht, zu \xfcberbr\xfccken. Er erz\xe4hlt einige Details zu Ringstrukturen im Betriebssystem und h\xe4lt nochmal R\xfcckschau auf die vergangenen Sendungen.

\n

Als die ersten Teilnehmer Hand an das System legen, kommt recht schnell Nmap zum Zuge. Die detaillierte Ausgabe sah folgenderma\xdfen aus:

\n
\nPORT     STATE SERVICE  VERSION\n22/tcp   open  ssh      OpenSSH 6.0p1 Debian 4 (protocol 2.0)\n| ssh-hostkey: 1024 73:76:69:d4:c9:ba:3c:1f:79:23:cc:c1:50:66:44:21 (DSA)\n|_2048 48:b2:35:16:07:15:87:d9:ed:b5:64:8f:a8:a3:f9:88 (RSA)\n80/tcp   open  http     Apache httpd 2.2.22 ((Debian))\n|_html-title: Site doesn’t have a title (text/html).\n111/tcp  open  rpcbind?\n| rpcinfo:  \n| 100000  2,3,4    111/udp  rpcbind  \n|_100000  2,3,4    111/tcp  rpcbind  \n2222/tcp open  ssh      OpenSSH 5.9p1 Debian 5ubuntu1.1 (protocol 2.0)\n| ssh-hostkey: 1024 c4:e8:bb:ad:3c:eb:01:47:07:8f:8d:15:f1:72:04:79 (DSA)\n|_2048 00:5b:b0:39:2d:b1:32:ac:06:85:6f:5f:71:63:52:29 (RSA)\n3306/tcp open  mysql    MySQL (unauthorized)\n5222/tcp open  unknown\n5269/tcp open  unknown\n
\n

Wir diskutieren die Ausgabe des Programmes und weitere M\xf6glichkeiten von Nmap in der Sendung. In obiger Ausgabe fehlt beispielsweise der Port 2222. Dort lief das Programm kippo.

\n

Unter anderen ist zu sehen, dass ein Webserver l\xe4uft. Das hei\xdft, mit Hilfe eines Browsers kann man verschiedene Verzeichnisse und Dateien probieren. Automatisiert l\xe4sst sich dies auch mit w3bfukk0r durchf\xfchren. Dabei fanden sich die Unterverzeichnisse wordpress und dvwa.

\n

Das installierte Wordpress war veraltet und h\xe4tte dem Angreifer ein paar Schwachstellen geboten. WPScan schaut sich eine Wordpress-Installation an und berichtet wahrscheinliche Schwachstellen.

\n

DVWA steht f\xfcr Damn Vulnerable Web Application. Die Software bietet eine Vielzahl von klassischen Web-Schwachstellen wie SQL Injection, XSS usw. zum Ausprobieren.

\n

Wir kommentierten die verschiedenen Funde und das wahrscheinliche Vorgehen. Einige H\xf6rer w\xfcnschten sich sp\xe4ter mehr solche Live-Hacks. Wir werden uns mal Gedanken dazu machen und vielleicht sp\xe4ter wieder eine Sendung in der Richtung machen.

\nDownload und Anh\xf6ren \n \nMusik \n

In der Sendung gab es das Lied Last War von Platinum Sky.

\nShownotes \n

Die Shownotes m\xfcssen noch geschrieben werden.

Continue reading "DK26: Live-Hacking"