Opleiding tot CEH (Certified Ethical Hacker) dag 2

In dag 2 kwamen diverse onderwerpen aan bod. Allereerst keken we naar info vergaren via open poorten op computers / servers. Daarna gingen we dieper in op de hacking methodes als password cracking, SAM files achterhalen, bestanden verstoppen en steganografie.
In de middag mijn leukste onderdeel: Metasploit. Om kwetsbaarheden uit te buiten en backdoors, trojans en malware te “verzenden” naar je doelwit. Natuurlijk pas nadat je jezelf toegang hebt verschaft tot het systeem via een exploit of andere uitbuiting van een kwetsbaarheid.
Overigens, ik sla maar even aan het feit voorbij dat we de eerste dag met wat cursisten met aardig wat bier hebben afgesloten in het hotel. En dat de dag naarmate de tijd verstreek steeds zwaarder werd…

Enumeration (meer info vergaren)
Als je je target hebt bepaald, is het zaak om meer info te vergaren over een systeem wat je wilt aanvallen. Dat kun je op verschillende manieren doen.

• Null Session (via GetAct)
• SNMP
• WMI

De techniek achter Windows is zo gebouwd dat het systeem continu info wil spugen. Als het juiste commando maar wordt gegeven. Als je de pc op een open poort via een Null Session, SNMP of WMI kunt aanspreken, kun je zeer gemakkelijk daarna de complete SAM database downloaden. Hierin staan alle useraccounts en wachtwoorden. Daarnaast krijg je via deze Enumeration scan waardevolle informatie over bijvoorbeeld het besturingssysteem, aangesloten apparatuur en geïnstalleerde software.

System Hacking
De bedoeling is als eerste om de wachtwoorden te achterhalen of te cracken. Hierna kun je jezelf toegang verschaffen tot het system account (hoogste account met alle admin rechten). Het is vervolgens heel gemakkelijk om via exploits op andere pc’s in het netwerk te komen. Daarna kun je bestanden die je (later) wilt uitvoeren verstoppen, zodat de gebruiker van het systeem van niets weet. En uiteraard je sporen uitwissen zodat je acties niet te herleiden zijn.

Wachtwoorden worden in Windows zeer licht versleuteld opgeslagen via een zogenoemde hash versleuteling. Als je de hash uit de SAM database hebt weten te achterhalen, is het een kwestie van kopiëren plakken in een rainbow table via google. In luttele seconden heb je de wachtwoorden van alle gebruikers.

Vervolgens kun je jezelf system access geven. Hierna kun je gemakkelijk via een TFTP of via het programma netcat programma’s overbrengen naar de computer toe. Daarna kun je je malicious programmatuur verstoppen in de ACL list van een bestaand bestand, waardoor je virus, malware of backdoor niet zichtbaar is voor de gebruiker. Overigens, wordt deze techniek al snel gedetecteerd door de meeste virusscanners. Let op: niet allemaal! Kaspersky en Gdata zijn virusscanners die goed werken. Kaspersky is verkrijgbaar in deze webshop.

Steganografie
Dit is een techniek om in een bestand extra dingen te verstoppen. De geadresseerde kan vervolgens – mits hij op de hoogte is van de code – zowel het originele bestand zien plus de extra toegevoegde content. Het wordt nog wel eens gebruikt om op een vertrouwelijke manier afspraakjes te plannen met een minnaar / minnares…

Trojans en backdoors
Backdoors worden geschreven met als doelstelling een verbinding te maken met de aanvaller. Waarom is dat?

Firewalls die in standaard routers zitten zijn prima en worden steeds beter. Daardoor is het voor hackers steeds lastiger om via de buitenkant naar een target te verbinden. Dus moet het andersom, want de firewall laat uitgaand verkeer nagenoeg altijd toe. Dat gaat makkelijk door middel van een backdoor.

De hacker programmeert een programma samen met een backdoor en levert dat af aan de victim pc. De victim pc voert het normaal ogende programma uit, maar op de achtergrond installeert zich automatisch een achterdeurtje wat verbinding maakt met het systeem van de hacker. Gewoon door de firewall heen en vaak – na correcte aanpassing van programmering – zonder detectie van veel gebruikte antivirus pakketten. GRATIS PAKKETTEN VOLDOEN NIET MEER!

Man In The Middle attack en ARP Poisoning
Via deze methode voeg je je hacking computer toe aan een bestaand netwerk. Bijvoorbeeld op een kantoornetwerk of via een onbeveiligde draadloze verbinding. Je kunt alle verkeer wat “heen en weer gaat” gemakkelijk afluisteren. Alles wat onbeveiligd wordt verzonden (email via IMAP, POP en HTTP verkeer) is met een paar muisklikken in te lezen in de hacking machine via een programma “wireshark”

Nu is het zo dat niet automatisch alle verkeer via de hacking computer wordt geleid. Dat is gemakkelijk te regelen via ARP poisoning. Normaal krijgt iedere aangemelde computer een IP adres van de router / gateway via DHCP. In dit geval ook. Als de computer een internetpagina wil raadplegen of een mail wil versturen zal altijd een verzoek worden gestuurd aan de router via de onderstaande methode.

Router, ben je er? Ik wil internet raadplegen. De router antwoord: Jaa ik ben er!! Stuur je verzoek maar door!

Maar wat nou, als de hacking pc zich voordoet als de router? En sneller is met reageren dan de originele router. Dit is een (Man In The Middle) MITM attack. Alle verkeer is op deze manier af te vangen. Opletten dus op onbeveiligde draadloze netwerken! Ik adviseer u geen enkele site te bezoeken waarbij u inlogcodes moet invoeren (of dit automatisch wordt gedaan). Geen facebook, geen twitter, geen email, geen login op uw bedrijfsemail etc. NIETS

Risico van een MITM attack
Ik wil graag een voorbeeld weergeven van een simpele methode die “de buurjongen op de hoek” kan gebruiken. Hotels, cafés en andere openbare plaatsen hebben vaak een draadloos netwerk voor gasten. Of dit netwerk beveiligd is of niet, doet eigenlijk niet ter zake. De hacker kan immers ook de code krijgen bij de receptie of servicedesk.

Later meer met extra uitleg en een reëel voorbeeld!

Wilt u een betere bescherming van uw bedrijf tegen aanvallen van hackers? Zorgt u dat uw klantdata veilig is? Kijk dan op de website van WeSecureIT voor meer informatie over beschermingen tegen cybercriminelen.

Disclaimer:

De schrijver heeft geenszins de bedoeling de lezer aan te zetten tot hacken, digitaal (laten) stelen/inzien van (vertrouwelijke gegevens) of ander materiaal. De opzet van de blog is uitsluitend bedoelt om geïnteresseerden kennis te laten maken in de wereld van hackers en het bedrijfsleven te waarschuwen voor cybercriminelen en de door hun gebruikte technieken. Alle hacks hebben plaats gevonden in gesimuleerde omgevingen of na uitdrukkelijke toestemming van de gehackte.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd.