Download - Backtrack ppt
Slide 1
Netwerk- en databeveiligingxxx3 SNBA Groep 2PHL - LimburgPAGE nr.Company Proprietary and ConfidentialCompany Proprietary and ConfidentialInhoudsopgaveWEP Hack + Theorie
Overzicht wireless beveiligingen
Windows 7 Hack
Slow Loris Hack
SSL Stripping Hack
Webcam Hack
Keylogger
WPA/WPA2 Hack
PHL - LimburgPAGE nr.Company Proprietary and ConfidentialCompany Proprietary and ConfidentialWEP Hack Theorie
PHL - LimburgWerking WEPCRC32-checksum te verzenden data. Checksum achter data geplakt
Plaintext = (Data + CRC32(Data)) wordt de 'plaintext' genoemdNog niet leesbaar
Keystream = RC4(IV, sleutel).IV = initile vector ( willekeurig getallen die mogen)Veranderen bij elk nieuw verzonden pakketSleutel = wachtwoord
Volledig pakketKeystream + plaintext ge-XOR'd + IV voor data.
PAGE nr.Company Proprietary and ConfidentialCompany Proprietary and ConfidentialRC4 cryptografischstroomvercijferingsalgoritmeCRC Cyclic redundancy check3WEP Hack Theorie
PHL - LimburgSamenvattingpakket = IV + XOR(data + crc32(data), RC4(IV, sleutel))
PAGE nr.Company Proprietary and ConfidentialCompany Proprietary and Confidential4WEP Hack Theorie
PHL - LimburgWaarom kunnen we WEP kraken?IV te klein en in cleartextSSID, Mac, kanaalnummer, netwerksleutel
IV statischHerhaling in sleutel
IV maakt key stream kwetsbaarDe 802.11-standaard geeft niet aan hoe de IVs worden ingesteld of gewijzigd
IV deel van RC4 encryptie sleutel
Geen crypto grafische integriteitsbescherming
PAGE nr.Company Proprietary and ConfidentialCompany Proprietary and Confidentialdata-pakketten = IV =initialization vectorsSSID (naam van de verbinding), MAC (adres van de hardware), Kanaalnummer netwerksleutel (wachtwoord).
5Overzicht wireless beveiligingenItemWepWPAWPA2Authenticatieshared key (zwakengevaarlijk)802.1Xmet EAP (sterk)802.1Xmet EAP (sterk)Sleutellengte64 bits128 bits128 bitsLevensduursleutelHandmatigeaanpassingRegelmatigeautomatischaanpassing(TKIP)Regelmatigeautomatischaanpassing(TKIP)EncryptieRC4 (opverschillendemanierengekraakt)RC4 (opverschillendemanierengebroken, maarlangeresleutelsveelmoeilijker)RC4 of AES (nognietgebroken)BoodschapintegriteitCRC (gemakkelijktevervalsen)Mic(niettevervalsen)Mic(nietvervalsen)Compatibiliteit/Software-upgradeHardware-upgradePeroide1997 - 20032003 - 2004Vanaf2004
PHL - LimburgPAGE nr.Company Proprietary and ConfidentialCompany Proprietary and ConfidentialWindows7 Hack + Logging
PHL - LimburgGebruikte Windows tools?Utility manager + cmd
Hoe binnen breken?Admin aanmaken via cmd
Hoe anoniem blijven?Kopiren Utilman.exeKopiren Logs
Speciaal kopieer commando logs:Cp r p
PAGE nr.Company Proprietary and ConfidentialCompany Proprietary and Confidential7Slow Loris HackOpen-source Perl scriptPyLoris (Python), PHP variant, EXE variant (Iran)
Geen SYN-flood / ICMP (Ping of Death)Lage bandbreedte Lage serverloadStuurt onvolledige HTTP GET requestsVult cue op met GET requestsHoudt sockets open + hergebruikt deze
Alleen effectief tegen bepaalde webservers (vooral Apache)Werkt niet tegen load balancers (bv. Visa, Youtube, )Kan anoniem met ToR/Proxy
PHL - Limburg
PAGE nr.Company Proprietary and ConfidentialCompany Proprietary and ConfidentialSlow Loris HackDoS in het OSI model
PHL - Limburg
OSIModelDosAttack7 ApplicationSlowloris Onvolledige HTTPrequests6 Presentation5 Session4 TransportSYNFlood Onvolledige TCPhandshakes3 Network2 Data Link1 PhysicalKabel doorknippenPAGE nr.Company Proprietary and ConfidentialCompany Proprietary and ConfidentialSSL Stripping HackSSL zit tussen de Applicatie en Transport laag
PHL - Limburg
PAGE nr.Company Proprietary and ConfidentialCompany Proprietary and ConfidentialSSL Stripping Hack
PHL - LimburgHijacking HTTPS communicatie en man-in-the-middle attack
Traffic between the client and web server is intercepted.
When an HTTPS URL is encountered sslstrip replaces it with an HTTP link and keeps a mapping of the changes.
The attacking machine supplies certificates to the web server and impersonates the client.
Traffic is received back from the secure website and provided back to the client.
PAGE nr.Company Proprietary and ConfidentialCompany Proprietary and ConfidentialWebcam HackMetasploitExploitsPenetratiePatched
NetAPI32.dll netapi
Payload
Zwakheid
Live stream
PHL - Limburg
PAGE nr.Company Proprietary and ConfidentialCompany Proprietary and ConfidentialMetasploit is een beveiligingstool dat wordt gebruikt voor het aanmaken en gebruiken van exploits.Exploits zijn zwakheden in de software waar men gebruik van gaat maken.Metasploit wordt tevens gebruikt door systeem administrators voor de penetratie van het systeem te testen en na tegaan of het systeem voldoende gepatched is.
Wij maken gebruik van metasploit om zo de zwakheid in NetAPI32.dll te exploitenNetAPI32.dll wordt gebruikt door apllicaties om toegang te krijgen tot het microsoft netwerk
De payload is een stukje software dat ervoor zorgt dat jij controle krijgt over een remote pc nadat je een exploit hebt uitgevoerd
Indien het systeem een zwakheid heeft is kan je de exploit gebruiken en hierdoor bv een snapshot met de webcam nemen of een live stream starten.
De Live stream zijn eigenlijk snapshots die worden genomen per x milliseconden en dit in een loop.12KeyloggerMetasploit
ps => migrate
Dump
PHL - Limburg
PAGE nr.Company Proprietary and ConfidentialCompany Proprietary and ConfidentialDe keyloggerhack gaat gebruik maken van metasploit en dezelfde exploit en payload.
Met behulp van het ps commando kan je alle processen zien die op het remote systeem aan het draaien zijn , wanneer je migrate naar een bepaald proces id kan je dan alle keys die in dat process worden gebruikt loggen.
Wanneer je de keystrokes dumped kan je dit opslaan naar een file en later gebruiken om accounts zoals hotmail, facebook bruut force te hacken
13WPA/WPA2 HackMonitor modeAirmon-ng
Netwerk scan
StationWpa hand shakeDeauthenticationReauthentication
Wordlist
PHL - Limburg
PAGE nr.Company Proprietary and ConfidentialCompany Proprietary and ConfidentialMet behulp van het script airmon-ng ga je de wireless netwerkadapater op monitoring mode zetten.
Je voert een netwerk scan uit, dit lijst alle netwerken op, met deze informatie ga je dan via het airmon-ng script een bepaald netwerk monitoren.
Om deze hack uit te voeren moeten er actieve stations (computers) op het netwerk zijn dit omdat er een wpa hand shake nodig is. Er wordt een deauthentication request gestuurd waardoor de station gaat reauthenticaten, deze informatie wordt dan gecaptured. Indien er geen stations zijn gaat dit niet.
Met behulp van een wordlist ga je dan wachtwoorden uitproberen. Indien het wachtwoord van de router niet in de wordlist staat kan de router niet gehacked worden.14