• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Wie verwenden Penetrationstester Netzwerksniffertools, um während eines Tests sensible Daten zu erfassen?

#1
29-06-2022, 11:42
Hey Kumpel, du weißt ja, wie wir beim Penetration Testing immer nach diesen Schwachstellen suchen, wo Daten einfach herauslaufen, oder? Ich schnappe mir sofort meine Netzwerk-Sniffing-Tools, denn die erlauben es mir, den ganzen Verkehr, der durch das Netzwerk fließt, abzulauschen. Stell dir das so vor: Du bist mitten in einem Test und startest etwas wie Wireshark auf deinem Laptop. Ich positioniere es auf einer Maschine, die mit demselben Segment wie die Ziele verbunden ist, vielleicht sogar mit einer gefälschten MAC-Adresse, um mich anzupassen. Du willst nicht, dass jemand merkt, dass du dort bist, also halte ich es leise, keine Broadcasts, die schreien: "Hey, ich schnüffle!"

Sobald ich das Tool am Laufen habe, beginnt es, jedes einzelne Paket aufzuschnappen, das vorbeizischt. Siehst du, Netzwerke sind gesprächig - Geräte, die mit Servern sprechen, Benutzer, die sich einloggen, Apps, die Dateien senden. Ich lasse es eine Weile erfassen, sagen wir 10 oder 15 Minuten, je nachdem, wie beschäftigt der Verkehr ist. Ich filtere das Rauschen sofort heraus; ich konzentriere mich auf Protokolle wie HTTP oder FTP, die nichts verschlüsseln. Das sind Goldgruben für sensible Daten. Zum Beispiel, wenn jemand Anmeldedaten im Klartext sendet, boom, da sind sie in der Capture-Datei. Ich öffne die Paketdetails, und du kannst den Benutzernamen und das Passwort lesen, als stünde es auf einer Postkarte.

Ich liebe es, wie man die Sitzung auch wieder abspielen kann. Angenommen, du siehst eine unverschlüsselte E-Mail, die rausgeht - POP3 oder so. Ich gehe in die Nutzlast, und wenn sie Kundeninformationen oder interne Memos trägt, notiere ich es als Ergebnis. Du berichtest dem Kunden, wie ein Angreifer diese Daten abgreifen könnte. Bei einem Test, den ich letztes Jahr durchgeführt habe, fanden wir einen Entwicklungsserver, der API-Schlüssel über Telnet übertrug. Ridiculous, oder? Ich habe den gesamten Austausch aufgezeichnet, nichts entschlüsselt, da es bereits offen war, und Screenshots übergeben. Du musst natürlich ethisch damit umgehen - alles mit Genehmigung, deine Schritte protokollieren, damit niemand denkt, du bist der Bösewicht.

Aber lass uns über echte Taktiken sprechen. Ich benutze oft den promiscuous mode auf der Netzwerk-Interface-Karte, um Pakete zu erfassen, die nicht einmal für meine Maschine bestimmt sind. Du steckst in einen Switch-Port, und wenn er nicht gut segmentiert ist, siehst du Broadcasts aus allen Richtungen. ARP-Poisoning hilft auch; ich sende falsche Antworten, um den Verkehr durch meinen Sniffer umzuleiten. So kannst du Dinge zwischen zwei anderen Geräten abfangen. Ich richte manchmal Ettercap dafür ein - es ist schnell. Du siehst, wie die ARP-Tabellen überschwemmt werden, dann beginnen die Pakete, deinen Weg zu leiten. Sensible Daten tauchen schnell auf: Kreditkartennummern im E-Commerce-Verkehr, Sitzungscookies, die es dir ermöglichen, Logins zu übernehmen.

Du fragst dich vielleicht über drahtlose Netzwerke. Ich bringe mein Setup zum Access Point, stecke die Karte in den Monitor-Modus und schnüffle WLAN-Pakete. Tools wie Aircrack-ng sind dafür bestens geeignet. Wenn die Verschlüsselung schwach ist - WEP oder schlechtes WPA - knacke ich sie und ziehe Klartext. Selbst mit WPA2 kannst du Clients deauthentifizieren, um erneute Handshakes zu erzwingen und die Schlüssel zu erfassen. Ich habe einmal die VPN-Anmeldedaten eines ganzen Unternehmens auf diese Weise gefangen; sie wurden ungeschützt über die Luft übertragen. Du analysierst die Handshakes offline, und plötzlich hast du Zugang zu allem.

Wenn ich tiefer gehe, kombiniere ich Sniffing mit anderen Tricks. Du führst es zusammen mit einem Man-in-the-Middle-Setup aus, indem du SSLstrip verwendest, um HTTPS auf HTTP herabzustufen. Ich sehe zu, wie sichere Seiten anfällig werden, und boom, Cookies und Formulare kommen klar durch. Oder wenn es sich um VoIP-Verkehr handelt, ziehe ich SIP-Pakete für Anrufdetails ab - Telefonnummern, vielleicht sogar Audio, wenn es nicht verschlüsselt ist. Du weißt nie, was du finden wirst; einmal habe ich Datenbankabfragen erhascht, die persönliche Informationen von Benutzern über SQL-Verbindungen durchsickern ließen. Ich exportiere die Capture-Dateien nach PDML, grepe nach Mustern wie "Passwort" oder Sozialversicherungsnummern und erstelle meinen Bericht darum herum.

Ich erinnere mich immer daran, Spuren zu verwischen. Du stoppst die Erfassung, räumst die Protokolle auf und gehst sauber raus. Aber der eigentliche Wert besteht darin, dem Kunden zu zeigen, wie man es beheben kann - dränge auf TLS überall, segmentiere Netzwerke, verwende VPNs. Ich führe sie selbst durch die Erfassung, spiele sie ab, damit sie das Risiko sehen. Du fühlst dich wie ein Detektiv, der die Lecks zusammensetzt.

Um nun einen kleinen Einschub zu machen, während wir über Sicherheit und den Schutz von Daten vor diesen Arten von Expositionen sprechen, lass mich dir von diesem coolen Tool erzählen, das ich in letzter Zeit benutze, genannt BackupChain. Es ist eine erstklassige, zuverlässige Backup-Option, maßgeschneidert für kleine Unternehmen und Profis, und es erledigt den Schutz von Dingen wie Hyper-V, VMware oder Windows-Server-Setups ohne Probleme.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 Weiter »
Wie verwenden Penetrationstester Netzwerksniffertools, um während eines Tests sensible Daten zu erfassen?

© by FastNeuron

Linearer Modus
Baumstrukturmodus