Veröffentlicht am Schreiben Sie einen Kommentar

Shell-Script: Auf RAM und Swap Verbrauch reagieren

Dieses getestete Shell-Script ermittelt den Speicherverbrauch RAM und SWAP unter einem Debian 11.
Es startet wenn die SWAP Nutzung über 50% liegt in diesem Beispiel den MariaDB Datenbankserver neu um SWAP und RAM Ressourcen wieder freizugeben. Dieses Bash-Script eigenet sich sich für kleine VPS-Server die wenig Ressourcen haben um z.B. Dienste neuzustarten wie mysql / mariaDB um Ressourcen die den Seitenaufruf blockieren wieder freizugeben.
Das Script funktioniert unter bash und sh.

#!/bin/bash

# RAM-Verbrauch in Prozent anzeigen
echo "RAM-Verbrauch:"
free | awk '/Mem/{printf("Verbraucht: %.2f% \n"), $3/$2*100.0}'

# Swap-Verbrauch in Prozent anzeigen
echo "Swap-Verbrauch:"
free | awk '/Swap/{printf("Verbraucht: %.2f% \n"), $3/$2*100.0}'

# Swap-Verbrauch in Prozent ermitteln
SWAP_USAGE=$(free | awk '/Swap/{printf("%.0f"), $3/$2*100}')

# Überprüfen, ob der Swap-Verbrauch über 50% liegt
if (( SWAP_USAGE > 50 )); then
    echo "Swap-Verbrauch ist über 50%, MariaDB wird neu gestartet..."
    sudo systemctl restart mariadb
else
    echo "Swap-Verbrauch ist unter 50%, kein mariaDB Neustart erforderlich."
fi

In Crontab hinzufügen

Crontab -e

*/5 * * * * bash ~/ram_verbrauch.sh

Das Script wird im Homeverzeichnis des Benutzers geladen, der Pfad zum Shell-Script kann frei angepasst werden.

Veröffentlicht am Schreiben Sie einen Kommentar

Server: Prozesse automatisch Neustarten (Shell-Script)

Startet z.B. MariaDB neu falls dieser nicht mehr läuft. Dieses funktioniert und ist getestet mit Debian 11.
Falls MariaDB nicht mehr laufen sollte wird dieser Service einfach neugestartet. Dieses lässt sich auch für andere Services erweitern. Schade das es WatchDog nicht mehr gibt für Debian 11.
Dieses Shell-Script funktioniert mit bash und sh.

#!/bin/bash

# Überprüfen, ob der MariaDB-Dienst läuft
if systemctl is-active --quiet mariadb
then
    echo "MariaDB läuft."
else
    echo "MariaDB läuft nicht. Starte MariaDB neu..."
    # MariaDB neu starten
    systemctl start mariadb
    if systemctl is-active --quiet mariadb
    then
        echo "MariaDB wurde erfolgreich neu gestartet."
    else
        echo "Fehler beim Neustart von MariaDB."
    fi
fi

Hier ist eine detaillierte Beschreibung:

  1. #!/bin/bash: Dies ist der Shebang, der angibt, dass das Skript mit bash, der Bourne-Again-Shell, ausgeführt werden soll.
  2. if systemctl is-active --quiet mariadb: Dieser Befehl überprüft, ob der MariaDB-Dienst aktiv ist. Wenn der Dienst aktiv ist, gibt systemctl is-active --quiet mariadb einen Exit-Code von 0 zurück.
  3. echo "MariaDB läuft.": Wenn der MariaDB-Dienst läuft, wird diese Nachricht ausgegeben.
  4. else: Dieser Teil des Skripts wird ausgeführt, wenn der MariaDB-Dienst nicht läuft.
  5. echo "MariaDB läuft nicht. Starte MariaDB neu...": Diese Nachricht wird ausgegeben, wenn der MariaDB-Dienst nicht läuft.
  6. systemctl start mariadb: Dieser Befehl versucht, den MariaDB-Dienst zu starten.
  7. if systemctl is-active --quiet mariadb: Nach dem Versuch, den Dienst zu starten, überprüft das Skript erneut, ob der Dienst jetzt läuft.
  8. echo "MariaDB wurde erfolgreich neu gestartet.": Wenn der Dienst erfolgreich gestartet wurde, wird diese Nachricht ausgegeben.
  9. else echo "Fehler beim Neustart von MariaDB.": Wenn der Dienst immer noch nicht läuft, wird diese Fehlermeldung ausgegeben.

Cronjob mittels Crontab -e

 einen Cronjob zu erstellen, der alle 5 Minuten überprüft, ob ein Prozess läuft, können Sie den crontab-Befehl verwenden. Hier ist ein Beispiel, wie Sie das tun können:

  1. Öffnen Sie Ihren Crontab mit dem Befehl crontab -e.
  2. Fügen Sie die folgende Zeile hinzu, um Ihr Skript alle 5 Minuten auszuführen:
*/5 * * * * /pfad/zum/skript.sh

Ersetzen Sie /pfad/zum/skript.sh durch den tatsächlichen Pfad zu Ihrem Skript.

Dieser Cronjob wird nun alle 5 Minuten ausgeführt und überprüft, ob der MariaDB-Prozess läuft, und startet ihn neu, wenn er nicht läuft.

Bitte beachten Sie, dass Sie möglicherweise sudo vor dem crontab-Befehl benötigen, abhängig von Ihren Systemberechtigungen. Stellen Sie außerdem sicher, dass Ihr Skript ausführbare Berechtigungen hat. Sie können dies mit dem Befehl chmod +x /pfad/zum/skript.sh erreichen. 

Veröffentlicht am Schreiben Sie einen Kommentar

Was ist TETRA? Welche Sicherheitsbedenken gibt es?

Was ist TETRA (Behördenfunk)? 

Der TETRA-Standard (Terrestrial Trunked Radio) wurde in den 1990er Jahren entwickelt. Er wurde als universelle Plattform für unterschiedliche Mobilfunkdienste genormt und wird in mehreren europäischen und außereuropäischen Ländern genutzt. Ursprünglich stellte TETRA eine Initiative von Netzbetreibern dar, als Antwort auf eine ernste Wettbewerbsbedrohung durch GSM gegen deren analoge Netze.

TETRA ist ein digitaler Funkstandard, der von verschiedenen Behörden und Organisationen mit Sicherheitsaufgaben (BOS) genutzt wird. Dazu gehören:

Polizei: Die Polizei nutzt TETRA für ihre tägliche Kommunikation und Koordination.

Feuerwehr: Auch die Feuerwehr setzt auf TETRA, um effizient und sicher zu kommunizieren.

Rettungsdienste: Rettungsdienste nutzen TETRA, um schnell und zuverlässig Informationen auszutauschen.

Katastrophenschutz: Der Katastrophenschutz setzt auf TETRA, um in Krisensituationen effektiv zu kommunizieren.

Verfassungsschutz und Spezialeinheiten: Auch diese Behörden nutzen TETRA für ihre Kommunikation.

Bundeswehr: Die Bundeswehr in Deutschland nutzt ebenfalls TETRA.

Es ist ein universelles Sprach- und Datenfunksystem, das eine sichere und effiziente Kommunikation ermöglicht

Wie sicher ist TETRA?

TETRA (Terrestrial Trunked Radio) ist ein digitaler Funkstandard, der eine starke Verschlüsselung bietet und vor allem von Behörden genutzt wird. Allerdings wurden kürzlich mehrere Sicherheitslücken in TETRA entdeckt. Eine dieser Schwachstellen ist sogar absichtlich eingebaut, um die Verschlüsselung der Exportversion von TETRA zu schwächen und die Kommunikation einfach abhörbar zu machen.

Die Forscher konnten diese Version mit einem Standard-Laptop und einer billigen Funk-Software in weniger als einer Minute brechen. Es handelt sich dabei offenbar um die Exportvariante für Länder, die der EU als nicht sonderlich freundlich gegenüberstehen.

Trotz dieser Schwachstellen ist TETRA immer noch ein weit verbreitetes Funksystem, das von Polizei und anderen Behörden weltweit genutzt wird. Es ist wichtig zu beachten, dass keine Technologie vollkommen sicher ist und dass die Entdeckung und Behebung von Sicherheitslücken ein normaler Teil der technologischen Entwicklung ist. Es bleibt abzuwarten, wie die Verantwortlichen auf diese Entdeckungen reagieren und welche Maßnahmen sie ergreifen werden, um die Sicherheit von TETRA zu verbessern.

Gibt es auch Vorteile bei der Verwendung von Tetra?

Ja, es gibt mehrere Vorteile bei der Verwendung von TETRA:

Unabhängigkeit von Netzbetreibern: TETRA zählt teilweise zu den nichtöffentlichen Funkdiensten und ist unabhängig von Netzbetreibern.

Keine Gebühren bei eigenem Netzbetrieb: Wenn Sie Ihr eigenes Netzwerk betreiben, fallen keine Gebühren an.

Keine volumenabhängigen Gebühren: Es fallen keine Gebühren an, die vom Datenvolumen abhängen.

Hohe Sicherheit gegen Fremdbeeinflussung: TETRA bietet eine hohe Sicherheit gegen Fremdbeeinflussung.

Vielseitigkeit: Mit TETRA sind sehr viele Dienste möglich, darunter Sprache, Daten und Telefonie.

Diese Vorteile machen TETRA zu einer attraktiven Option für viele Organisationen und Behörden. Es ist jedoch wichtig zu beachten, dass wie bei jeder Technologie auch Nachteile bestehen können. Es ist daher ratsam, die spezifischen Anforderungen und Umstände zu berücksichtigen, bevor man sich für eine bestimmte Technologie entscheidet.

Gibt es auch Nachteile bei der Verwendung von Tetra?

Ja, es gibt auch Nachteile bei der Verwendung von TETRA:

Sicherheitslücken: Wie bereits erwähnt, wurden kürzlich mehrere Sicherheitslücken in TETRA entdeckt. Eine dieser Schwachstellen ist sogar absichtlich eingebaut, um die Verschlüsselung der Exportversion von TETRA zu schwächen und die Kommunikation einfach abhörbar zu machen.

Komplexität der Technologie: TETRA ist eine komplexe Technologie, die spezielle Kenntnisse und Fähigkeiten für die Installation und Wartung erfordert.

Kosten: Die Anschaffungs- und Betriebskosten für TETRA können hoch sein, insbesondere wenn ein eigenes Netzwerk betrieben wird.

Abhängigkeit von Herstellern: Da TETRA ein proprietärer Standard ist, sind Nutzer oft auf wenige Hersteller angewiesen.

Es ist wichtig zu beachten, dass die Vor- und Nachteile von TETRA von den spezifischen Anforderungen und Umständen abhängen. Daher ist es ratsam, diese Faktoren zu berücksichtigen, bevor man sich für eine bestimmte Technologie entscheidet.

Welche CVE’s haben die Sicherheitslücken von Tetra?

Die folgenden CVEs wurden im Zusammenhang mit TETRA identifiziert:

CVE-2022-24404: Diese Schwachstelle ermöglicht es Angriffen auf die Verformbarkeit der verschlüsselten Daten vorzunehmen. Durch das Fehlen eines kryptographischen Integritätsschutzes könnten TETRA-Geräte manipulierte Nachrichten akzeptieren.

CVE-2022-24401: Diese Schwachstelle wurde anscheinend durch Firmware-Patches behoben.

CVE-2022-24402: Diese Schwachstelle reduziert die Schlüssellänge von 80 auf 32 Bit. Nur ein Austausch des Algorithmus kann das Problem beheben.

Bitte beachten Sie, dass diese Liste möglicherweise nicht vollständig ist und es weitere, nicht aufgeführte CVEs geben kann. Es ist auch wichtig zu beachten, dass die deutschen Behörden und Blaulichtorganisationen einen anderen Algorithmus (TEA2) sowie eine zusätzliche Ende-zu-Ende-Verschlüsselung nutzen. Diese Maßnahmen verhindern die Ausnutzung von 3 der 5 Schwachstellen

In welche Länder wurde TETRA exportiert?

TETRA, ein europäischer Standard für ein Bündelfunksystem, wird in mehr als 114 Ländern weltweit eingesetzt. Es wurde speziell für den Einsatz durch Regierungsbehörden, Notdienste (Polizeikräfte, Feuerwehren, Krankenwagen), öffentliche Sicherheitsnetze, Eisenbahnpersonal für Zugfunkgeräte, Transportdienste und das Militär entwickelt. Bitte beachten Sie, dass die genauen Länder, in die TETRA exportiert wurde, nicht spezifiziert sind. Es ist auch wichtig zu beachten, dass TEA-2, eine Verschlüsselungsfunktion von TETRA, nur für Sicherheits- und militärische Aufgaben innerhalb der Schengen-Staaten eingesetzt werden darf und der Export in Drittländer verboten ist.

TETRA:BURST | Midnight Blue (tetraburst.com)

thE-iNviNciblE/TETRA_crypto: Reverse engineered TETRA cryptographic primitives (github.com)

https://tsecurity.de/de/1930486/Cybersecurity/Cybersecurity-Nachrichten/Behoerden-Funk-Etsi-will-Tetra-Verschluesselung-offenlegen/
Veröffentlicht am Schreiben Sie einen Kommentar

Was ist Phising as a Service? Wie funktioniert Phising as a Service?

PhaaS steht für “Phishing as a Service”. Es handelt sich dabei um einen Ansatz, bei dem Cyberkriminelle Phishing-Angriffe als Dienstleistung anbieten, ähnlich wie andere Cloud-basierte Dienste. Das Ziel von PhaaS-Anbietern ist es, es auch weniger technisch versierten Angreifern zu ermöglichen, Phishing-Angriffe durchzuführen, ohne tiefgehende Kenntnisse im Bereich der Cyberkriminalität haben zu müssen.

Die Funktionsweise von PhaaS kann je nach Anbieter variieren, aber im Allgemeinen umfasst sie die Bereitstellung von Tools und Ressourcen, die für die Planung, Durchführung und Verwaltung von Phishing-Angriffen erforderlich sind. Hier sind einige Elemente, die in PhaaS-Diensten enthalten sein können:

  1. Phishing Kits: Vorgefertigte Kits, die alle erforderlichen Ressourcen enthalten, wie gefälschte Login-Seiten, E-Mails, und andere Elemente, um bestimmte Online-Dienste zu imitieren.
  2. Infrastruktur: PhaaS-Anbieter können auch Infrastrukturdienste bereitstellen, die es den Angreifern ermöglichen, gefälschte Websites zu hosten, Domain-Namen zu registrieren und Phishing-Kampagnen zu verwalten.
  3. Social Engineering-Elemente: Tools und Vorlagen für Social Engineering, die es den Angreifern erleichtern, die Opfer zu täuschen und dazu zu bringen, sensible Informationen preiszugeben.
  4. Analytik und Reporting: Einige PhaaS-Dienste bieten auch Analyse- und Reporting-Tools, um den Erfolg von Phishing-Kampagnen zu messen und zu überwachen.

In Bezug auf Tools, die in der IT-Sicherheitsgemeinschaft bekannt sind, um Phishing-Angriffe zu erkennen und zu bekämpfen, gibt es verschiedene Ansätze:

  1. E-Mail-Sicherheitslösungen: Diese Lösungen verwenden fortschrittliche Algorithmen und Machine Learning, um verdächtige E-Mails zu identifizieren und aus dem Posteingang zu filtern.
  2. Schulungen und Sensibilisierung: Schulungsprogramme für Mitarbeiter helfen dabei, die Sensibilisierung für Phishing-Angriffe zu erhöhen, damit Mitarbeiter lernen, verdächtige E-Mails zu erkennen und angemessen darauf zu reagieren.
  3. Anti-Phishing-Tools: Es gibt spezialisierte Tools, die darauf abzielen, Phishing-Websites zu erkennen und zu blockieren, bevor Benutzer darauf zugreifen können.
  4. Multi-Faktor-Authentifizierung (MFA): MFA fügt eine zusätzliche Sicherheitsebene hinzu, selbst wenn Anmeldeinformationen durch Phishing preisgegeben werden.

Es ist wichtig für Organisationen, eine umfassende Sicherheitsstrategie zu implementieren, die verschiedene Schichten von Schutzmaßnahmen umfasst, um sich vor Phishing-Angriffen und anderen Cyberbedrohungen zu schützen.

Fortsetzend zu den Sicherheitsmaßnahmen gegen Phishing-Angriffe gibt es weitere bewährte Praktiken und Tools, die in der IT-Sicherheitsgemeinschaft bekannt sind:

  1. Webfilter und Content Inspection: Durch den Einsatz von Webfiltern können Unternehmen den Zugriff auf bekannte schädliche Websites blockieren. Content Inspection kann dabei helfen, verdächtige Inhalte in Echtzeit zu identifizieren.
  2. Threat Intelligence-Feeds: Die Integration von Threat Intelligence-Feeds ermöglicht es Unternehmen, auf dem neuesten Stand bezüglich bekannter Phishing-Kampagnen, schädlicher IP-Adressen und anderer Indikatoren für Bedrohungen zu bleiben.
  3. Endpoint Protection: Endpoint-Sicherheitslösungen können helfen, Endgeräte vor schädlichen Aktivitäten zu schützen. Fortgeschrittene Endpoint-Lösungen verwenden Verhaltensanalysen und maschinelles Lernen, um verdächtige Aktivitäten zu erkennen.
  4. Incident Response-Plan: Das Vorhandensein eines gut durchdachten Incident Response-Plans ist entscheidend. Wenn ein Phishing-Angriff stattfindet, ermöglicht ein solcher Plan, schnell und effektiv zu reagieren, um den Schaden zu minimieren.
  5. Regelmäßige Sicherheitsaudits und Penetrationstests: Regelmäßige Audits und Penetrationstests helfen dabei, Schwachstellen in der Sicherheitsinfrastruktur zu identifizieren und zu beheben, bevor sie von Angreifern ausgenutzt werden können.
  6. Aktualisierte Software und Sicherheitspatches: Die regelmäßige Aktualisierung von Betriebssystemen, Anwendungen und Sicherheitspatches ist entscheidend, um bekannte Schwachstellen zu schließen und Angriffsvektoren zu minimieren.
  7. Netzwerküberwachung und Intrusion Detection/Prevention Systems (IDS/IPS): Diese Systeme überwachen den Netzwerkverkehr auf Anomalien und können auf mögliche Angriffe reagieren, indem sie den Netzwerkzugriff blockieren oder Warnungen ausgeben.

Es ist wichtig zu betonen, dass Cybersicherheit ein sich ständig weiterentwickelndes Feld ist, und es ist entscheidend, dass Organisationen ihre Sicherheitsstrategien kontinuierlich überprüfen und aktualisieren, um mit den sich verändernden Bedrohungslandschaften Schritt zu halten. Zusammen mit technologischen Maßnahmen ist die Sensibilisierung und Schulung der Mitarbeiter von großer Bedeutung, um eine starke Verteidigung gegen Phishing-Angriffe aufzubauen.

Veröffentlicht am Schreiben Sie einen Kommentar

Was sind Evil Twin Angriffe? Wie funktionieren Sie aus technischer Sicht? Welche IT Pentesting Tools können Evil Twin Angriffe durchführen?

Evil Twin-Angriffe sind eine Art von Angriffen im Bereich der drahtlosen Netzwerksicherheit, bei denen ein bösartiger Drahtloszugangspunkt (AP) erstellt wird, der sich als legitimer AP ausgibt. Der Name “Evil Twin” (böser Zwilling) bezieht sich darauf, dass der bösartige AP dem Opfer vortäuscht, er sei der legitime AP, um Daten abzufangen, zu manipulieren oder andere Angriffe durchzuführen.

Funktionsweise aus technischer Sicht:

  1. Erkennung des Zielnetzwerks: Der Angreifer scannt die Umgebung nach drahtlosen Netzwerken und identifiziert das Zielnetzwerk, das er imitieren möchte.
  2. Erstellung des bösartigen APs: Der Angreifer erstellt einen drahtlosen AP mit dem gleichen SSID (Service Set Identifier) und oft auch dem gleichen Sicherheitsprotokoll wie das Zielnetzwerk. Der bösartige AP kann auf einem Laptop, Smartphone oder einem speziellen Gerät laufen.
  3. Täuschung des Opfers: Das Opfergerät wird dazu verleitet, sich mit dem bösartigen AP zu verbinden, da dieser die gleichen Netzwerkeinstellungen wie der legitime AP aufweist. Dies kann durch das Aussenden von Deauthentication-Frames oder andere Methoden erreicht werden.
  4. Abfangen von Daten: Da der Angreifer den gesamten Datenverkehr zwischen dem Opfer und dem bösartigen AP kontrolliert, kann er den Datenverkehr abhören, aufzeichnen oder sogar manipulieren.

Es gibt verschiedene Arten von Evil Twin-Angriffen, die sich in ihren Zielen und Vorgehensweisen unterscheiden. Hier sind einige der häufigsten Arten von Evil Twin-Angriffen:

  1. Einfacher Evil Twin-Angriff:
    • Ziel: Die Grundform des Evil Twin-Angriffs zielt darauf ab, ein drahtloses Netzwerk zu imitieren, um die Verbindung von Geräten zu diesem gefälschten Netzwerk zu fördern.
    • Vorgehensweise: Der Angreifer erstellt einen bösartigen Zugangspunkt mit dem gleichen Namen (SSID) und Sicherheitsprotokoll wie das legitime Netzwerk.
  2. WPA/WPA2-Personal Key Cracking:
    • Ziel: Dieser Angriff zielt darauf ab, den vorgetäuschten Zugangspunkt zu verwenden, um den vorübergehenden Datenverkehr abzufangen und den WPA/WPA2-Sicherheitsschlüssel zu knacken.
    • Vorgehensweise: Der bösartige Zugangspunkt zwingt verbundene Geräte dazu, ihren Datenverkehr durch ihn zu leiten, und versucht dann, den Sicherheitsschlüssel zu brechen.
  3. Evil Twin mit Captive Portal:
    • Ziel: Der Angreifer erstellt einen bösartigen Zugangspunkt mit einem Captive Portal, um Benutzer dazu zu verleiten, persönliche Informationen preiszugeben.
    • Vorgehensweise: Nach der Verbindung mit dem bösartigen AP werden die Benutzer aufgefordert, sich mit einem Benutzernamen und Passwort anzumelden oder persönliche Informationen einzugeben, wodurch der Angreifer Zugriff auf diese Daten erhält.
  4. SSL Stripping:
    • Ziel: Dieser Angriff zielt darauf ab, verschlüsselte HTTPS-Verbindungen zu entführen und den Datenverkehr unverschlüsselt abzufangen.
    • Vorgehensweise: Der bösartige Zugangspunkt zwingt Geräte dazu, HTTP anstelle von HTTPS zu verwenden, und leitet dann den unverschlüsselten Datenverkehr durch sich hindurch.
  5. Karmetasploit:
    • Ziel: Karmetasploit kombiniert Evil Twin-Angriffe mit den Funktionen von Metasploit, einem weit verbreiteten Penetrationstest-Framework.
    • Vorgehensweise: Es nutzt die Karma-Angriffstechnik, um Geräte dazu zu verleiten, sich mit einem gefälschten AP zu verbinden, und kann dann verschiedene Angriffe über Metasploit durchführen.

Diese Arten von Angriffen können unterschiedliche Ziele verfolgen, von der einfachen Abhörung des Datenverkehrs bis hin zur Sammlung von Anmeldeinformationen oder persönlichen Informationen der Benutzer. Unternehmen und Benutzer sollten sich bewusst sein, wie diese Angriffe durchgeführt werden, um sich besser davor schützen zu können. Schutzmaßnahmen umfassen die Verwendung von sicheren Verbindungen (HTTPS), das Vermeiden von unsicheren Netzwerken, und die Aktualisierung von Sicherheitseinstellungen auf WPA3, wenn verfügbar.

IT-Pentesting-Tools für Evil Twin-Angriffe:

  1. Airgeddon: Ein vielseitiges Wireless-Sicherheitstool, das verschiedene Angriffsszenarien unterstützt, einschließlich Evil Twin-Angriffe.
  2. Wi-Fi Pineapple: Ein Hardware-Tool von Hak5, das speziell für Wireless-Hacking entwickelt wurde. Es kann für Evil Twin-Angriffe und andere drahtlose Angriffe verwendet werden.
  3. Mana Toolkit: Ein Toolkit, das verschiedene Angriffe auf drahtlose Netzwerke ermöglicht, einschließlich Evil Twin-Angriffen.
  4. Bettercap: Ein umfassendes, flexibles Framework für Netzwerkanalyse, Penetrationstests und Sicherheitsüberwachung. Es unterstützt auch Evil Twin-Angriffe.

Es ist wichtig zu beachten, dass diese Tools von Sicherheitsexperten und Penetrationstestern in kontrollierten Umgebungen eingesetzt werden sollten, um Sicherheitslücken zu identifizieren und zu beheben. Der Einsatz solcher Werkzeuge ohne Zustimmung in realen Netzwerken ist illegal und ethisch nicht vertretbar.

  1. MDK4 und MDK3: MDK4 (Murder Death Kill 4) und MDK3 sind Tools, die speziell für Denial-of-Service-Angriffe und drahtlose Netzwerksicherheit entwickelt wurden. Sie können auch für Evil Twin-Angriffe verwendet werden.
  2. Ghost Phisher: Ein weiteres Tool für drahtlose Sicherheit, das auf Evil Twin-Angriffe spezialisiert ist. Es ermöglicht die einfache Erstellung von gefälschten Zugangspunkten.
  3. Karma: Karma ist eine Funktion von Wireless-Sicherheitstools wie Kismet und Jasager. Es nutzt die Schwäche von WLAN-Geräten aus, die sich oft automatisch mit Netzwerken verbinden, die sie zuvor verwendet haben. Karma gaukelt diesen Geräten vor, der vertraute AP zu sein.
  4. FernWiFiCracker: Ein drahtloses Sicherheitstool, das verschiedene Angriffe, einschließlich Evil Twin, durchführen kann. Es bietet eine grafische Benutzeroberfläche für eine einfachere Bedienung.

Schutz vor Evil Twin-Angriffen:

  1. Verwendung von WPA3: Aktualisieren Sie Ihre drahtlosen Netzwerkeinstellungen auf den neuesten Sicherheitsstandard, WPA3, wenn möglich.
  2. Vermeidung von automatischen Verbindungen: Deaktivieren Sie auf Ihren Geräten die automatische Verbindung zu bekannten Netzwerken. Stellen Sie stattdessen manuell eine Verbindung her.
  3. VPN-Nutzung: Verwenden Sie Virtual Private Networks (VPNs), um den Datenverkehr zu verschlüsseln und zusätzlichen Schutz vor Man-in-the-Middle-Angriffen zu bieten.
  4. Aktive Überwachung: Überwachen Sie Ihr drahtloses Netzwerk aktiv auf verdächtige Aktivitäten und ungewöhnliche APs.
  5. Bewusstsein schärfen: Schulen Sie Benutzer und Mitarbeiter darüber, wie sie sich vor möglichen Angriffen schützen können, und sensibilisieren Sie sie für die Risiken von öffentlichen Netzwerken.

Abschließend ist es wichtig zu betonen, dass die Durchführung von Evil Twin-Angriffen ohne ausdrückliche Zustimmung illegal ist. Diese Tools sollten nur von autorisierten Sicherheitsfachleuten in kontrollierten Umgebungen eingesetzt werden, um Sicherheitslücken zu identifizieren und zu beheben.

Veröffentlicht am Schreiben Sie einen Kommentar

Was ist TCP-Hijacking? Wie funktioniert TCP-Hijacking aus technischer Sichtweise?

TCP-Hijacking ist ein Angriff, bei dem ein Angreifer die Kontrolle über eine bestehende TCP-Verbindung übernimmt. Das Ziel kann zum einen die Übernahme der Verbindung und das gleichzeitige Abhängen eines Kommunikationspartners sein. Zum anderen kann die Verbindung auch aufrechterhalten bleiben, um zum Beispiel Anweisungen einzuschleusen.

TCP-Hijacking kann auf verschiedene Arten durchgeführt werden. Eine Möglichkeit ist, dass der Angreifer die Verbindung zwischen einem Client und einem Server abhört und die Pakete manipuliert. Dazu muss der Angreifer die Sequenznummern der Pakete kennen, die bei unverschlüsselten Verbindungen im Klartext übertragen werden. Wenn der Angreifer die Pakete mit den korrekten Sequenznummern und dem gefälschten Absender vor den echten Paketen an den Server sendet, wird der Server diese Pakete auswerten und die echten Pakete ignorieren.

Eine andere Möglichkeit für TCP-Hijacking ist, dass der Angreifer eine neue TCP-Verbindung mit dem gleichen Ziel wie die ursprüngliche Verbindung aufbaut. Dazu muss der Angreifer die IP-Adresse und den Port des Ziels kennen. Wenn der Angreifer die neue Verbindung mit demselben SEQ-Nummer-Feld wie die ursprüngliche Verbindung startet, wird der Server die neue Verbindung als Fortsetzung der ursprünglichen Verbindung betrachten.

TCP-Hijacking kann zu verschiedenen Sicherheitsproblemen führen. Der Angreifer kann zum Beispiel die Daten der Verbindung abfangen, die Verbindung abhängen oder die Verbindung für seine eigenen Zwecke nutzen.

Technische Details

TCP-Hijacking basiert auf den folgenden technischen Eigenschaften von TCP:

  • TCP-Verbindungen werden durch einen Drei-Wege-Handschlag aufgebaut.
  • TCP-Pakete enthalten eine Sequenznummer, die die Reihenfolge der Pakete in der Verbindung angibt.
  • TCP-Pakete werden mit einem ACK-Feld bestätigt.

Beim TCP-Hijacking nutzt der Angreifer diese Eigenschaften, um sich in eine bestehende TCP-Verbindung einzuschleusen. Dazu muss der Angreifer folgende Schritte ausführen:

  1. Der Angreifer muss die Verbindung zwischen dem Client und dem Server abhören.
  2. Der Angreifer muss die Sequenznummern der Pakete in der Verbindung ermitteln.
  3. Der Angreifer muss eine neue TCP-Verbindung mit dem gleichen Ziel wie die ursprüngliche Verbindung aufbauen.
  4. Der Angreifer muss die Sequenznummer der neuen Verbindung auf den Wert der nächsten Sequenznummer in der ursprünglichen Verbindung setzen.
  5. Der Angreifer muss ein ACK-Paket für die erste Paket der ursprünglichen Verbindung senden.

Wenn der Angreifer diese Schritte erfolgreich ausführt, wird der Server die neue Verbindung als Fortsetzung der ursprünglichen Verbindung betrachten. Der Angreifer kann nun die Daten der Verbindung abfangen, die Verbindung abhängen oder die Verbindung für seine eigenen Zwecke nutzen.

Schutzmaßnahmen

Es gibt verschiedene Maßnahmen, die zur Verhinderung von TCP-Hijacking getroffen werden können:

  • Verschlüsselung: Die Verschlüsselung der Daten in einer TCP-Verbindung macht es dem Angreifer unmöglich, die Daten abzufangen.
  • Authentifizierung: Die Authentifizierung der Kommunikationspartner in einer TCP-Verbindung verhindert, dass der Angreifer sich in die Verbindung einschleusen kann.
  • Intrusion Detection Systems (IDS): IDS können TCP-Hijacking-Angriffe erkennen und alarmieren.

Beispiele

TCP-Hijacking kann für verschiedene Zwecke verwendet werden, zum Beispiel:

  • Datenabfang: Der Angreifer kann die Daten der Verbindung abfangen, um sensible Informationen wie Passwörter oder Kreditkartennummern zu stehlen.
  • Denial-of-Service-Angriffe: Der Angreifer kann die Verbindung abhängen, um den Kommunikationsfluss zu stören.
  • Malware-Verbreitung: Der Angreifer kann die Verbindung nutzen, um Malware auf das Zielsystem zu übertragen.

TCP-Hijacking ist ein ernstzunehmendes Sicherheitsrisiko. Unternehmen und Privatpersonen sollten Maßnahmen ergreifen, um TCP-Hijacking zu verhindern.

Es gibt eine Reihe von Penetrationstest-Tools, die für TCP-Hijacking verwendet werden können. Diese Tools können in zwei Kategorien eingeteilt werden:

  • Manuelle Tools: Diese Tools bieten keine Automatisierung, sondern müssen vom Benutzer manuell bedient werden. Zu den manuellen Tools für TCP-Hijacking gehören:
    • Nmap: Nmap kann verwendet werden, um TCP-Verbindungen zu scannen und Informationen über die Sequenznummern der Pakete zu sammeln.
    • Wireshark: Wireshark kann verwendet werden, um TCP-Verbindungen zu erfassen und die Sequenznummern der Pakete zu analysieren.
  • Automatisierte Tools: Diese Tools bieten Automatisierung, um den TCP-Hijacking-Prozess zu vereinfachen. Zu den automatisierten Tools für TCP-Hijacking gehören:
    • ettercap: Ettercap ist ein kostenloses und quelloffenes Tool, das für TCP-Hijacking und andere Netzwerkangriffe verwendet werden kann.
    • arpspoof: arpspoof ist ein einfaches Tool, das verwendet werden kann, um die IP-Adressen von zwei Computern im Netzwerk zu ändern. Dies kann dazu verwendet werden, TCP-Verbindungen zwischen den beiden Computern zu übernehmen.
    • tcpflow: tcpflow ist ein Tool, das verwendet werden kann, um TCP-Verbindungen zu erfassen und die Daten der Verbindungen zu analysieren. Dies kann dazu verwendet werden, die Sequenznummern der Pakete in einer TCP-Verbindung zu sammeln.

Die Wahl des richtigen Tools für TCP-Hijacking hängt von den individuellen Anforderungen des Penetrationstests ab. Manuelle Tools sind in der Regel flexibler und bieten mehr Kontrolle über den Prozess, aber sie können auch zeitaufwändig sein. Automatisierte Tools sind einfacher zu bedienen, aber sie bieten möglicherweise nicht die gleiche Flexibilität und Kontrolle wie manuelle Tools.

Hier sind einige Beispiele dafür, wie TCP-Hijacking für Penetrationstests verwendet werden kann:

  • Datenabfang: TCP-Hijacking kann verwendet werden, um Daten aus einer TCP-Verbindung abzufangen. Dies kann dazu verwendet werden, sensible Informationen wie Passwörter oder Kreditkartennummern zu stehlen.
  • Denial-of-Service-Angriffe: TCP-Hijacking kann verwendet werden, um Denial-of-Service-Angriffe durchzuführen. Dies kann dazu führen, dass die Zielsysteme nicht mehr erreichbar sind.
  • Malware-Verbreitung: TCP-Hijacking kann verwendet werden, um Malware auf Zielsysteme zu verbreiten. Dies kann dazu führen, dass die Zielsysteme kompromittiert werden.

Penetrationstester sollten sich der Risiken von TCP-Hijacking bewusst sein. TCP-Hijacking kann zu schwerwiegenden Sicherheitsproblemen führen, wenn es nicht richtig durchgeführt wird.