ARP Poisoning mit Kali Linux

Grundlagen

ARP – Address Resolution Protocol

ARP, Address Resolution Protocol, ist ein Netzwerkprotokoll, welches in lokalen Netzwerken zu einer IP-Adresse, z. B. 10.0.0.1, die MAC-Adresse, z. B. 76:1b:4c:37:81:41, ermittelt.

MITM – Man in the middle

Als Man in the middle Attacke bezeichnet man einen Angriff, bei dem sich der Angreifer in die Kommunikation einklinkt. Er befindet sich damit zwischen (sozusagen in der Mitte / in the middle) Angreifer und Ziel:

MITM-trans-text

 

Statt der direkten Verbindung Zwischen Opfer und Gateway wird der Verkehr nun über den Angreifer umgeleitet und kann dort mitgeschnitten oder verändert werden.

ARP Poisoning

Beim ARP Poisoning werden für ein bestimmtes Ziel gefälschte ARP-Pakete ins Netzwerk gesendet. Somit können einerseits Anfragen wie oben beschrieben umgeleitet und für eine MITM Attacke genutzt werden. Ein weiteres Szenario ist das Umleiten von Anfragen an eine bestimmte Maschine an ein Ziel, welches nicht existiert. Hiermit kann der Zugriff auf bestimmte Systeme unterbunden werden, beispielsweise auf das Internet (Gateway) oder auf bestimmte Application Server.

Kali Linux

Kali Linux ist eine auf Debian basierende Linux-Distribution, welche auf  Sicherheitstests ausgerichtet ist.

Praxistest mit Ettercap

Vorwort

Die hier beschriebene Vorgehensweise sollte ausschließlich in Testumgebungen durchgeführt werden. Mir ist wichtig darauf hinzuweisen, dass unbedingt geltende Bestimmungen und Gesetze eingehalten werden sollen. Weiter sei angemerkt, dass durch das Umleiten bestimmter Komponenten im Netzwerk schnell ein ganzes Netz lahmgelegt werden kann und was als Test begann,  plötzlich zu heftigen Produktionsausfällen führen kann.

Konfiguration

Wir passen /etc/ettercap/etter.conf an zwei Stellen an.

…und weiter unten entfernen wir die Kommentarzeichen vor redir_command:

Danach kann der eigentliche Eingriff in das Netzwerk beginnen.

Durchführung

In einer Rootshell wird ettercap gestartet:

Zunächst wird unter Options „Promisc mode“ angehakt.

Danach wird unter Sniff > Unified Sniffing… eine Netzwerkschnittstelle ausgewählt, welche an das zu untersuchende Netz angebunden ist, z. B. eth0 oder wlan0.

Als nächstes wird unter Hosts mit „Scan for hosts“  nach Geräten im Netzwerk gesucht. Ein Klick auf Hosts > Host list zeigt die gefundenen Geräte. Möchten wir nur in eine bestimmte Verbindung eingreifen, suchen wir zunächst in der Hostliste das Gateway und wählen es mit „Add to Target 1“ aus, das Opfer wählen wir mit „Add to Target 2“ aus.

Unter Mitm > Arp Poisoning… haken wir „Sniff remote connections“ an.

Ettercap zeigt nun beispielsweise Benutzername und Passwort an, wenn von dem Gerät des Opfers eine Anmeldung an WordPress erfolgt. Startet man driftnet können die Bilder der aufgerufenen Websites angezeigt werden. Mittels urlsnarf werden die aufgerufenen Websites ausgegeben.

Beendet wird mit Start > Stop sniffing.

Schlusswort

Hiermit ist eindrucksvoll demonstriert, wie leicht es ist, in einem Netzwerk Informationen zu erlangen, die nicht für Dritte gedacht sind. Wer in unbekannten Netzen unterwegs ist, beispielsweise im Hotel, an der Universität, in der WG oder einfach mal schnell mit dem Smartphone im WLAN bei Freunden, sollte sich immer auch Gedanken um die Sicherheit machen.

Have fun!

Fotografieren im Winter bei Kälte und Schnee – Tipps und Tricks

Vor dem Fotografieren

Fotografiert man im Winter, insbesondere bei Schnee und Minusgraden, hat man mit gewissen Unwegsamkeiten zu kämpfen. Kalte Akkus verlieren schneller ihre Leistung, daher sollten sie unbedingt im Vorfeld aufgeladen werden. Ein Ersatzakku, sofern vorhanden, sollte möglichst in einer warmen Innentasche verstaut und getragen werden, um später ein jähes Auskühlen zu vermeiden.

Der Transport der Fotoausrüstung sollte in einer spritzwassergeschützen Fototasche oder einem entsprechenden Fotorucksack erfolgen. Ein Regenschirm schützt während der Aufnahmen vor Schnee. Filter auf den Objektiven können neben den gewünschten Filtereffekten die Frontlinse ebenfalls vor Schnee schützen. Dies beschränkt sich im Übrigen nicht auf den Winter oder den Schnee.

Selbstverständlich sollte nicht nur die Ausrüstung sondern ebenso der Bildermacher wintertauglich eingepackt sein. Ohne passendes Schuhwerk und warme Kleidung wird der Fototrip allzu schnell zur Qual. Bei extrem niedrigen Temperaturen sind Handschuhe meist unerlässlich. Da diese beim  Fotografieren jedoch stören, empfiehlt es sich insbesondere Metallteile vorher abzukleben um ein Anfrieren der Finger zu vermeiden.

Während des Fotografierens

Neben den temperaturbedingten Schwierigkeiten können noch weitere Faktoren das Fotoerlebnis trüben. Oft erhalten die Bilder einen unerwünschten Blaustich. Wenn dies der Fall ist, empfiehlt sich der manuelle Weißabgleich. Vorteilhaft: Bei Fotografie im RAW-Format wird die Information über den Weißabgleich separat geführt, somit kann der Weißabgleich auch nachträglich erfolgen.

Bei hohen Weißanteilen, wie es in Schneelandschaften der Fall ist, schlägt auch die Belichtungsmessung der Kamera gerne mal fehl. Die Bilder am besten gleich prüfen und bei Bedarf mit Belichtungskorrektur (+1 bis +2) arbeiten.

Im Notfall, wenn gar nichts mehr geht und der Akku leer ist: Akku entfernen und ein paar Minuten in die Tasche oder unter die Jacke stecken, mit ein wenig Glück reicht das dann noch für zumindest ein paar wenige Aufnahmen.

Nach dem Fotografieren

Wenn das letzte Foto geschossen wurde, Kamera und Objektive in einen dichten Plastikbeutel stecken und in Fotorucksack oder Fototasche verstauen. Später in der Fototasche langsam auf Zimmertemperatur aufwärmen lassen, erst dann herausnehmen. Nimmt man die kalte Ausrüstung zu früh heraus, besteht die Gefahr, dass sich Kondenswasser bildet, welches dem Equipment im schlimmsten Fall schadet. Vorsicht: Eine hohe Luftfeuchtigkeit im Raum begünstigt dies zusätzlich.

OPSI – Hard- und Softwareinventarisierung

Clients einbinden

Auf bestehenden Clients kann der opsi-client-agent mittels service_setup.cmd installiert werden, Voraussetzung ist hier ein Benutzer mit administrativen Rechten. Das Skript befindet sich im Softwaredepot (\\<opsi-server>\opsi_depot\opsi-client-agent) des OPSI-Servers.

Achtung! Der Client bootet während der Installation ungefragt durch.

GUI

Zur Administration von OPSI steht eine GUI https://<opsi-server>:4447/configed/ zur Verfügung, hierfür wird Java benötigt. Mit dem Adminuser, der im vorherigen Beitrag erstellt wurde, kann man sich hier anmelden.

Hard- und Softwareinventarisierung

Wurde der opsi-client-agent wie oben beschrieben installiert, ist dieser in Kürze unter dem Karteireiter „Clients“ zu finden.

Ein Wechsel zum Reiter Produktkonfiguration zeigt unter anderem zwei Softwarepakete: hwaudit und swaudit. In der Spalte „Angefordert“ werden diese mit „setup“ markiert, dies geschieht durch Klick und Auswahl in der Spalte. Zum Bestätigen kann das Häkchen oben oder Rechtsklick > Speichern genutzt werden.

Nach einem Neustart werden die beiden Pakete installiert, die Inventarisierung erfogt dann automatisch. Die Ergebnisse sind unter den Reitern „Hardwareinformationen“ bzw. Software-Inventur“ zu sehen:

opsi-hwaudit