Skip to content

"Binary Planting" - Unsichere Suchpfade führen ins Verderben

Beim "Binary Planting" oder "DLL Preloading" nutzt der Angreifer aus, dass eine Anwendung beim Laden einer Datei auch benötigte Bibliotheken im aktuellen Arbeitsverzeichnis sucht. Befindet sich das in der Reihenfolge vor dem Verzeichnis mit den richtigen Bibliotheken, werden vom Angreifer im Arbeitsverzeichnis gespeicherte präparierte Versionen zuerst gefunden und an Stelle der richtigen Versionen geladen.

Unsichere Suchpfade

Weiterlesen...

Angriffe auf den WLAN-Client

Angriffe auf die WLAN-Clients bilden den Abschluss des Themenblocks "Netzwerk-Sicherheit". Während Access Points i.A. recht gut geschützt sind, sieht es bei den Clients in der Hinsicht oft deutlich schlechter aus. Mögliche Angriffe auf den Client hat Kismet-Autor Mike Kershaw auf der Konferenz Black Hat DC 2010 vorgestellt.

Angriffe auf den Client

Weiterlesen...

NAT-Pinning, Angriffe auf Cisco-WLANs und ein Tool

In dieser Folge geht es insbesondere um das sog. NAT-Pinning, bei dem Client und Router unterschiedliche Ansichten über das aktuelle Protokoll haben. Außerdem wurden 2010 eine Reihe neuer Angriffe auf Cisco-WLANs vorgestellt, und ein neues Tool erlaubt das Testen von und Angriffe auf Router.

NAT-Pinning: Für den Client ist es HTTP, für den Router IRC

Weiterlesen...

Ciscos "WPA Migration Mode" öffnet den Weg ins WLAN

Der von Cisco in WLAN Access Points implementierte WPA Migration Mode erlaubt Clients die wahlweise Nutzung von WEP oder WPA mit dem gleichen Service Set Identifier (SSID). Leandro Meiners und Diego Sor haben auf der Konferenz "Black Hat USA 2010" einen Angriff auf den WPA Migration Mode vorgestellt, bei dem sie auch ohne vorhandene WEP-Clients den WEP-Schlüssel in relativ kurzer Zeit ermittelt haben. Mit vorhandenen WEP-Clients ist der Angriff trivial, da dann sehr schnell ausreichend viele WEP-verschlüsselte Pakete gesammelt werden können, aus denen dann der WEP-Schlüssel innerhalb weniger Minuten berechnet werden kann. Ohne WEP-Client war ein Angriff zwar bisher schon möglich, aber sehr langwierig.

WPA Migration Mode

Weiterlesen...

Von außen durch den Client in den Router

In der vorherigen Folge lernten Sie die Angriffe und Schwachstellen kennen, aus denen Craig Heffner seinen auf der Konferenz "Black Hat USA 2010" vorgestellten Angriff auf das Web-basierte Administrations-Interface des lokalen Routers zusammengestellt hat. In dieser Folge erfahren Sie, wie der Angriff funktioniert.

Bauanleitung für den Angriff

Weiterlesen...