Beim
"Binary Planting"
oder "DLL Preloading" nutzt der Angreifer aus, dass eine Anwendung
beim Laden einer Datei auch benötigte Bibliotheken im aktuellen
Arbeitsverzeichnis sucht. Befindet sich das in der Reihenfolge vor dem
Verzeichnis mit den richtigen Bibliotheken, werden vom Angreifer im
Arbeitsverzeichnis gespeicherte präparierte Versionen zuerst gefunden
und an Stelle der richtigen Versionen geladen.
Angriffe auf die WLAN-Clients bilden den Abschluss des Themenblocks
"Netzwerk-Sicherheit". Während Access Points i.A. recht gut
geschützt sind, sieht es bei den Clients in der Hinsicht oft deutlich
schlechter aus. Mögliche Angriffe auf den Client hat
Kismet-Autor
Mike Kershaw auf der Konferenz Black Hat DC 2010
vorgestellt.
In dieser Folge geht es insbesondere um das sog. NAT-Pinning, bei dem
Client und Router unterschiedliche Ansichten über das aktuelle
Protokoll haben. Außerdem wurden 2010 eine Reihe neuer Angriffe auf
Cisco-WLANs vorgestellt, und ein neues Tool erlaubt das Testen von und
Angriffe auf Router.
NAT-Pinning: Für den Client ist es HTTP, für den Router IRC
Der von Cisco in WLAN Access Points implementierte WPA Migration
Mode erlaubt Clients die wahlweise Nutzung von WEP oder WPA mit dem
gleichen Service Set Identifier (SSID). Leandro Meiners und Diego Sor
haben auf der Konferenz "Black Hat USA 2010" einen Angriff auf den WPA
Migration Modevorgestellt,
bei dem sie auch ohne vorhandene WEP-Clients den WEP-Schlüssel in
relativ kurzer Zeit ermittelt haben. Mit vorhandenen WEP-Clients ist der
Angriff trivial, da dann sehr schnell ausreichend viele
WEP-verschlüsselte Pakete gesammelt werden können, aus denen dann
der WEP-Schlüssel innerhalb weniger Minuten
berechnet werden kann.
Ohne WEP-Client war ein Angriff zwar bisher schon möglich, aber sehr
langwierig.
In der vorherigen
Folge
lernten Sie die Angriffe und Schwachstellen kennen, aus denen
Craig Heffner seinen auf der Konferenz "Black Hat USA 2010"
vorgestellten
Angriff auf das Web-basierte Administrations-Interface des lokalen Routers
zusammengestellt hat. In dieser Folge erfahren Sie, wie der Angriff
funktioniert.