Einführung

Wir haben die Grundlagen von Internetprotokollen wie Telnet, HTTP, FTP, IMAP, POP3, SMTP und SSH behandelt. Wir haben auch über Protokollverschlüsselung mit TLS als Methode zum Schutz von Daten vor Sniffing- und MITM-Angriffen gesprochen. Dies war Teil von TryHackMe Jr. Penetrationstester-Pfad.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Das Telnet-Protokoll ist ein Protokoll der Anwendungsschicht, das zur Verbindung mit einem virtuellen Terminal eines anderen Computers verwendet wird. Mit Telnet kann sich ein Benutzer bei einem anderen Computer anmelden und auf dessen Terminal (Konsole) zugreifen, um Programme auszuführen, Batch-Prozesse zu starten und Systemverwaltungsaufgaben remote durchzuführen.

Das Telnet-Protokoll ist relativ einfach. Wenn ein Benutzer eine Verbindung herstellt, wird er nach einem Benutzernamen und einem Passwort gefragt. Nach korrekter Authentifizierung erhält der Benutzer Zugriff auf das Terminal des Remote-Systems. Leider ist die gesamte Kommunikation zwischen dem Telnet-Client und dem Telnet-Server nicht verschlüsselt, was sie zu einem leichten Ziel für Angreifer macht.

Hypertext Transfer Protocol (HTTP) ist das Protokoll, das zum Übertragen von Webseiten verwendet wird. Ihr Webbrowser stellt eine Verbindung zum Webserver her und verwendet HTTP, um HTML-Seiten und Bilder sowie andere Dateien anzufordern, Formulare zu übermitteln und verschiedene Dateien hochzuladen. Immer wenn Sie im World Wide Web (WWW) surfen, verwenden Sie mit Sicherheit das HTTP-Protokoll.

HTTP sendet und empfängt Daten als Klartext (nicht verschlüsselt); daher können Sie ein einfaches Tool wie Telnet (oder Netcat) verwenden, um mit einem Webserver zu kommunizieren und als „Webbrowser“ zu fungieren. Der Hauptunterschied besteht darin, dass Sie die HTTP-bezogenen Befehle eingeben müssen und nicht der Webbrowser das für Sie tut.

File Transfer Protocol (FTP) wurde entwickelt, um den Transfer von Dateien zwischen verschiedenen Computern mit unterschiedlichen Systemen effizient zu gestalten.

E-Mail ist einer der am häufigsten genutzten Dienste im Internet. Es gibt verschiedene Konfigurationen für E-Mail-Server. Sie können beispielsweise ein E-Mail-System einrichten, das lokalen Benutzern den Austausch von E-Mails untereinander ermöglicht, ohne dass sie auf das Internet zugreifen müssen. Wir werden uns jedoch mit der allgemeineren Konfiguration befassen, bei der verschiedene E-Mail-Server über das Internet miteinander verbunden sind.

Die E-Mail-Zustellung über das Internet erfordert die folgenden Komponenten:

  1. Mail Submission Agent (MSA)
  2. Mail Transfer Agent (MTA)
  3. Mail Delivery Agent (MDA)
  4. Mail-Benutzeragent (MUA)

Das Internet Message Access Protocol (IMAP) ist ausgefeilter als POP3. IMAP ermöglicht es, Ihre E-Mails über mehrere Geräte (und E-Mail-Clients) hinweg zu synchronisieren. Mit anderen Worten: Wenn Sie beim Abrufen Ihrer E-Mails auf Ihrem Smartphone eine E-Mail-Nachricht als gelesen markieren, wird die Änderung auf dem IMAP-Server gespeichert (MDA) und auf Ihrem Laptop repliziert, wenn Sie Ihren Posteingang synchronisieren.

Server, die diese Protokolle implementieren, sind verschiedenen Arten von Angriffen ausgesetzt. Hier sind einige Beispiele:

  1. Sniffing-Angriff (Erfassung von Netzwerkpaketen)
  2. Der Mann in der Mitte (MITM) Attacke
  3. Passwortangriff (Authentifizierungsangriff)
  4. Sicherheitslücken

Aus Sicherheitsperspektive müssen wir immer darüber nachdenken, was wir schützen wollen; denken Sie an die Sicherheitstriade: Vertraulichkeit, Integrität und Verfügbarkeit (CIA). Vertraulichkeit bezieht sich darauf, den Inhalt der Kommunikation für die vorgesehenen Parteien zugänglich zu halten. Integrität ist die Idee, sicherzustellen, dass alle gesendeten Daten korrekt, konsistent und vollständig sind, wenn sie ihr Ziel erreichen. Schließlich Verfügbarkeit bezieht sich darauf, auf den Dienst zugreifen zu können, wenn wir ihn brauchen. Verschiedene Parteien legen unterschiedlichen Wert auf diese drei Punkte. Für einen Geheimdienst beispielsweise hätte Vertraulichkeit höchste Priorität. Beim Online-Banking wird der größte Wert auf die Integrität von Transaktionen gelegt. Verfügbarkeit ist für jede Plattform, die mit Anzeigen Geld verdient, von höchster Bedeutung.

Im Wissen, dass wir die Vertraulichkeit, Integrität und Verfügbarkeit schützen (CIA) zielt ein Angriff darauf ab, Offenlegung, Alternation und Zerstörung (DAD) zu verursachen.

Bei einem Sniffing-Angriff wird ein Tool zur Erfassung von Netzwerkpaketen verwendet, um Informationen über das Ziel zu sammeln. Wenn ein Protokoll im Klartext kommuniziert, können die ausgetauschten Daten von Dritten erfasst und analysiert werden. Eine einfache Erfassung von Netzwerkpaketen kann Informationen wie den Inhalt privater Nachrichten und Anmeldeinformationen offenlegen, wenn die Daten während der Übertragung nicht verschlüsselt sind.

Ein Sniffing-Angriff kann mit einer Ethernet-Netzwerkkarte (802.3) durchgeführt werden, vorausgesetzt, der Benutzer verfügt über die entsprechenden Berechtigungen (Root-Berechtigungen für Linux und Administratorrechte unter MS Windows). Es gibt viele Programme zum Erfassen von Netzwerkpaketen. Wir berücksichtigen Folgendes:

  1. Tcpdump ist ein kostenloses Open-Source-Befehlszeilenschnittstellenprogramm (CLI), das für die Verwendung mit vielen Betriebssystemen portiert wurde.
  2. Wireshark ist ein kostenloses Open-Source-Programm mit grafischer Benutzeroberfläche (GUI), das für mehrere Betriebssysteme verfügbar ist, darunter Linux, macOS und MS Windows.
  3. Thai ist eine CLI-Alternative zu Wireshark.

Ein Man-in-the-Middle (MITM) Angriffe treten auf, wenn ein Opfer (A) glaubt, mit einem legitimen Ziel (B) zu kommunizieren, aber unwissentlich mit einem Angreifer (E) kommuniziert. In der folgenden Abbildung fordert A die Übertragung von $20 an M an; E hat diese Nachricht jedoch geändert und den ursprünglichen Wert durch einen neuen ersetzt. B hat die geänderte Nachricht erhalten und entsprechend reagiert.

Secure Shell (SSH) wurde entwickelt, um eine sichere Möglichkeit zur Remote-Systemverwaltung zu bieten. Mit anderen Worten können Sie sich über das Netzwerk sicher mit einem anderen System verbinden und Befehle auf dem Remote-System ausführen. Einfach ausgedrückt steht das „S“ in SSH für „Secure“ (sicher), was sich wie folgt zusammenfassen lässt:

  1. Sie können die Identität des Remote-Servers bestätigen
  2. Ausgetauschte Nachrichten sind verschlüsselt und können nur vom beabsichtigten Empfänger entschlüsselt werden
  3. Beide Seiten können jede Änderung in den Nachrichten erkennen

Die oben genannten drei Punkte werden durch Kryptografie sichergestellt. In technischeren Begriffen sind sie Teil der Vertraulichkeit und Integrität, die durch den richtigen Einsatz verschiedener Verschlüsselungsalgorithmen ermöglicht werden.

Antworten auf die Herausforderungen

Zu welchem Hafen wird der Telnet Befehl mit den Standardparametern versuchen, eine Verbindung herzustellen?
Starten Sie die angeschlossene VM. Verbinden Sie sich vom AttackBox-Terminal aus per Telnet mit MASCHINE_IP 80 und rufen Sie die Datei ab flagge.thm. Was ist darin enthalten?

Mit einem FTP Client, Verbindung zur VM herstellen und versuchen, die Flag-Datei wiederherzustellen. Was ist das Flag?

  • Benutzername: frank
  • Passwort: D2xc9CgD
Stellen Sie mithilfe des AttackBox-Terminals eine Verbindung zum SMTP-Port der Ziel-VM her. Welches Flag können Sie erhalten?
Stellen Sie eine Verbindung zur VM her (MACHINE_IP) am POP3-Port. Authentifizieren Sie sich mit dem Benutzernamen frank und Passwort D2xc9CgD. Welche Resonanz erhalten Sie auf STAT?

Wie viele E-Mail-Nachrichten stehen zum Download über POP3 zur Verfügung auf MACHINE_IP?

Welcher ist der von IMAP verwendete Standardport?
Was müssen Sie dem Befehl hinzufügen? sudo tcpdump um nur den Telnet-Verkehr zu erfassen?

Was ist der einfachste Anzeigefilter, den Sie mit Wireshark verwenden können, um nur IMAP-Verkehr anzuzeigen?

Wie viele verschiedene Schnittstellen bietet Ettercap an?

Auf wie viele Arten können Sie Bettercap aufrufen?

DNS kann auch mit TLS gesichert werden. Wie lautet das dreistellige Akronym des DNS-Protokolls, das TLS verwendet?
Verwenden Sie SSH, um eine Verbindung zu MACHINE_IP herzustellen als markieren mit dem Passwort XBtc49AB. Verwenden uname -r, die Kernel-Version finden?

Verwenden Sie SSH, um die Datei herunterzuladen buch.txt vom Remote-System. Wie viele KBs haben scp als Downloadgröße anzeigen?

Wir haben erfahren, dass eines der E-Mail-Konten lazie. Welches Kennwort wird für den Zugriff auf den IMAP-Dienst auf MACHINE_IP verwendet?

Video-Komplettlösung(en)

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen