PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Test-Scenario: Von ganz Außen rein



Deshoax
20.07.2009, 09:26
Hey, ich wollte mal ein Test-Scenario für euch bereit stellen, damit ihr testen könnt, was ihr schon alles wisst. Es ist im Endeffekt ein HackIt ;)

Start-Scenario:

Ihr sitzt alleine im Park mit einem durchschnittlichem Laptop.
Der Akku des Laptops ist voll, d.h. euch bleiben maximal 2 1/2 Stunden.
Ihr Habt auf eurem Laptop ein Windows XP Pro und ein BackTrack 3.

Ziel:

In eurer Umgebung ist mindestens 1 Heimanwender der Onlinebanking betreibt. Wie er das macht, wissen wir nicht. Wir wollen aber Zugang zu diesem Bankkonto um dann ein bisschen Geld nach Nauru zu überweisen ;)

Ich beantworte Fragen die ihr stellen müsst, und sage euch, ob eure Vorgehensweise korrekt war bzw ist.

Viel Glück!

Gargarensis
20.07.2009, 09:33
1.) w-lan zugriff auf nen hotspot besorgen.
2.) Socks5

Barbers
20.07.2009, 09:33
naja 2,5h is ein bisle wenig, da würd ich erstmal zum händler gehen und den lapie checken lassen XD
aber an sich erstmal nach nem offenen w-lan suchen und schauen was dort an rechnern drin rumkuller joa und dann sniffer an...
danach halt die übliche vorgehensweise, erst wep dann wpa usw. dafür wird die zeit aber sicher zu knap
was sicher auch ne idee ist die dns einträge bei dem ziel zu manipulieren um ihn auf ne phischingseite um zu leiten (das sollte er nicht merken)

Deshoax
20.07.2009, 09:38
@Gargarensis (http://free-hack.com/member.php?u=56691)
Wie bringt dich das deinem Ziel weiter?
Weil dann hast du nur einen Socks5 Proxy...

@Barbers (http://free-hack.com/member.php?u=39057)
Gut, nehmen wir an du bist in einem Offenen WLAN drinne.
Du hast aber keine Ahnung, ob ein Switch oder Hub verwendet wird.
Wie bekommst du das raus?
Weil das musst du zuerst wissen, wenn du sniffen willst.

EDIT: Welche Methode willst du benutzen, um an die Hosts ranzukommen?
Außerdem brauchst du erstmal zugang zu einem Host-Rechner um die DNS-Einträge zu manipulieren.
Wie willst du das anstellen?

Barbers
20.07.2009, 09:41
Ich schau erstmal welche lokale ip noch da ist und welchen rechnernamen die hat, ich brauch ja nich den traffic vom heimischen nat oder von ner ps3

aL1ien
20.07.2009, 09:42
@Gargarensis (http://free-hack.com/member.php?u=56691)
Wie bringt dich das deinem Ziel weiter?
Weil dann hast du nur einen Socks5 Proxy...

@Barbers (http://free-hack.com/member.php?u=39057)
Gut, nehmen wir an du bist in einem Offenen WLAN drinne.
Du hast aber keine Ahnung, ob ein Switch oder Hub verwendet wird.
Wie bekommst du das raus?
Weil das musst du zuerst wissen, wenn du sniffen willst.

EDIT: Welche Methode willst du benutzen, um an die Hosts ranzukommen?
Außerdem brauchst du erstmal zugang zu einem Host-Rechner um die DNS-Einträge zu manipulieren.
Wie willst du das anstellen?
Simples SE anwenden ;)

Über google möglichst viel über die Person in erfahrung bringen.
- Beruf
- Alter
- "Skills"
- IQ

In eine Rolle schlüfpen, klingeln und freude haben.

Deshoax
20.07.2009, 09:45
@Barbers (http://free-hack.com/member.php?u=39057)
Richtig, du guckst dir an, welche Rechner im Netzwerk sind. Du bist in einem 2 Familienhaus gelandet. Du weist aber nicht, in welche Etage du reingekommen bist.
Gut, du hast nun 3 Lokale IP's und eine Router IP.

Wie gehst du nun vor?

@aL1ien (http://free-hack.com/member.php?u=36739)

Gut.. ja^^ kann man auch machen. Aber an welche Tür willst du Klopfen?
Du hast eine Leistung deines Laptops von 2 1/2 Stunden. Du sitzt wie gesagt in einem Park. Rundherum sind Häuser. Wie oder Woher willst du wissen, ob eine Person online Banking betreibt?

aL1ien
20.07.2009, 09:51
@Barbers (http://free-hack.com/member.php?u=39057)
Richtig, du guckst dir an, welche Rechner im Netzwerk sind. Du bist in einem 2 Familienhaus gelandet. Du weist aber nicht, in welche Etage du reingekommen bist.
Gut, du hast nun 3 Lokale IP's und eine Router IP.

Wie gehst du nun vor?

@aL1ien (http://free-hack.com/member.php?u=36739)

Gut.. ja^^ kann man auch machen. Aber an welche Tür willst du Klopfen?
Du hast eine Leistung deines Laptops von 2 1/2 Stunden. Du sitzt wie gesagt in einem Park. Rundherum sind Häuser. Wie oder Woher willst du wissen, ob eine Person online Banking betreibt?
Wer nützt im 21 Jahrhundert kein online banking?;) Dann werde ich halt anrufen :O. whois ftw

zu Barbers schritt: Nun wird cain & abel angemacht und alles gesnifft und danach gemütlich zuhause ausgewertet.

Gargarensis
20.07.2009, 09:53
@Gargarensis (http://free-hack.com/member.php?u=56691)
Wie bringt dich das deinem Ziel weiter?
Weil dann hast du nur einen Socks5 Proxy...

Hmm sicherheit hat höchste priorität

Deshoax
20.07.2009, 09:55
@aL1ien (http://free-hack.com/member.php?u=36739)
Ja momment, mach dir das nicht so einfach. Du brauchst eine Telefon Nr. Sagen wir du schaust im Internt nach der Adresse von Leuten die in deiner Parkumgebung wohnen.
Was gibst du vor um Authentisch zu klingen?

BTW: Mein Bekanntenkreis nutzt zu 90% kein Onlinebanking ;)

@Gargarensis (http://free-hack.com/member.php?u=56691)
Ok und dann?

MeGaM
20.07.2009, 09:57
@Gargarensis (http://free-hack.com/member.php?u=56691)
Wie bringt dich das deinem Ziel weiter?
Weil dann hast du nur einen Socks5 Proxy...

Hmm sicherheit hat höchste priorität


ähm in nem fremden wlan brauchst du doch keinen proxy?????

sonst geb ich dir mit deinem zitat recht, aber in diesem fall nicht.

finde den thread sehr interessant, mir fehlt leider das können um mitzuforschen (:

aber wen ich die lokalen IPs und die IP des Routers hätte, würde ich mit Abdel & Cain oder Wireshark zu sniffen beginnen.

Und nach dem "Coup" die Mac des Laptops ändern! (Sicherheit :P)

aL1ien
20.07.2009, 10:00
@aL1ien (http://free-hack.com/member.php?u=36739)
Ja momment, mach dir das nicht so einfach. Du brauchst eine Telefon Nr. Sagen wir du schaust im Internt nach der Adresse von Leuten die in deiner Parkumgebung wohnen.
Was gibst du vor um Authentisch zu klingen?

BTW: Mein Bekanntenkreis nutzt zu 90% kein Onlinebanking ;)

@Gargarensis (http://free-hack.com/member.php?u=56691)
Ok und dann?
Wie gesagt: Durch meine Recherche im internet kann ich abschätzen, wer ebanking benutzten wird.( Menschenkentnisse ). Ich gebe an, dass in der nacht ein Blitz eingeschlagen hat und es bei diversen leuten zu Hardware ( o.a ) schäden gekommen sei. -> Überprüfung.(Schnell einen keylogger draufhauen o.a) Falls er doch kein ebanking hat ziehe ich weiter ;)

Barbers
20.07.2009, 10:02
So ich formuliere nochmal etwas aus was ich im 1. post schon geschrieben habe.
1. offenes w-lan suchen
2. die lokalen ip's checken
3. müll wie router, nas usw. ausschliesen
4. packete scannen und schauen wer auf ne bank geht
5. einen auf man in the middle machen und die pakete zwischendurch manipulieren (das ziel denkt dann das viel los ist und die server etwas brauchen)
6. die formulardaten einfach ändern auf die gewünschten eigenen werte
7. die pakete die von der bank zurückkommen auch manipulieren so das keiner was merkt
8. die tan usw. weiterleiten
9. fertig
so das is die etwas schwierige sache da man recht schnell sein muss, sollte aber gehen, wichtig bei der sache ist das man nicht direkt nach der überweisung raus geht sondern wartet bis das ziel sich auslogt, da einige banken beim online banking direkt anzeigen wenn man online was überweist bei den kontoauszügen und wennd a was falsches steht ruft das ziel direkt bei seiner bank an und dann war alles für die katz ...
das mit dem zuhause auswerten is so ne sache, die tan wird zufällig ausgewähl und da gehts dann nimmer anders (zumindestens bei meiner bank)

Deshoax
20.07.2009, 10:03
@aL1ien (http://free-hack.com/member.php?u=36739)
Nehmen wir an, der Hausherr macht E-Banking. Du hast es aber mit einem verbitterten Rentner zu tun, der dich auf keinen Fall reinlassen will.
Was wirst du tun?

@MeGaM (http://free-hack.com/member.php?u=60989)
Du weist aber nicht, ob es ein Hub oder Switch ist.
Wie willst du dies rausfinden?

@Barbers (http://free-hack.com/member.php?u=39057)
Zu Punkt 4.
Wie gesagt, du musst wissen ob Switch oder Hub. Weil je nachdem ändert sich die Methode.
Weiterhin musst du bedenken, dass die Person villt nicht gerade im momment OnlineBanking betreibt. Du willst dich aber auf jedenfall vergewissern, dass die Person es nutzt.
Außerdem werden Bankverbindungen über HTTPS abgewickelt. Ich bin in der hinsicht zwar nicht fit, aber kann man trotz HTTPS einen MIM starten?

aL1ien
20.07.2009, 10:04
das mit dem zuhause auswerten is so ne sache, die tan wird zufällig ausgewähl und da gehts dann nimmer anders (zumindestens bei meiner bank)
Ich weiss nciht was "TAN" ist. Wir in der Schweiz kennen das nicht. Ich bin von meinem Status ausgegangen.

edit:// Ich werde ihm sagen, dass dies von der Gemeindeverwaltung angeordnet worden ist. Bei Fehlern könnte die ganze Stromversorgung zusammenbrechen. Da wird auch ein Seniler, alter knacker nachgeben ;)

MeGaM
20.07.2009, 10:06
@Deshoax

kein plan, sag du es mir :D

@aL1en

Bei uns ist das die Streichliste, oder das was bei der Post aus dem gelben Rechner fürs eBanking rauskommt (:

M$A!
20.07.2009, 10:06
@Barbers (http://free-hack.com/member.php?u=39057)
Gut, nehmen wir an du bist in einem Offenen WLAN drinne.
Du hast aber keine Ahnung, ob ein Switch oder Hub verwendet wird.
Wie bekommst du das raus?
Weil das musst du zuerst wissen, wenn du sniffen willst.
Falls die Frage noch aktuell, du floodest den (evt.) Switch zum Hub. :) vielleicht ist es ja ein älterer^^

Barbers
20.07.2009, 10:07
aL1ien (http://free-hack.com/member.php?u=36739) gut das ist möglich das es bei euch soetwas nicht gibt, eine tan ist ne 4 stellige geheimzahl die man beim onlinebanking eingeben muss um den vorgang zu bestätigen, man hat ne liste mit so 100 stück und da muss man ne zufällige eingeben, kann sein das das auch nur bei meiner bank so ist...
auf jeden wäre da dann ende mit zuhause auswerten

Deshoax
20.07.2009, 10:08
@M$A! (http://free-hack.com/member.php?u=38702)
Das musst du mir erklären, wie du einen Switch so zuflooden willst, dass es ein Hub wird^^

@Barbers (http://free-hack.com/member.php?u=39057)
Richtig, in Deutschland wird überwiegend nurnoch mit TAN's gearbeitet.

Barbers
20.07.2009, 10:08
Falls die Frage noch aktuell, du floodest den (evt.) Switch zum Hub. :)
wtf?
wie willst das hinbekommen?

aL1ien
20.07.2009, 10:09
auf jeden wäre da dann ende mit zuhause auswerten
...oder man greift auf meine Methode zurück und sucht sich einen Vorwand um ins Haus zu kommen ;)
Da man nun die IP hat, kann man das Opfer natürlich gezielt zuflooden. Man ruft an, sagt die story mit dem blitz und fragt nach, ob das System auch spinnt. Danach sagt man, dass man sofort einen Handwerke vorbei schickt...et voilà!:)

Deshoax
20.07.2009, 10:11
@aL1ien (http://free-hack.com/member.php?u=36739)
Ja dein Vorwand ist noch aktuell. Was sagst du nun dem Rentner?
Es ist ersichtlich, dass diese Person onlinebanking betreibt, wie so viele Rentner.

Barbers
20.07.2009, 10:11
Deshoax (http://free-hack.com/member.php?u=45155) ja da liegt die schwierigkeit bei der ganzen sache, man muss es vor dme https abfangen wegen dem key, deswegen sollte es auch gehen direkt alle pakete erstmal zwischen zu speichern und zu filtern was man will das man da nix verpasst achso wer nutzt noch nen verdammten hub?
man kann sich eigendlich direkt vor dne router hängen und die pakete nach source ip sortieren ^^

ähm zu der ins haus gehen und nen logger draufziehen, naja kommt aufs antivirus an und die leute, kann mächtig schief gehen

Deshoax
20.07.2009, 10:13
@Barbers (http://free-hack.com/member.php?u=39057)
Gut, da hast du eigentlich recht. Aber ich kenne eine alte Dame die onlinebanking noch übers Modem betreibt o.O
Das heißt, du willst den ARP-Cache vergiften um deine MAC unterzuschmuggeln?

aL1ien
20.07.2009, 10:15
barbers: Ich programmiere den natürlich selber -> fud
Deshoax: Wie gesagt: Ich könnte das system flooden, den rentner anrufen und fragen, ob er probleme mit dem system habe ( blitz undso ). Danach sage ich, dass ich einen handwerker vorbeischicke der das problem behebt. Ich gehe vorbei, logge mich bei seinem pc ein, nehme natürlich meinen laptop mit, werke da bisschen rum, stoppe den flood, schmeisse keylogger drauf ;)

Barbers
20.07.2009, 10:15
naja es geht halt nicht immer, alles abdecken geht nur mit nem troja auf dem zielrechner, da fällt mir ein man kann probieren es über die administrativen freigaben rein zu pumpen

EDIT:

barbers: Ich programmiere den natürlich selber -> fud
da lacht mein av drüber, das entdeckt den wenn er connecten will oder schon bei der installation da is der 4h später in der datenbank drin und das wars mit fud (gut nich jeder hat ein av das so ne engine hat)

MeGaM
20.07.2009, 10:16
"Der Unterschied ist die Arbeitsweise, ein Hub empfängt ein Paket und sendet es einfach an alle Ports weiter, ein Switch hingegen schickt ein Paket nur an den Port weiter der das Paket auch benötigt."

dh wen nur 1ne IP im netzwerk ist ists n hub und bei mehreren ein switch??? :D

Deshoax
20.07.2009, 10:18
@aL1ien (http://free-hack.com/member.php?u=36739)
Das wäre eine Lösung.
Jedoch hast du weiterhin Risiken:
Der Rentner kennt dein Gesicht.

Zusätzliche Sachen:
Botnet

Hast du aber nicht. Was tust du nun?
Du hast nur die Utensilien, die ich am Anfang genannt habe.
Vorallem müsstest du erst einmal ins internet, d.h. du müsstest irgendwo rein.
Dann bräuchtest du die IP des Rentner systems.

Denk dir was neues aus ;)

@MeGaM (http://free-hack.com/member.php?u=60989)
Nein^^
Aber dieser Text hilft dir zu verstehen, wie man sniffen könnte.

@Barbers (http://free-hack.com/member.php?u=39057)
Du bist auf dem richtigen Weg mit den Administrativen freigaben.
Da der Rentner Enkel hat, hat er mehrere Accounts auf seinem PC.
Wie bekommst du diese raus?

aL1ien
20.07.2009, 10:19
"Der Unterschied ist die Arbeitsweise, ein Hub empfängt ein Paket und sendet es einfach an alle Ports weiter, ein Switch hingegen schickt ein Paket nur an den Port weiter der das Paket auch benötigt."

dh wen nur 1ne IP im netzwerk ist ists n hub und bei mehreren ein switch??? :D
Nein. EIn hub sendet einfach an ALLE PC's welche in dem Netzwerk sind. Egal ob es an den adressiert ist oder nicht.

Ein Switch sendet das Packet nur an den PC, für welchen es bestimmt ist

@Barbers: Weisst du eigentlich wie ein keylogger arbeitet? Sonst würdest du nicht solchen stuss rauslassen ;)
keylogger != trojaner

@Deshoax: Bei einem "normalen" pc reicht auch ein simples flood script, bzw. einen kleinen vserver.
1) Man bereitet sich auf solch einen coup vor. Man geht nicht einfach mit dem vorwand in den park irgendein ebanking zu knacken.
2) Öffentliche Hotspots gibt es überall...

...ich werde mir aber mal was neues überlegen ;)

Barbers
20.07.2009, 10:21
MeGaM (http://free-hack.com/member.php?u=60989) das problem bei einem hub ist das jeder die banking pakete bekommt und das sehr verwirrend wird, das heist du hängt dich auch mal fix beim falschen rein

aL1ien (http://free-hack.com/member.php?u=36739) das zeug muss irgendwie wieder zu dir zurück, da liegt das problem wenn das verhindert wird is auch ende

Deshoax
20.07.2009, 10:24
@Barbers und (http://free-hack.com/member.php?u=39057)[/URL][URL="http://free-hack.com/member.php?u=36739"]aL1ien (http://free-hack.com/member.php?u=39057)
Der Rentner nutzt natürlich eine gekaufte und kommerziell vertriebene Sicherheitssoftware. Du hast aber keine Ahnung, welche das sein könnte. Du weist nur, das der Netzwerkverkehr des Keyloggers gnadenlos geblockt wird.

@aL1ien (http://free-hack.com/member.php?u=36739)
Was genau ist ein vserver?
Soweit ich weis, ist es recht schwirig, mit weniger upload als download der zielperson zu flooden oder?
Und: Die idee ist dir im Park einfach so gekommen :)

MeGaM
20.07.2009, 10:29
Hmmm, also sniff ich alle IPs im netzwerk mit und wen die genau die gleichen Packete bekommen wie ich, dann ists n Hub???? ansonten nen Switch???

und beim hub ab ins nächste netzwerk?

beim Switch weiter sniffen, aber was nun ^^
habe keine Ahnung wie ich die "eBanking"-Pakete jetzt gezielt rausfilter oder analysieren kann ^^

aL1ien
20.07.2009, 10:30
Neue Story:

(p.s ist schon lustig wie immer wieder neue Details, welche wir vorhin nicht gekannt haben, dazu kommen um die sache erschweren ;) Vorallem find ich sehr amüsant, dass es ein AV gibt, dass keylogger blockt, obwohl es nicht weiss, dass es einer ist:))

1) Ich werde mich in einen HP(Hotspot) "einhacken"
2) Ich suche einen freehoster, auf welchem das ddos script funktioniert
3) ddose den rentner
4) Gebe mich als mitarbeiter der Bank aus
5) Rufe ihn aus irgendeinem vorwand an und frage ihn, ob bei ihm das ebanking funktioniert, da das ebankingsystem abgestürzt ist.
6) Ich stelle ihm einige fragen ( harmlose ) zu seinem "profil" um noch mehr vertrauen zu schöpfen ( wir haben schliesslich gewusst, dass sein system down ist -> vertrauensboost ).
7) Wir sagen ihm, dass einige Benutzer dabei gelöscht wurden. / webmail kaputt gegangen
8) Wir fragen ihn nach dem Kontostand und alle andere daten , um sein login wieder herstellen zu können, damit er keine umtriebe erleidet.

(Bei punkt 7 muss noch eine bessere ausrede klar gemacht werden)

edit.//Ein v server ist ein "kleiner" root. Ich habe sicher mehr upload ( 100mbit anbindung ) o.O

ach ja, wichtig hierbei ist, dass ich natürlich mit dem entsprechenden FACHJARGON auftrete!

Vorallem find ich sehr amüsant, dass es ein AV gibt, dass keylogger blockt, obwohl es nicht weiss, dass es einer ist:)

Deshoax
20.07.2009, 10:33
@MeGaM (http://free-hack.com/member.php?u=60989)
Erstma ist das IP rauskriegen kein Sniffen, das ist Scannen (bsp Nmap).
Sniffen ist das mitlesen von Datenpacketen.
Sollte das Opfer einen Hub nutzen, schaltest du deine Netzwerkkarte in den Promiscous Mode (sry für Rechtschreibfehler^^) und kannst ab da Wireshark o.ä. einsetzen.
Sollte es ein Switch sein, musst du den ARP-Cache vergiften um deine MAC gleich der MAC des Opfers zu setzen und so Packete zu empfangen(korrigiert mich bitte wenn ich irre).

@aL1ien (http://free-hack.com/member.php?u=36739)
zu 1. warum?
zu 5. Woher weist du, als welche Bank du dich ausgeben musst? Oder willst du das auch mit SE hinkriegen?
Glaubst du, er würde dir die TAN geben?
Kurze Erläuterrung zur TAN:
Die TAN ist eine Nummer aus 6 Ziffern.
Sie gillt nur für einen Login.
Die TAN wird mit einem Generator (Hardwareseitiges kleines Gerät) ausgegeben und dann von dem Benutzer eingetippt.

EDIT: Der Netzwerkverkehr wird erkannt ;)

MeGaM
20.07.2009, 10:38
ARP und Promiscous Mode kenn ich von BT3 :D

ist promiscous mode = monitored mode, oder eben nicht???

aL1ien
20.07.2009, 10:40
ARP und Promiscous Mode kenn ich von BT3 :D

ist promiscous mode = monitored mode, oder eben nicht???
Im Monitor Mode werden, im Gegensatz zum Promiscuous Mode, alle empfangenen Frames weitergeleitet, nicht nur die des Netzwerks, mit dem der Client momentan verbunden ist.

Ja, du hast eventuell ARP mal gehört, aber weisst nicht, wofür es da ist, stimmts?;)

mit "hp" meine ich Hotspot ;)

Deshoax
20.07.2009, 10:40
@MeGaM (http://free-hack.com/member.php?u=60989)
Nein, das ist ein anderer Modus ;)
Monitor Modus ist, Alle WLAN Packete zu empfangen.
Promiscous Mode ist, alle LAN Packete zu Empfangen.

MeGaM
20.07.2009, 10:43
Doch, irgendwas zum mich beim Router zu registrieren oder so ^^

(ne das wäre fakeauth ^^)

Ich musste dazumals irgendwie ne APR-Attake auf das WEP netzwerk machen ^^

aL1en hast recht! google spuckt nichts aus -.-

edit:

mit der wlan karte in den lan modus, jetzt bin ich verwirrt! ^^

Deshoax
20.07.2009, 10:45
@MeGaM (http://free-hack.com/member.php?u=60989)
So ähnlich ;)

aL1ien
20.07.2009, 10:45
@MeGaM (http://free-hack.com/member.php?u=60989)
Nein, das ist ein anderer Modus ;)
Monitor Modus ist, Alle WLAN Packete zu empfangen.
Promiscous Mode ist, alle LAN Packete zu Empfangen.
Denkst du nicht, dass es langsam lächerlich wird? Es gibt immer einen Pnukt, der schief gehen KÖNNTE (achtung, konjunktiv), welcher sich unter gegebenen umständen anders machen lässt. Das problem ist, dass du diese umstände die ganze zeit neu definierst. Mal ist es so, mal ist es so. Es ist immer falsch, nur weil du die lösung nicht hörst, welche du in deinem kopf hast.

ach ja, mit "hp" meine ich "hotspot".

beispiel:

5 * 5 = 25 ( richtig )
5 * 3 + 10 = 25 ( richtig )

verstehst du was ich damit sagen möchte?;)
@megam:
http://en.wikipedia.org/wiki/Address_Resolution_Protocol
http://en.wikipedia.org/wiki/Promiscuous_mode
http://en.wikipedia.org/wiki/Monitor_mode

Deshoax
20.07.2009, 10:50
@aL1ien (http://free-hack.com/member.php?u=36739)
Ja ich habe verstanden ;) keine Sorge, du hast ja jetzt nun 2 mögliche Lösungen genannt. Ich habe so ein Scenario auch mal mit einem Kollegen in einem IRC durchgespielt. Der Punkt war auch, das er Infos erst später rausrückte, was die sache spannender machte ;)

Welche Möglichkeiten gäbe es denn noch?

EDIT: Sagt, wenn ihr meinen Weg hören wollt ;)

aL1ien
20.07.2009, 10:52
@aL1ien (http://free-hack.com/member.php?u=36739)
Ja ich habe verstanden ;) keine Sorge, du hast ja jetzt nun 2 mögliche Lösungen genannt. Ich habe so ein Scenario auch mal mit einem Kollegen in einem IRC durchgespielt. Der Punkt war auch, das er Infos erst später rausrückte, was die sache spannender machte ;)

Welche Möglichkeiten gäbe es denn noch?

EDIT: Sagt, wenn ihr meinen Weg hören wollt ;)
Das problem ist nur, dass du uns sachen auftichst welche es gar nicht gibt. Z.b das tool, welches keylogger entdeckt, obwohl es nicht weiss, dass es ein keylogger ist.

Und zu meiner Lösung 1: Nehmen wir an, dass es diese geile tool wirklich gibt. Ich speichere das .txt einfach lokal und sage dem rentner, dass ich noch ein ersatzteil( o.a ) kaufen muss, und das ich in 1 woche nochmals vorbei komme...

Barbers
20.07.2009, 10:54
Wenn immer wieder mehr sachen hinzu kommen ist es eher mist, man muss jedes mal alles überarbeiten ... im irc geht das ja noch da er direkt reinspringen kann wenn du nen falschen punkt hast, aber in nem board is es kacke, jedes mal neu tippen den ganzen spaß...

@aL1ien (http://free-hack.com/member.php?u=36739) naja man kann nur schauen obs erkannt wird, versuch mal das aktuelle nod32 von eset, das gibts zum 30 tage testen und müsste ne engine haben die sowas erkennt.

MeGaM
20.07.2009, 10:54
ich bin mal auf wikipedia, am bahnhof verstehen :D

Deshoax mich würde es sehr interessieren, doch ich würde die Hälfte warscheinlich nicht verstehen (:

aL1ien
20.07.2009, 10:55
Wenn immer wieder mehr sachen hinzu kommen ist es eher mist, man muss jedes mal alles überarbeiten ... im irc geht das ja noch da er direkt reinspringen kann wenn du nen falschen punkt hast, aber in nem board is es kacke, jedes mal neu tippen den ganzen spaß...

@aL1ien (http://free-hack.com/member.php?u=36739) naja man kann nur schauen obs erkannt wird, versuch mal das aktuelle nod32 von eset, das gibts zum 30 tage testen und müsste ne engine haben die sowas erkennt.
Naja...weisst du , wie viele tools die tasten loggen, damit das programm sich auf dich einstellen kann? Wo ist da der Unterschied zwischen einem keylogger?;) Zudem muss es keine Verbindung zu einem ftp o.a aufnehmen:


Und zu meiner Lösung 1: Nehmen wir an, dass es diese geile tool wirklich gibt. Ich speichere das .txt einfach lokal und sage dem rentner, dass ich noch ein ersatzteil( o.a ) kaufen muss, und das ich in 1 woche nochmals vorbei komme...


Uhh yeaaa, ich liebe es mich selbst zu quoten.

Deshoax
20.07.2009, 10:58
@aL1ien (http://free-hack.com/member.php?u=36739) Es ist kein geiles Tool. Ja gut schon ^^ aber die gibts eig in überzahl.
Siehe ZoneAlarm Firewall, Sunbelt Firewall, Kerio Firewall, Kaspersky Firewall usw...
Wenn man die Firewalls so einstellt, dass man immer gefragt werden will, wenn irgendwas gesendet wird, dann fliegt der Keylogger auf. Er wird nicht erkannt um gotteswillen. Aber der Netzwerkverkehr fliegt auf.
Zu deiner zweiten lösung, ja klar, warum nicht. Wenn man wieder reinkommt, ist das ne gute möglichkeit. ABER: Die TAN ist dann ungültig.

EDIT: Jugens in bin ich 3 Stunden wieder da um weiter zu Posten, fahr jetz pumpen ;) Viel spas beim Weiterdenken!

aL1ien
20.07.2009, 10:59
Zu deiner zweiten lösung, ja klar, warum nicht. Wenn man wieder reinkommt, ist das ne gute möglichkeit. ABER: Die TAN ist dann ungültig.
Du redest von der zweiten lösung der variante 1? Falls nicht quote ich mich wieder selbst:


Naja...weisst du , wie viele tools die tasten loggen, damit das programm sich auf dich einstellen kann? Wo ist da der Unterschied zwischen einem keylogger?;) Zudem muss es keine Verbindung zu einem ftp o.a aufnehmen:
Zitat:
Und zu meiner Lösung 1: Nehmen wir an, dass es diese geile tool wirklich gibt. Ich speichere das .txt einfach lokal und sage dem rentner, dass ich noch ein ersatzteil( o.a ) kaufen muss, und das ich in 1 woche nochmals vorbei komme...

Zudem: Wenn ich ein Ersatzteil ( o.a ) bestellen muss, wird er mich doch wohl wieder ins haus lassen ;)

Die tan werde ich dann via SE von der Bank holen...habe sowas ähnliches schon gemacht...man betrachte mein blog: http://w0nd3rl4nd.wordpress.com/2009/07/15/social-engineering-auf-bank/

MeGaM
20.07.2009, 11:00
wen der keylogger sich in iexplorer.exe injiziert?

dann merken die firewalls doch nichts, da der internet explorer eh freie bahn hat, oder?

bin wieder auf wiki ^^


edit:

ein renter der weiss wie man ne firewall perfekt konfiguriert, ist das nicht bisschen sehr fantasievoll? :D

aL1ien
20.07.2009, 11:01
wen der keylogger sich in iexplorer.exe injiziert?

dann merken die firewalls doch nichts, da der internet explorer eh freie bahn hat, oder?

bin wieder auf wiki ^^
Ihnen geht es darum, dass der keylogger eine verbindung zum internet aufbaut , da er ja etwas auf einen FTP schaufeln will.

aber weil es so schön war zitiere ich mich nochmals selbst:


Und zu meiner Lösung 1: Nehmen wir an, dass es diese geile tool wirklich gibt. Ich speichere das .txt einfach lokal und sage dem rentner, dass ich noch ein ersatzteil( o.a ) kaufen muss, und das ich in 1 woche nochmals vorbei komme...

int_main();
20.07.2009, 11:02
@aL1ien (http://free-hack.com/member.php?u=36739) Es ist kein geiles Tool. Ja gut schon ^^ aber die gibts eig in überzahl.
Siehe ZoneAlarm Firewall, Sunbelt Firewall, Kerio Firewall, Kaspersky Firewall usw...
Wenn man die Firewalls so einstellt, dass man immer gefragt werden will, wenn irgendwas gesendet wird, dann fliegt der Keylogger auf. Er wird nicht erkannt um gotteswillen. Aber der Netzwerkverkehr fliegt auf.
Zu deiner zweiten lösung, ja klar, warum nicht. Wenn man wieder reinkommt, ist das ne gute möglichkeit. ABER: Die TAN ist dann ungültig.

EDIT: Jugens in bin ich 3 Stunden wieder da um weiter zu Posten, fahr jetz pumpen ;) Viel spas beim Weiterdenken!

Wie alien sagte, kann die Kiste auch Lokal sein, in einem Text File ohne FTP Upload oder sonstige verbindungen. Und er könnte sich dann eben "in einer woche nochmals melden". Weiterhin könnte er den Keylogger mit einer Kill Funktion für alle moeglichen "bekannten" Firewallsysteme versehen, so das diese abgestellt wird. Ist ja Coding Technisch Möglich.

Barbers
20.07.2009, 11:06
um das mal alles zusammen zu fassen, ne bank mit ner zufälligen tan reicht schon aus damit man mächtig probleme bekommt ...
1. da bringt loggen recht wenig
2. zuhause auswerten is da sowieso zwecklos
(man muss da natürlich beachten das das nicht jede bank hat)
könnten wir uns einfach auf folgendes einigen damit hier nich andauernd neuer mist auftauch:
- ne normale deutsche bank mit tan (kenne keine in de die das nicht nutzt)
- ein switch (gibts hubs überhaupt noch?)
- normaler dsl zugang über router (bei nem modem is eh kacke)
- ein normales av und ne fw (kann man ja sowieso alles umgehen)
- ein durchschnittsbürger und nich irgend ein ehemaliger stasi mitarbeiter der jedem misstraut
- ein standard windows ohne administrator pw (normal machts keiner rein)
- ein offenes w-lan (auch ohne mac filter)
- 2 oder 3 pc's + router
glaube das wäre halbwegs realistisch, was sagt ihr dazu?

aL1ien
20.07.2009, 11:26
um das mal alles zusammen zu fassen, ne bank mit ner zufälligen tan reicht schon aus damit man mächtig probleme bekommt ...
1. da bringt loggen recht wenig
2. zuhause auswerten is da sowieso zwecklos
(man muss da natürlich beachten das das nicht jede bank hat)
könnten wir uns einfach auf folgendes einigen damit hier nich andauernd neuer mist auftauch:
- ne normale deutsche bank mit tan (kenne keine in de die das nicht nutzt)
- ein switch (gibts hubs überhaupt noch?)
- normaler dsl zugang über router (bei nem modem is eh kacke)
- ein normales av und ne fw (kann man ja sowieso alles umgehen)
- ein durchschnittsbürger und nich irgend ein ehemaliger stasi mitarbeiter der jedem misstraut
- ein standard windows ohne administrator pw (normal machts keiner rein)
- ein offenes w-lan (auch ohne mac filter)
- 2 oder 3 pc's + router
glaube das wäre halbwegs realistisch, was sagt ihr dazu?
Das habe ich alles eingehalten ;)

MeGaM
20.07.2009, 11:33
aL1en nö das mit der TAN nicht,

und glaub mir bei der Bank kommst du mit SE nicht weiter,

die TAN wird so generiert:

du must die bankkarte in den "rechner" tun,
danach einen code von der website eingeben + dein bankcode!

danach kriegst du ne TAN die für 1ne Session gültig ist,
danach wieder das ganze von vorne.

so ists bei der schweizer post auf jeden fall!

aL1ien
20.07.2009, 11:43
aL1en nö das mit der TAN nicht,

und glaub mir bei der Bank kommst du mit SE nicht weiter,

die TAN wird so generiert:

du must die bankkarte in den "rechner" tun,
danach einen code von der website eingeben + dein bankcode!

danach kriegst du ne TAN die für 1ne Session gültig ist,
danach wieder das ganze von vorne.

so ists bei der schweizer post auf jeden fall!
Langsam reichts. Lern zu lesen ! http://w0nd3rl4nd.wordpress.com/2009/07/15/social-engineering-auf-bank/

ICH HABS AUCH DURCHGEZOGEN!

Für den TAN in DE braucht man keinen Rechner. Da kriegt man monatlich eine karte zugewiesen. Jeder TAN ist für ein login da, somit ist es noch einfach als mit miener methode ( http://w0nd3rl4nd.wordpress.com/2009/07/15/social-engineering-auf-bank/ )

Deshoax
20.07.2009, 22:09
@aL1ien (http://free-hack.com/member.php?u=36739)
Das war aber auch dein Bruder... Ich glaube, dass sowas bei einer wildfremden Person deutlich schwiriger abzuziehen ist. Korrigier mich, wenn ich irre.

ABER: Deine variante ist fast Perfekt. Ich würde sie noch so verfeinern, dass du das TAN gerät einfach mitnimmst und ihm dafür versprichst, in 1 stunde wieder da zu sein o.ä. , da mann ein TAN Gerät nur gegen ein Vorhandenes eintauschen könne aus sicherheitsgründen.

Meine andere überlegung wäre noch:
Mann geht ins Netzwerk.
Macht das ARP Poisoning.
Macht eine Enummeration.
Dann kommen 2 mögliche wege:
1.) Einloggen als Admin, ggf deinen keylogger installieren, evtl RAT (da wir ja nun von einem Ottonormalanwender ausgehen ;) )
2.)Man snifft, wenn möglich.

Letzte möglichkeit ist SE.

Nur habe ich grade selber drüber nachgedacht.. ist der Keylogger sinnvoll?
Gibt es nicht eine bessere alternative?

Was mir noch so nebenbei als feature zu SE einfällt wäre ein HW-logger mit Sendemodul^^ (ich find die dinger ja übergeil).
So hat man immer zugriff auf das Bankkonto deines Vertrauens ;)

aL1ien
21.07.2009, 06:29
@aL1ien (http://free-hack.com/member.php?u=36739)
Das war aber auch dein Bruder... Ich glaube, dass sowas bei einer wildfremden Person deutlich schwiriger abzuziehen ist. Korrigier mich, wenn ich irre.

Es hat nie jemand etwas von "einfach" gesagt;)