Mit ‘Google’ getaggte Beiträge

◾ „You can not fix the stupid! – Ron White

OR is a vuln
Als ich bei XSSposed gestern die Meldung zum „Open Redirect“ bei allen Google Domains weltweit einreichte,
da dachte ich noch, dass Google das wohl sicher bald beheben würde.
Nach meiner Anfrage beim Security-Team von Google teilte man mir mit es sei keine Sicherheitslücke!

Google redirected

Wenn ihr also demnächst auf euch zugesendete Google-Links wie diesen hier klickt (Google steht drauf und ZDNet ist drin ;-), dann schaut besser gaaanz
genau jeden einzelnen Parameter der u.U. Kilometer langen URL genau an. Denn genau das setzt Google offenbar voraus!

Da die meisten User gar keine Ahnung von php, html oder sonst was für Sprachen, oder gar Protokollen haben,
halte ich dieses Abschieben der Verantwortung für unhaltbar! Und ja, es gehört angeprangert!

Selbst OWASP listet „Open Redirect“ in seiner Top 10 der Risiken auf! Und auf der zugehörigen Seite heißt es
deutlich:

Open Redirect – This is a Vulnerability

Nun geht es mir nicht hauptsächlich um den Reward, den Google (auch für Sicherheitlücken die Google Suche
betreffend) auslobt, es geht um das Prinzip. Und aus Prinzip lasse ich mich nicht gerne mit einem Einzeiler
und „das ist keine Sicherheitslücke“ abfertigen. Eine US Regierungsstelle durfte schon schmerzhafte Erfahrungen
mit „Open Redirects“ machen. Das Thema ist also wirklich nicht neu….

Wie mir ging es aber schon anderen, wie hier in einem Artikel von ZDNet zu lesen ist (siehe auch hier).
Nichts ist schlimmer, als wenn ein Problem ignoriert, oder gar nahezu als Feature abgetan wird,
oder wie in diesem Fall, man offenbar keine Verantwortung dafür übernehmen will!

Den User auf unvalidierte Redirects laufen zu lassen ist eurer nicht würdig!

Nein, Google…so geht es nicht!

Sollte Google seine Meinung ändern und ggf. sogar ein paar Taler aus dem Rewardprogramm
locker machen, spende ich einen Teil davon an eine gemeinnützige Einrichtung, die Menschen
in Not unterstützt!

Wer sich für die Parameter in der Google URL interessiert kann hier einen guten Beitrag dazu finden:
weiterführender Link zum Thema Google-Suche

„Die größte Leistung besteht darin, den Widerstand des Feindes ohne einen Kampf zu brechen“ – Sunzi

Viele Internetnutzer sind so leichtgläubig, dass man nur vor Ehrfrucht erstarren kann. Zuletzt wurde ich vor
etwa zwei Wochen gefragt, warum ich nicht bei Facebook wäre. Das wäre doch alles so toll und klicki bunt!
Man könne in jeder Lebenslage sofort Bilder hochladen und teilen, sowie seinen Senf ungefiltert zu jeder Kleinigkeit
dazugeben…

Aber wer kann diese Daten einsehen? Nur Freunde? Wen haben Sie in den Freunden einsortiert? Und dürfen diese
evtl. Inhalte wiederum mit deren Freunden teilen? Woher wissen sie, dass Ihre Informationen nicht zu Dritten gelangen?
Und weiter: wissen Sie, was besagte Dritte damit alles anstellen können?

Ich wette nicht!

Ein Angreifer könnte in etwa nach folgendem Schema vorgehen, um seine Zielperson in die Mangel zu nehmen:

1. Informationsbeschaffung durch Auswertung von:

1.1 – Twitter (Statusmeldungen, Retweets, Favoriten, Follower/ Follows, Bilder+Links, Standorte)
1.2 – Facebook (Statusmeldungen, Likes, Freunde, Bilder, Verwandschaftsgrade, Bilder+Links, Standorte)
1.3 – Google (cross-Nicknamecheck, Homepages auswerten, Forenbeiträge analysieren…)

2. Kontaktanbahnung zur weiteren (direkten) Informationsgewinnung über:

2.1 – Anfreundung via soziale Netzwerke (Verbindung über gleiche Interessen)
2.2 – gezielter Einkauf bei Ebayangeboten der Zielperson (bei Abholung von Waren -> Informationsgewinnung
ggf. sogar flüchtig in der Wohnung der Zielperson….)
2.3 – Hilfe bei Fragen in Foren (bei IT-Fragen kompetent helfen erhöht spätere Reputation bei Aufforderung von
Klick auf externe Links -> Ausspähen von Daten)

3. Verwendung der beschafften Informationen via:

3.1 – Vertrauensstellung nutzen um Zielperson auf preparierte Seiten zu locken
3.2 – Versand von Dateien an Zielperson mit persönlichen Aufforderungen und Themenbezug
(z.B. im Text einer gespooften EMail: „Schau mal was Tante Anni beim Geburtstag von Onkel Kurt passiert ist! Bilderordner im Anhang…“)

Insbesondere auf Punkt 3.1 möchte ich an dieser Stelle näher eingehen.
Ist jemandem bekannt, dass Sie gerne und oft bei z.B. Ebay einkaufen, so könnte ihnen eine Person mit entsprechender
Reputation bzw. Vertrauensstellung auch den einen oder anderen Phishing-Link unterjubeln, der Ihre Logindaten
an den Angreifer überträgt und parallel tatsächlich einen Login auf Ebay vornimmt. Sie bekommen von dem Vorgang
praktisch gar nichts mit und schauen sich lediglich ein empfohlenes Objekt auf Ebay an…

So bietet beispielsweise das Social Engineering Toolkit genau solche Funktionen um gezielt Webseiten zu klonen und die dort eingegebenen Daten an den Angreifer zu übertragen. Mit den erbeuteten Zugangsdaten können weitere Informationen über die Zielperson beschafft werden und ggf. im Namen der Zielperson agiert werden.

In diesen ersten Schritten legt der Angreifer großen Wert darauf verdeckt zu operieren und so präziese Informationen wie möglich zu erhalten. Die Zielperson darf weder erkennen, dass der Angreifer gezielt Informationen beschaffen möchte, noch darf die eigentliche Intention des Angreifers erkennbar sein.

Es braucht Zeit und Ausdauer, sich als Angreifer durch diverse Seiten auf Google & Co. zu wühlen, erhöht aber die Erfolgschancen deutlich. Informationsbeschaffung bedarf einer genauen Planung, Nachforschung und natürlich der Gabe
strategisch aus der Sicht eines Angreifers heraus zu denken.

Open Source Intelligence (OSINT) ist eine Hauptquelle für (indirekte) Informationsbeschaffung. Unten stehendes Diagramm veranschaulicht beispielhaft die Aufbereitung gewonnener Daten zur weiteren strategischen Planung.
Es werden Beziehungen aufgezeigt, die teilweise automatisiert gewonnen wurden (OSINT-Tools).

Abbildung: Beispielfall Max Miller. Information beschafft über OSINT-Tools und manuelle Recherchen:

Von unserer Zielperson „Max Miller“ wissen wir am Anfang nur den Namen und haben eine EMailadresse gefunden. Zudem haben wir ein auf die Person lautendes Facebookprofil gefunden. Nun wertet unser Tool anhand unterschiedlicher öffentlich zugänglicher Quellen aus, wo die Zielperson mit diesen Daten Spuren im Internet hinterlassen hat. Max Emailadresse wird über Google mit einer Datingseite und seiner Firmenwebsite in Verbindung gebracht. Eine genauere Recherche auf der Datingseite zeigt, dass Max mit einer anderen Person im Datingnetzwerk kommuniziert hat (Kommentare auf deren Profilseite -> Kristin Flopp).

Da Max auf Facebook Freunde sammelt wie andere Menschen Muscheln am Strand, fällt es uns leicht mit ihm über einen Fakeaccount auf Facebook schnell befreundet zu sein. Um seine Aufmerksamkeit und sein Vertrauen über die Zeit zu gewinnen kommentieren wir wohlwollend seine für uns freigegebenen Beiträge, Bilder etc. Über die Zeit gewinnen wir nicht nur aus privaten Facebooknachrichten Informationen, sondern schaffen es u.U sogar in den engeren Freundeskreis. Mit noch mehr Berechtigungen, um gepostete Inhalte von Max einzusehen. Der Beziehungsstatus von Max auf Facebook zeigt uns, dass er mit Franzi Miller verheiratet ist. Was Franzi wohl zu Max Bekanntschaft auf der Datingseite (Kristin Flopp) sagen würde?

Wir lernen aufgrund der Einträge auf Facebook eine Menge über Max. Z.B., dass er gern mit Dingen angibt, die er bei EBay gekauft hat. So, wie sein nagelneu erstandenes Smartphone Samsung Galaxy S3, für das es einen schönen Exploit gibt, mit dem wir sein Gerät (wann immer wir wollen) zurücksetzen können. Dazu muss Max nur einem unserer Links auf seinem Handy folgen…

Die planlose Verknüpfung sozialer Netzwerke von Max führt uns zu seinem Twitteraccount mit dem Accountnamen „Virenschreiber“. Die Tweets von Max werten wir natürlich ebenfalls aus, folgen ihm auf Twitter und stellen fest, dass er gelegentlich sogar seinen Standort in den Tweets mit sendet. Am 12.12.2012 ist Max in Berlin. Das ist komisch, da er doch auf Facebook geschrieben hat, dass er für 3 Tage nach Dortmund muss, um von seiner Arbeit aus bei einem Kunden einen Auftrag abzuwickeln?! Ist es nur ein kurioser Zufall, dass unsere Recherchen ergeben haben, dass Kristin Flopp ebenfalls in Berlin wohnt?!

Jetzt, wo wir wissen, dass Max sich offenbar in Berlin vergnügt wird es Zeit die Remotelöschung auf seinem Smartphone zu forcieren…

Ob das wohl seinen Stressfaktor in die Höhe treibt? Zeitgleich nehmen wir seine Homepage unter heftiges Denial of Service-Feuer, damit auch bei ihm im Büro Alarmstufe Rot ausgerufen wird. Ob die Mitarbeiter von Max wohl versuchen werden ihn zu erreichen? ;) Unter der IP die zum Mailserver von Max gehört loggen wir uns außerdem kurzerhand via Telnet auf Port 25 ein und nutzen den schlecht konfigurierten Server (Open Relay), um in seinem Namen noch eine EMail an seine „Noch-Frau“ zu senden, in der wir ihr schreiben, dass es „aus“ ist.

Zugegeben, das Szenario ist konstruriert und böse, aber es ist nicht unmöglich. Nein, es ist sogar sehr wahrscheinlich, dass über längere Zeit observierte Personen früher oder später in die eine oder andere Falle tappen werden. Ein geschulter Angreifer mit entsprechend hoher Motivation kann durchaus mehr als nur Kollateralschaden anrichten!

Um auf das eingangs erwähnte Social Engineering Toolkit zurück zu kommen: mit einer sorgfältigen Zielanalyse und den richtigen Softskills muss die Zielperson am Ende nur noch zum passenden Exploit gelockt werden (Website die unseren Code ausführt).

Doch dazu im nächsten Blogbeitrag mehr….

Be careful who you open up to. Only a few people actually care, the rest just want information to infiltrate and benefit.

Wer ungesicherte Browsersitzungen nutzt, wie beispielsweise unter http://facebook.com oder http://twitter.com ,
der hat unter Umständen ein ernst zu nehmendes Sicherheitsproblem im eigenen Netzwerk. Denn durch
ARP-Spoofing ist es somit möglich die o.g. Sitzungen mit einem Man-in-the-middle Angriff auszuspionieren.

Dabei täuscht praktisch ein Rechner in eurem Netzwerk vor, dass zu seiner MAC-Adresse alle anderen IP-Adressen
im Netzwerk gehören. Somit schickt euer Rechner z.B. nicht mehr die Verbindungsanfragen an euren Router, sondern
an den Angreifer-PC. Dieser leitet im besten Fall eure eigentlich für den Router vorgesehenen Anfragen an den Router durch.

Wie einfach das ist, zeigt ein von mir eingesetztes Tool unter Android (auf meinem Mobiltelefon).
Hier sehen wir ettliche unverschlüsselte Sitzungen, die man hätte übernehmen können.

Ich habe mich dazu lediglich in ein offenes WLAN eingewählt und diese Anwendung suchen lassen.
Merke: !!Man sollte generell offene Netze meiden!!

Das Prinzip ist nicht nur simpel, sondern auch hoch effektiv! Mit einem Klick auf den Eintrag zu Facebook,
Youtube oder Twitter etc. ist man sofort in der Sitzung der fremden Person angemeldet.

Wie umgeht man dies nun? Die Antwort ist ebenso simpel, wie leicht umzusetzen:

SSL (Secure Socket Layer) verwenden! SSL verwendet ihr immer automatisch dann, wenn ihr in der Adresszeile eures
Browsers https:// seht. Transport Layer Security (TLS) ist übrigens die Erweiterung von SSL.

In Facebook könnt ihr diese sichere Verbindung erzwingen, indem ihr in den Kontoeinstellungen auf „Sicherheit“ geht
und das „Sichere Durchstöbern“ aktiviert. Bei Twitter erreicht ihr selbiges unter den Einstellungen und dann unter
„Nur HTTPS“ zu aktivieren.