Inside Windows 7

Hallo!

Mein Cousin ist so stolz auf sein Windows 7. Da habe ich ihm gesagt, ich wäre da schneller drin, als er scheiße rufen kann.

Er ist auf jedenfall angreifbar. Aus irgendeinem Grund läuft nämlich die Firewall nicht. Das liegt vielleicht an seinem Surfstick.

Ich kann offenene SMB-Ports sehen. Ich dachte mir, ich versuchs mal mit Bruteforce über SMB. Der PC heisst PETERJ-PETERJ-PC.
Das sieht aus, als hätte das Setup diesen Namen festgelegt, aber wie lautet der Username? Müsste der PC nicht PETERJ-PC heissen?
 
Die 3 offenen Ports sollten doch was möglich machen?

135/tcp open msrpc
445/tcp open microsoft-ds
2869/tcp open icslap
 
Die einfachste Mlöglichkeut dürfte eine beliebige LiveCd + executable deiner Wahl sein.

Du wirst hier keine Hilfe zu irgendwelchen Exploits bekommen und an deiner Stelle würde ich auch nichts ausführen was du nicht verstehst ;)
[size=-2]Btw. wenn ich dein Cousin wäre, fände ich es nicht sonderlich nett...[/size]
 
Er ist auf jedenfall angreifbar. Aus irgendeinem Grund läuft nämlich die Firewall nicht. Das liegt vielleicht an seinem Surfstick.
Das klingt für mich schon sehr komisch. War das schon immer so? Weil klingt für mich eher nach einer infizierte Raubkopierte Windows 7 installation bzw. nach der Rechner ist aus irgendeinem Grund infiziert und das hält die fw down.

Und wie die anderen schon sagten, zugriff via Remote auf ein Windows Rechner kannst nur via Trojaner oder ein Exploit was den Browser angreift + ein Exploit was den Windows Kernel angreift erreichen. Letzteres ist eher für jemand der weder viel Geld noch Ahnung nicht wirklich möglich sein.
 
Aus irgendeinem Grund läuft nämlich die Firewall nicht.
Wie kommst Du darauf?

Ich kann offenene SMB-Ports sehen.
Ja, wären die zu, wäre kein Sharing möglich?

Die 3 offenen Ports sollten doch was möglich machen?
Google icslap => Windows Media Player Network Sharing Service => Google "Windows Media Player Network Sharing Service vulnerability"
SMB => z.B Microsoft Security Bulletin MS11-020 - Critical : Vulnerability in SMB Server Could Allow Remote Code Execution (2508429)
Das gleiche mit dem Rest.
Microsoft Windows 7 version : Security vulnerabilities
Sollten im übrigen dann noch ein paar mehr "offen" sein (UDP).

Alternativ lässt sich auch der TCP/IP Stack angreifen. Oder der WLAN Stick hat garantiert einen Bug.

Setzt voraus eine öffentliche und noch nicht gefixte Lücke (Zerodays wird Dir für Lau keiner zur Verfügung stellen) - oder zumidnest ein seit Monaten nicht gepatchtes OS.

Er ist auf jedenfall angreifbar.
Die "Windowsdesktopkiste ist total unsicher im Netz und lassen sich im Nu mit dem Netzkater 0wnen" Zeiten sind nun schon seit einer Dekade vorbei: Microsoft Security :: Security Vulnerability | Report a Vulnerability | MSRC:
Microsoft spent almost three times as much on R&D as Apple last year - Neowin
Welcome to the real world.
 
Das klingt für mich schon sehr komisch. War das schon immer so? Weil klingt für mich eher nach einer infizierte Raubkopierte Windows 7 installation bzw. nach der Rechner ist aus irgendeinem Grund infiziert und das hält die fw down.
....

Metasploit sagt mir, es wäre Version Windows 7 Ultimate Build 7600.

Mein Original Win7 auf der Arbeit hat Build 7601. Scheint eine gecrackte Testversion zu sein oder?
edit: oder ohne Service Pack
 
Zuletzt bearbeitet:
Metasploit sagt mir, es wäre Version Windows 7 Ultimate Build 7600.

Mein Original Win7 auf der Arbeit hat Build 7601. Scheint eine gecrackte Testversion zu sein oder?
edit: oder ohne Service Pack

Nunja so kannst das nicht sehen ob das nun eine Originale Version ist oder eine Raubkopierte die infiziert ist. Da muss du schon die Person fragen.
Ist ja auch nur das scheinbar die Firewall gar nicht funktioniert bzw. angeht.
 
Wieso scheinbar? Wenn ich das Userpasswort hätte, könnte ich nich sogar auf C einloggen.

Argh ich glaube habe das oben falsch gelesen. Hab das so gelesen das sich die Firewall auch gar nicht starten lässt.

Sorry.

Aber wie CDW schon schrieb. Die Zeiten wo du eine Windowsbüchse so übers Netzwerk, wie in den 90er, "hacken" kannst sind vorbei.

Realistisch würde ich sagen kannst du nur versuchen Schadware auf den Rechner zu bringen oder nicht das OS sondern was anderes anzugreifen (Browser).
 
Aber wie CDW schon schrieb. Die Zeiten wo du eine Windowsbüchse so übers Netzwerk, wie in den 90er, "hacken" kannst sind vorbei.
Nun ja, wenn das tatsächlich eine gecrackte und nicht geupdatete Version ist - einen CVE Link habe ich ja oben gepostet. Für eine SMB Lücke von 2010 gibt es sogar einen PoC auf securityfocus.
 
Die Lücken sehe ich mir mal später an. Sollte da nichts zu machen machen sein, würde noch Bruteforce über SMB gehen.
Sollte das zu lange dauern, könnte man noch ein kleines Progrämmchen schreiben, was einen User anlegt, das müsste ich ihm dann unterjubeln.
 
Die Lücken sehe ich mir mal später an. Sollte da nichts zu machen machen sein, würde noch Bruteforce über SMB gehen.
Sollte das zu lange dauern, könnte man noch ein kleines Progrämmchen schreiben, was einen User anlegt, das müsste ich ihm dann unterjubeln.

Ja, dann haste deinem Cousin aber gezeigt wie unsicher sein System doch ist. Hey, moment... ich hab hier ein tolles deb-Package mit nem fancy screensaver. Wirbelt den kompletten Bildschirm rum. Willste den mal probieren? Einfach installieren... und danach kann ich dir zeigen wie unsicher doch dieses supertolle Linux ist. :rolleyes:

Mal ehrlich, ich würde zugeben, dass ich nicht auf dem neusten Stand war und Microsoft die letzten Jahre sehr sehr viel Manpower und Geld in die Sicherheit seiner Systeme gesteckt hat und sich dies mittlerweile auszahlt. Und wenn er etwas besonnen mit seinem System umgeht, es halbwegs ordentlich konfiguriert und up-to-date ist, braucht er sich net viele Gedanken machen.

Mit den oben genannten Lücken kannste ja immer noch in ner VM, o.ä. spielen, aber ich würde in der Verwandtschaft keine irrationalen Ängste schüren. Sonst installieren die sich noch alle Linux und nerven wegen Dauersupport. ;)
 
...
Mit den oben genannten Lücken kannste ja immer noch in ner VM, o.ä. spielen, aber ich würde in der Verwandtschaft keine irrationalen Ängste schüren. Sonst installieren die sich noch alle Linux und nerven wegen Dauersupport. ;)

Meine Eltern haben ein Linuxnotebook und einen Windowsdesktop. Rate mal welcher Computer mehr Ärger macht.
 
Nun ja, wenn das tatsächlich eine gecrackte und nicht geupdatete Version ist - einen CVE Link habe ich ja oben gepostet. Für eine SMB Lücke von 2010 gibt es sogar einen PoC auf securityfocus.

Diese Lücke lässt sich aber nicht aktiv ausnutzen.

Mir wäre schon geholfen, wenn ich den richtigen Username wüsste.
 
Mein Cousin ist so stolz auf sein Windows 7. Da habe ich ihm gesagt, ich wäre da schneller drin, als er scheiße rufen kann.
Anscheinend bist du ja nicht schnell drin. Schon garnicht mit eigenem Wissen. Du begehst den Fehler und unterschätzt Windows 7.

Ich kann Dresko auch nur zustimmen.

Anstelle ihm zu zeigen wie unsicher sein System ist, solltest du lieber deinen "Wissensvorsprung" nutzen und vorhandene Schwachstellen schließen um seine IT-Sicherheit zu gewährleisten.. (gerade innerhalb der Familie)

Was willst du damit auch groß beweisen?
Das dein Linux besser oder Microsoft unsicherer ist?
vielleicht noch ein Programm unterjubeln?
zerodays wird dir jedenfalls mal niemand zur Verfügung stellen - sonst würdest du aber auch hier wohl nicht nach Vorgehensweisen fragen.

Sein Windows 7 ist von grober Fahrlässigkeit mal abegsehen nicht so unsicher wie du glaubst zu wissen und kann bei richtiger Infrastruktur und notwendigen Konfigurationen auch extrem schwer zu überwinden sein.

Wärst du eigentliczh stolz wenn du ihm deine Überlegenheit auf diese Weise demonstrierst?

Er ist auf jedenfall angreifbar. Aus irgendeinem Grund läuft nämlich die Firewall nicht. Das liegt vielleicht an seinem Surfstick.

Warum sollte die Firewall nicht laufen? Wo grenzt du eine falsche Konfiguration ab?

Vielleicht nutzt er auch eine FW wie Outpost oder gänzlich eine Suite ohne Win-FW ..

Wenn er auf HIPS baut ist dein Vorhaben auch nicht gerade einfacher ..

Vielleicht nutzt er auch noch Sandboxie-Technologien oder Software wie Appguard (Blueridge) ..

Solte er eine 3. Anbietersoftware verwenden öffnet diese natürlich wieder Angriffspunkte. Du könntest dann (eventuelle) Popup Bestätigung für ausgehenden Verbindung unbemerkt setzen indem du die API ansteuerst und unbemerkt mit eine API-Attack eine ausgehende Verbindung bestätigst ..

Dazu fehlen aber auch noch diverse Randfaktoren..

Surft er direkt mit Surf-Stick oder nutzt er einen UMTS(3g)-Router?
Verwendet er 2-Benutzer-System? (User,Admin)
Welche Softwareversionen verwendet er?
Aktuelle Win-Updates?
Welche FW? HFW vorhanden? Vielleicht sogar DMZ?
Welcherer BB,IPS,IDS?

Genau wie xrayn gesagt hat ..
1:0 für deinen Cousin, er hat Imho die besserer Karten ;)

Ich meine ..
Wieso scheinbar? Wenn ich das Userpasswort hätte, könnte ich nich sogar auf C einloggen?
Der PC heisst PETERJ-PETERJ-PC.
Das sieht aus, als hätte das Setup diesen Namen festgelegt, aber wie lautet der Username? Müsste der PC nicht PETERJ-PC heissen?
Scheint eine gecrackte Testversion zu sein oder?

.. anscheinenend fehlt dir Hintergrundwissen ..

Wie siehts denn mit deinem Shell Scripting (run/ecu SSH) aus ..
Wie fit bist du denn im Powershell Scripting?

Bewerte dich mal in folgenden Punkten selber:

- Simple access to network sockets
- Direct access to the Win32 API
- access to crypto libraries
- Ability to hook managed code
- Simple bindings to COM
- .Net-based Commandlets

Höre am besten damit auf deinen (anscheinend unwissenden) Cousin mit falschen Tatsachen "Angst" zu machen :thumb_down:
 
Ich verstehe das so, dass der angreifbare Client auf einen Sambashare zugreifen muss um exploitet zu werden.
Nein. Ich meine die Nummer 2550 (von 2010).
Ja genau, ab Windows XP SP2 sollten die Ports von aussen nicht erreichbar sein.
Das war ironsich gemeint ;). Bei der Einrichtung der Verbindung muss man, sowei ich mich erinnere, den Typ des Netzwerks auswählen - Öffentlich/Heim/usw. Und da gibt es vordefinierte Regeln für den Win-Packetfilter, die durchaus Sinn machen und z.B den Zugriff auf diese Ports innerhalb des "Heimnetzwerks" erlauben. Sonst wäre per Default kein "Folder-Sharing" möglich ;)

Und falls die Ports von WAN /"außen" aus erreichbar sind, muss der Rechner auch dann, neben ausgeschaltetem Packetfilter, entweder direkt am Netz hängen oder im Router muss eine Weiterleitung speziell an diesen Rechner angelegt werden.
 
Nein. Ich meine die Nummer 2550 (von 2010).
Der geht nicht. Es ist kein Share für Gäste freigegeben.

Das war ironsich gemeint ;). Bei der Einrichtung der Verbindung muss man, sowei ich mich erinnere, den Typ des Netzwerks auswählen - Öffentlich/Heim/usw. Und da gibt es vordefinierte Regeln für den Win-Packetfilter, die durchaus Sinn machen und z.B den Zugriff auf diese Ports innerhalb des "Heimnetzwerks" erlauben. Sonst wäre per Default kein "Folder-Sharing" möglich ;)
vielleicht hat er sich da verklickt.
Und falls die Ports von WAN /"außen" aus erreichbar sind, muss der Rechner auch dann, neben ausgeschaltetem Packetfilter, entweder direkt am Netz hängen oder im Router muss eine Weiterleitung speziell an diesen Rechner angelegt werden.

Jedenfalls sind 3 TCP-Ports erreichbar, irgendein Murks muss passiert sein.
 
Zuletzt bearbeitet:
Zurück
Oben