Schulprojekt

Hallo zusammen!
Mein name ist Raphael und ich bin zur Zeit Schüler eines
Gymnasiums (Q1). Nun möchte auch nicht lange um den
heißen Brei reden und komme direkt zum Punkt. Unser Informatik
Fachleiter und zugleich auch einziger Informatik Lehrer hat mir
und ein paar anderen Informatik interessierten Schülern das Angebot
gemacht das wenn wir es schaffen sein Windows 7 Administrator Passwort sowie
das Passwort des Schul Wlans zu knacken die Erlaubnis bekommen das Wlan für die
restlichen Schuljahre benutzen dürfen. Jedoch gibt es Regeln an die wir uns halten müssen:


  • Das Schulnetzwerk darf bei den Versuchen nicht beschädigt werden
  • WIR müssen es selber schaffen an die Passwörter zu kommen, also sind Programme von anderen Leuten Tabu.
  • Wir müssen ihn wenn wir es geschafft haben an seine Passwörter gekommen sind zeigen wie wir es geschafft haben. (Die Passwörter von einem 3ten gesagt zu bekommen würde also nichts bringen)
Jetzt bin ich aber noch ganz am Anfang und bräuchte ein wenig Hilfe bei
der Orientierung deshalb habe ich folgende Fragen an euch:


  • Welche Programmiersprache würde ich für das unterfangen können müssen?
  • Welche Methoden gibt es überhaupt und welche würde mir am meisten nützen?
  • Ist es überhaupt möglich?
Ich freue mich auf alle Antworten und über jeden Link zu tuts :D

Lg Raphael
 
Hi Raphael,

schön schade, dass Ihr nur einen Info-Lehrer habt. Macht aber nichts, denn derjenige der Lernen will, der schafft es auch ohne einen Lernkorupus. Der Wille ist das, was hier zählt.

Ich mag jetzt mal auf dein Problem zu kommen. Es gibt durchaus mehrere Wege an ein W-Lan Passwort zu kommen. Manchmal schwerer, manchmal einfacher. Hängt von der Verschlüsselung des Mediums ab. Dennoch würde ich dir dringlichst Raten dir was von deinem Lehrer Schriftlich in die Hand dazu zu geben. Denn das EINDRINGEN in ein FREMDES W-LAN ist Illegal.


Mehrere Wege führen hier nach Rom. Dennoch werde ich dir die Straße nicht nach Rom genau zeigen. Es gibt mehrere Möglichkeiten das Passwort eines W-Lans herauszufinden. Es ist aber vorher wichtig, dass Du verstehst, wie ein W-Lan aus der Technischen Sicht her genau funktioniert. Und damit dürftest Du erstmals eine Weile beschäftigt sein.

Als nächstes muss ich dir leider eins sagen: In der Security branche entwickelt man nur selten eigen Entwickelte Programme. Meistens bedient man sich irgendwelchen schon fertigen Programmen, die man abändert, oder wenn man eigene schreibt schon irgendwelche im Netz verfügbaren Bibliotheken. Daher würde ich mal Pauschal auf Basis deines Wissens sagen: Ohne andere Tools gelingt dir so was nicht.

Prinzipiell, wenn Du Pen-Testing lernen möchtest ist Python hier die erste Wahl. Es ist zwar eine keine Programmiersprache, aber für Pen-Testing oder Sicherheitsanalysen meist mächtiger als eine Programmiersprache.




NOCHMALS: Falls was an deiner Aussage stimmen sollte, dann lass es dir Schriftlich vom Lehrer geben, ansonsten Finger weg!
 
Zuletzt bearbeitet:
Da niemand deine Geschichte überprüfen kann und das Verhalten eures Lehrers im besten Falle grob fahrlässig ist, gibts hier nur ein paar Startpunkte, die eh jeder Admin kennen sollte.

Allgemein:
Big bertha says: default passwords
Yes, 123456 is the most common password, but here
Überlegt mal: Wie könnte ein Passwort aussehen, dass vielleicht von mehreren Nutzerinnen geteilt wird? Vielleicht "Schulname"+"Wifi"+"123"? Vielleicht in unterschiedlicher Groß- und Kleinschreibung? Vielleicht auch ein kleiner Satz "SchulwlanIstToll"? Oder "SchuelerSindDoof"?

Windows 7:
Da ihr nichts verändern dürft, besteht die einzige (technische) Möglichkeit darin, die SAM- (Standalone-PC) bzw. NTDS.DIT (Domäne)-Datei zu besorgen und z.B. mittels Bruteforce zu knacken. Wie ihr da ran kommt, kommt auf die Umgebung an, euer Vorwissen, die Rechte, die ihr aktuell bereits besitzt, die Möglichkeiten, die euch zur Verfügung stehen, usw. Im einfachsten Fall bootet ihr einfach mal von einer Linux Live-CD... ;)

WLAN:
Ihr prüft, welche Verschlüsselung aktiv ist. Dann entscheidet ihr:
0. Unverschlüsselt -> Einfach verbinden ;)
1. WEP und WPA1 sind mit etwas Hintergrundwissen einfach zu knacken. Technische Informationen gibts z.B. hier.
2. WPA2 Personal -> In WPA2 Personal wird überall der gleiche PSK verwendet. Der Angriff auf das Verfahren selbst ist nicht zielführend, wenn man von dem Thema keine Ahnung hat. Ein Ansatz wäre hier, den PSK von einem bereits kompromittierten Rechner auszulesen.
3. WPA2 Enterprise -> Hierbei werden pro Benutzer unterschiedliche Zugangsdaten verwendet, die gegen ein Backend überprüft werden (meist RADIUS in Verbindung mit AD). Eine Möglichkeit, die mir hier spontan einfällt, wären Rouge APs.

Da ihr keine Tools nutzen dürft, wird der zumindest Angriff gegen Wifi eher nicht von Erfolg gekrönt sein - dafür fehlt euch einfach das nötige Wissen, um diese Tools zu programmieren. In Bezug auf den Angriff gegen Windows 7 kommt es stark darauf an, ob die Rechner in einer Domäne sind oder nicht und welchen Administrator-Account ihr auslesen wollt. Im Fall des Domänen-Admins würde ich davon abraten, einen Angriff durchzuführen, da das Risiko zu groß ist, dass ihr dabei ernsthaften Schadet anrichtet. In Fall des Standalone-PCs oder des lokalen Admin-Accounts könntet ihr jedoch durchaus Chancen haben. Die SAM-Datei auszulesen und einen kleinen Bruteforcer zu schreiben, ist keine schwere Aufgabe und mit ein bisschen Übung, Geduld und Nachforschungen durchaus machbar.
 
Zuletzt bearbeitet:
Als nächstes muss ich dir leider eins sagen: In der Security branche entwickelt man nur selten eigen Entwickelte Programme.

Nein, das ist die Regel.

Prinzipiell, wenn Du Pen-Testing lernen möchtest ist Python hier die erste Wahl. Es ist zwar eine keine Programmiersprache, aber für Pen-Testing oder Sicherheitsanalysen meist mächtiger als eine Programmiersprache.

Nein, Python ist eine Programmiersprache.

https://de.wikipedia.org/wiki/Python_(Programmiersprache)

NOCHMALS: Falls was an deiner Aussage stimmen sollte, dann lass es dir Schriftlich vom Lehrer geben, ansonsten Finger weg!

Da stimme ich voll und ganz zu.

Ich würd's spannend machen und Social Engineering betreiben. Irgendjemand wird nämlich Zugang zu dem WLAN haben. Such' dir das schwächste Glied und setz' da an.
 
@rapadeus

Es kommt ganz darauf an, was du pentestest und in welcher Umgebung.
Wenn du zB mit IDS und IPS zu tun hast, die nach nmap-scans ausschau halten, bietet es sich an scapy oder etwas vergleichbares zu nehmen, ja.

Wenn du eine Webapp testest, dann ist diese in ihrem Verhalten sehr maßgeschneidert.
Das reicht von Timeouts, über zu verbose Fehlermeldungen, und Typos in ähnlichen Fehlermeldungen, über Sessionmanagement, Bruteforce-angriffe und SQLi-möglichkeiten mittels Cookies.
Für letzteres ist mir zB kein öffentliches Tool bekannt das das ausnutzt.
Von daher bietet es sich an selbst was zu entwickeln um es zu automatisieren und dann auf alle Funktionen einer Applikation loszulassen, mehr oder weniger diskret.

Genauso muss man dann auch nach implementierten aber nicht verlinkten Funktionen suchen, diese zu finden hängt von der Technologie ab(jsp,asp,php,py), wie sie aufgerufen werden, alles über einen Endpunkt und die entsprechende Funktion wird mittels parameter definiert, restschnittstellen, etc. Soetwas ist zu speziell als das man dafür ein generisches Tool schreiben kann.

Wenn du dann weitergehst und ganze Systeme nachbaust, musst du ggf. wieder auf eigene Funktionen zurückgreifen, oder Funktionalität selbst zusammenstecken um einen automatisierten Angriff zu fahren.

Das man nur ein Tool anwerfen muss und zugang erlangt, gilt für sehr schwache Applikationen aber jeder Entwickler der sein Salz wert ist wird nicht so entwickeln, und viele Schwachstellen werden halt durch solche Tools während der Entwicklung entdeckt und behoben, Stichwort TDD und QA.
Deswegen ist Pentesting ja auch harte Arbeit und nicht jeder H4x0r kann das einfach so zwischen Kaffee machen und Fernsehkucken, ok bit oder CDW vielleicht ;) .
Das ist ein Mythos der sich hartnäckig hält.
 
Zuletzt bearbeitet von einem Moderator:
1. WEP und WPA1 sind mit etwas Hintergrundwissen einfach zu knacken. Technische Informationen gibts z.B. hier.

Ist WPA1 nicht wesentlich sicherer als WEP? Wenn ich das noch richtig in Erinnerung habe, nutzt WPA1 zwar auch RC4 wie WEP, aber einen vernünftigen Angriff außer Bruteforcen wie aufs AES/PSK von WPA2 gab es dafür doch auch nicht oder?

Im Paper habe ich beim schnellen durchscrollen jetzt auch nix zu WPA gesehen, sondern nur zu WEP.

EDIT: Zum Thema mal selbst noch:
Hast du denn irgendwie Zugang zu dem Schul WLAN? Also gibt es einen Rechner, der von den Schülern benutzt werden kann und das WLAN Passwort kennt? So kann man sich den ganzen Angriff auf das WLAN selbst sparen und dort einfach irgendwie das offensichtlich abgespeicherte WLAN Passwort auslesen.
Dazu muss man natürlich aber auch erst mal wissen was für ein Schutz das WLAN genau benutzt. Wenn es irgendwas in die Richtung EAP ist mit individuellem Login für jeden Nutzer und ihr sollt das Passwort des Lehrers rausbekommen, wird es schon haariger.
 
Zuletzt bearbeitet:
Ist WPA1 nicht wesentlich sicherer als WEP? Wenn ich das noch richtig in Erinnerung habe, nutzt WPA1 zwar auch RC4 wie WEP, aber einen vernünftigen Angriff außer Bruteforcen wie aufs AES/PSK von WPA2 gab es dafür doch auch nicht oder?

Ok, du hast mich ertappt. Allerdings besitzt WPA-TKIP gegenüber WPA2 immernoch massive Schwächen, die auch im Rahmen anderer Angriffe nutzen könnte, z.B. diverse Jamming-Angriffe gegen die Verfügbarkeit des WLANs, die Nutzung von RC4 und dem damit verbundenen Bias, usw... Weitere Informationen gibts auch in folgenden Papers:

- http://dl.aircrack-ng.org/breakingwepandwpa.pdf
- https://lirias.kuleuven.be/bitstream/123456789/401042/1/wpatkip.pdf
- http://eprint.iacr.org/2013/748.pdf
- https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-vanhoef.pdf (besonders zu empfehlen, da es zeigt, warum RC4 allgemein nicht mehr genutzt werden sollte)
- http://infoscience.epfl.ch/record/206908/files/254.pdf
- https://lirias.kuleuven.be/bitstream/123456789/473761/1/acsac2014.pdf (Angriffe gegen Fairness)

Aus Praxissicht hast du aber natürlich Recht: Ein erfolgreicher Angriff aufs WLAN ist eher unwahrscheinlich, wenn nicht gerade WEP eingesetzt wird. Und selbst dann ist es für einen Anfänger ohne Toolunterstützung recht schwierig.
 
Zuletzt bearbeitet:
Also mal ehrlich...

Programme von anderen Leuten sind tabu
Wie soll man ohne zuhilfenahme von extern hier voran kommen?

Betreibt Ihr z.B. Social Engineering bezieht Ihr eventuell andere Personen mit ein, die nicht darüber lachen werden das Ihr hier Daten auspionieren wollt.

Trojaner, oder andere Tools dürft Ihr auch nicht verwenden, bzw. noch fataler nicht auf die Clients dritter aufspielen.


Sein Admininstrator Windows 7 passwort könnt Ihr, so denke ich mit physikalischen Zugriff erhalten.

Live CD, oder Bootfähigen USB Stick - welchen Ihr Dem Lehrer unterjubeln könnt.

Artikel hierzu z.B.: http://www.heise.de/ct/ausgabe/2015-5-Angriffe-mit-dem-USB-Rubber-Ducky-2536847.html
 
Wie soll man ohne zuhilfe-nahme von extern hier voran kommen?

Ich glaube das ist der Sinn dieser Bedingungen ;) und ganz gewieft.
Denn man kommt so zwar nicht weiter, beschäftigt sich aber mit dem Thema und lernt.
Von daher ist der Lehrer super.
Hatte auch mal so eine Chemielehrerin.

Die wissen sowieso das man es macht/versucht, da ist es doch besser das man es in kreative Bahnen lenkt und den Dialog offen hält um ggf. mit Rat zur Seite zu stehen.

Ich würde von physischem Zugriff auf den Rechner Abstand nehmen, da es einen Vertrauensbruch darstellt.
Denn ihr müsst nicht nur dem Lehrer vertrauen sondern er auch Euch.
Und wenn er das nicht kann, wird er euch auch nicht an so einer langen Leine laufen lassen, sondern demnächst einfach drohend und ablehnend nein sagen.

Auch wenn ihr hier den Part der "Angreifer" übernehmt dürft ihr niemals in vollem Umfang so agieren, sondern ihr müsst auch mal mit dem Ziel kollaborieren, denn es geht nicht darum einen Angriff zu fahren sondern diesen, wenn überhaupt zu simulieren.

Denn damit greift ihr nicht nur den Netzwerkzugang an, sondern alles was auf dem Computer liegt und wenn ihr Mist baut ist das installierte OS hinüber.
(Spielt also in einer ähnlichen Liga wie Trojaner und andere Maleware.)
Ihr könnt fragen und er schaut Euch dabei über die Schultern um sicher zu stellen das Ihr nur nach diesem Passwort sucht und nicht nach privater Korrespondenz, Testergebnissen, Bewertungen anderer Schüler, Noten oder dergleichen.
Den es geht ja nicht darum physischem Zugriff auf den Rechner zu bekommen sondern um die Möglichkeit, das OS was offline ist nach dem Netzwerkzugang zu durchforsten.

ggf. stellt er Euch eine präparierte Maschine zur Verfügung welche ihr nach belieben offline testen könnt, wo nur der Netzwerkzugang drauf ist.


Gruß

Fluffy
 
Zuletzt bearbeitet von einem Moderator:
Hallo zusammen!
Unser Informatik
Fachleiter und zugleich auch einziger Informatik Lehrer hat mir
und ein paar anderen Informatik interessierten Schülern das Angebot
gemacht das wenn wir es schaffen sein Windows 7 Administrator Passwort sowie
das Passwort des Schul Wlans zu knacken die Erlaubnis bekommen das Wlan für die
restlichen Schuljahre benutzen dürfen.

Euer Ziel ist also das Schul-WLAN benutzen zu dürfen. Nunja, wenn Ihr das WLAN-Passwort herausbekommt, warum dann noch um Erlaubnis bitten?

Jedoch gibt es Regeln an die wir uns halten müssen:


  • Das Schulnetzwerk darf bei den Versuchen nicht beschädigt werden
  • WIR müssen es selber schaffen an die Passwörter zu kommen, also sind Programme von anderen Leuten Tabu.
  • Wir müssen ihn wenn wir es geschafft haben an seine Passwörter gekommen sind zeigen wie wir es geschafft haben. (Die Passwörter von einem 3ten gesagt zu bekommen würde also nichts bringen)

Unsinnige Regeln, die es Euch unmöglich machen das Ziel zu erreichen. Ihr sollte die Software also selber schreiben. Unmöglich.

Meine Vorgehensweise wäre die:

Prüfen, ob der WLAN-Access-Point WPS beherrscht. Wenn es aktiviert ist, dann per Brute-Force die Pin herausbekommen. Stichwort "wash" und "reaver".

Wenn kein WPS, dann wird es schwieriger und vor alle zeitaufwendiger. Die üblichen Angriffe gegen WPA und WPA2 sind komplex. Das lohnt sich in der Regel nicht.

Die Sicherung per WEP schließe ich aus, weil sonst hätte sich euer Lehrer nicht auf diesen Deal eingelassen.

Was sich eventuell noch lohnen könnte, herausbekommen, ob der verwendete Access-Point irgendwelche Schwachstellen hat.
 
Wenn man pyhsikalischen zugriff auf den AP hat dann sollte es realtiv einfach sein in das Webinterface zukommen, da es über die jahre jede menge Angriffspunkte gab und die Software leider kaum bis garnicht gepatched wird ist das wohl das potenzielle beste Möglichkeit. Die APs werden irgendwo unaufällig plaziert sein (vielleicht mit einer status LED gut zu erkennen)
 
ich glaube, das schulprojekt wurde nicht gelöst, und der lehrer freut sich, das seine schüler aufgegeben haben. also kein wlan und zugriff auf dem admin rechner. hätte mich auch gewundert, wenn der lehrer dies zulässt , wie soll er auch das kontrollieren. gerade in der schule wo hunderte von schülern ins netz gehen.
 
Zurück
Oben