"Hacken" für Anfänger Teil 2 - Das Trojanische Pferd

  • Posted on: 29 January 2016
  • By: Patrick

Hallo liebe Hobby Hacker und Skript-kiddies.



Heute geht es weiter mit Teil 2 unserer Serie „Hacken“ für Anfänger.



Vorab. Wer nicht den Teil eins gelesen hat, sollte damit jetzt anfangen.
Dort haben wir nur ganz grob ein paar Grundlagen geschaffen und
auch erklärt, warum ich hier ganz grob die Methoden versuche für den
PC-Anfänger zu erklären.



Heute geht es darum unseren eigenen kleinen Trojaner zu erstellen.



Ich denke die meisten von euch wissen bereits was das sein soll. Für den
Rest ganz kurz. Ich muss dazu kurz Stromberg zitieren, der sich da auch
mit Solchen Themen sehr intensiv befasst.




...
Der ... kann Kaffee, Döner, Bauchtanz
Mehr nicht. Das ist kein Vorurteil, sondern historisch erwiesen.
Die alten Griechen, die haben historisch was geleistet, aber der ..., da wird es eng
...




Warum? Weil ein Trojanisches Pferd in der  griechischen Mythologie  ein Holzpferd war,
wo die alten Griechen die kleinsten Soldaten reingesteckt haben,
welche dann nach Troja einkehren konnten und die Türen und Tore öffneten.
Dannach haben sie noch ordentlich einen Getrunken, sich über die Trojanischen Frauen herrgemacht
und die Burg besetzt.



Das Trojanische Pferd von Heute.




Ihr seht. Die Masche ist alt, aber dennoch in der heutigen Zeit beliebt.
Denn genau das gleiche machen wir heute. Wir erstellen ein Programm,
tarnen es und wenn es einmal auf dem System ausgeführt wird, können wir uns ein Bier aufmachen,
Fotos ansehen und mit etwas Glück bekommen wir noch eine Webcam liveshow. Zugegeben.
In Troja war das wahrscheinlich etwas spannender. Aber was solls. Lieber Cybersex als gar kein Sex.
Man nimmt, was man bekommt ;)




WIR SIND DIE GUTEN!!


An dieser Stelle noch ganz kurz die Moralpeitsche. Wir wollen hier Angriffe lernen und verstehen,
damit wir uns zum Schluss schützen können. Also bitte benehmt euch und testet das nur an dem
EIGENEN PC im EIGENEM Netzwerk. Alles andere ist strafbar und sau unnötig. Außerdem sollte
wirklich jeder Virenscanner unsere Datei erkennen. Wenn das bei jemand nicht der Fall ist,
sollte man definitv das Virenprogramm wechseln!
Vorab. Wir müssen für unseren kleinen Versuch den Virenscanner abschalten.
Aber. Wenn setzt euch noch ein zusätzliches Testsystem auf.
Führt den Trojaner auf keinen Fall auf eurem PC aus. Auch wenn der relativ harmlos ist und
nur verbindung zu eurem PC aufnimmt, so setzt sich das Ding ordentlich in euer System fest.
Und es ist umständlich das Ding wieder zu löschen. Dann hilft auch das nachträgliche Wiederanschalten
von eurem Scanner nichts! Das muss man dann manuell alles löschen. Und das ist nerfick. Allerdings ist das Tool,
was ich euch heute dazu vorstelle, wie auch bei dem letzten Mal, von einer IT-Sicherheitsfirma.
Es gibt auch ein entsprechendes Gegentool. Also Finger weg, von PC's die ihr nachher weiter verwenden wollt.
Zum Testen. Ladet euch einfach Virtualbox runter. Das ist kostenlos und gibt es für jedes Betriebssystem.




Außerdem könnt ihr euch alle Windowsversionen kostenlos schon vorinstalliert bei Microsoft runter laden.
Hier dazu der Link: https://dev.windows.com/en-us/microsoft-edge/tools/vms/windows/

Einfach die runtergeladene Datei entpacken und und bei Virtualbox auf Importieren drücken.
Bei den Netzwerkeinstellungen in Virtualbox müsst ihr noch auf „Netzwerkbrücke“ umschalten.
Dann könnt ihr auch schon loslegen. Falls ihr dazu auch ein Tuturial wollt,
dann schreibt das hier einfach in die Kommentare.

Jetzt geht’s aber wirklich los.



Es gibt unendlich viele „Trojaner-Baukästen“, damit auch dem technisch nicht versierten die
Möglichkeit gegeben wird, seine Freundin oder was auch immer aus zu spionieren.
Einer der einfachsten und dazu noch sehr effektiven ist der „Dark-Comet“.
Ladet euch das Tool einfach unter diesem Link: https://sourceforge.net/projects/darkcomet/ herrunter.

Schaltet den Virenscanner ab. Denn sonst funktioniert das nicht einmal auf dem Angreifer PC.
Der Baukasten richtet aber keine Schäden auf eurem Rechner an. Und es muss ein Windows PC sein.
Bei mir hat es allerdings sogar unter Linux mit WINE funktioniert. Könnte also auch unter Mac OSX funktionieren.

Der Ablauf:

1.Virenscanner abschalten



2. Programm starten








3. Oben links aufs Menü drücken. Server module -> Full Editor




4. Setzt einfach die Haken wie auf den Bildern

5. Bei der IP-Adresse muss eure IP vom Angreifer-PC rein. Das hatten wir schon das letzte mal
Unter Windows -> Kommandozeile auf: ipconfig eingeben. Unter Linux/Mac OSX ifconfig

6. Der Port

... ist völlig hupe. Sollte nur nicht gerade 80 oder 443 sein. Oder 21,22. Also nehmt einfach
den gleichen wie ich und gut ist.

Da wir ja Grundlagen erlernen wollen. Eurer PC und eure Firewall (häufig der Router) kommuniziert über Ports. Also kleine Türchen. Wenn alle geschlossen sind, gehen also
keine Daten übers Netzwerk rein oder raus. Aber das macht natürlich reichlich wenig Sinn.
Der Port 80 ist z.B. der Standartport für das Internet. Macht also reichlich wenig Sinn diesen zu schließen. In meinem Bild seht ihr das ich für den Angriff den Port 1604 nutze. Das heißt also
unser kleiner Trojaner für Arme öffnet bei dem Opfer den Port 1604 um zu uns eine Verbindung aufzubauen. Es gibt da wieder reichlich viele unterschiedliche Varianten, die den Rahmen unserer kleinen Serie sprengen würde. Wir benutzen eine Reverse connection. Das heißt unser Opfer nimmt
Kontakt zu uns auf. Das hat den Vorteil, das wir so bestehende Firewalls umgehen können, wenn z.B. “alle” eingehenden Blockiert werden.





7. Danach wieder weiter fleißig Haken setzen. Ich gehe mal davon aus das die meisten von euch
der Englischen Sprache halb wegs mächtig sind. Dann ist das echt alles selbsterklärend. Die anderen
setzten einfach brav die Haken wie in meinen Bildern.



Kleiner Tipp:
lasst den Haken bei Persistence installation weg. Denn das bedeutet nur, das unsere
Schaddatei jedes mal zurück kommt. Der Virus an sich ist eh im System integriert, so
das er bei jedem Hochfahren startet. Wenn ihr den Haken weglasst, löscht sich nämlich
die sichtbare Datei selbstständig und das Opfer sieht überhaupt nicht mehr was abgeht.


Ich könnte zwar noch einige Punkte erklären, aber das dauert sonst undendlich lange. Und wir wollen
ja endlich Nacktbilder sehen. Also klickt euch durch bis zu dem Punkt Generate und fertig.







Jetzt haben wir unseren ersten kleinen Trojaner. Ein anderes Mal zeige ich euch, wie man auch
einen Trojaner in jedes “gutartige” Programm einschleusen kann. Das heißt das Euer Opfer
keinen blassen Schimmer hat, das eurer VLC Player sich gerade selbständig macht. Oder noch besser man tarnt das ding im Virenscanner.
Wir testen das einfach das nächste Mal. Wäre schon witzig. Der Virenverseuchte Virenscanner.




8. Wir müssen unserem Progamm noch sagen, auf welchen Port wir warten.
Einfach obem im Menü +Listen to new port drücken und den Port den ihr vorher angegeben
habt dort eintragen. In meinem Fall also der 1604.



Und fertig.



So. Jetzt ist natürlich die Frage groß, wie wir das Ding jetzt auf unseren Opfer PC übertragen können. Klar. Man schickt einen link zum Download oder hängt es an eine Email an. Aber da sagt sich jetzt vielleicht die hälfte. So dumm ist niemand. Ja, Ja. Ihr Klugscheißer.



Wir sind auch nicht so 0815 Skriptkiddies. Wenn nur einer von euch beim letzten Mal aufgepasst hätte, wüsste er selber was zu tun ist. Denn ihr müsst schon etwas kreativ sein.
Also. Wir manipulieren einfach unser Netzwerk. Die App vom letzten Mal macht das kinderleicht.
Da gibt es die Option Download abfangen und ersetzen. Das heißt. Unser Opfer bewegt sich ganz normal durchs Netzt. Sieht alle Seiten Original. Die einzige Auffälligkeit ist die Dateigröße. Der Name etc. ist alles das gleiche. Selbst, wenn das Opfer versucht von der Herstellerseite das Ding runter zu laden.
Das heißt. Egal, was für eine Datei geladen wird. Sie wird ersetzt durch unsere. So sieht das ganze dann aus.



Jetzt dürft ihr euch euer Belohnungsbier öffnen. Denn ab jetzt wird es witzig.




Sobald euer Opfer zum ersten Mal das Programm gestartet hat, habt ihr vollen Zugriff auf das System.
Wären wir richtige Hacker könnten wir jetzt natürlich über die Konsole webcam aktivieren und daten Hochladen.
Aber wir sind leider nur Skript-Kiddies. Macht aber nix, denn das Programm
bringt alle Funktionen Über eine Menüleiste für uns. Einfach das Opfer aussuchen und los gehts.





Einfach die Webcam aktivieren. Nachrichten schicken. Bilder klauen oder hochladen. Oder nur das Mikro anschalten,
denn das hat ja bekanntlich keine leuchte. Egal. Was ihr wollt. Wer meint es sei ihm egal, ob ihm da
einer zusieht oder was weiß ich. Bedenkt, das der Angreifer auch eure Virenschleuder als Angriffs-PC
nutzen kann.



Naja. Das solls für heute gewesen sein. Wie gesagt. Das ist hier alles super verkürzt dargestellt.
In Wirklichkeit steckt da etwas mehr dahinter. Aber wie ihr sehen könnt, ist es wirklich nicht schwer
mit nur zwei kleinen Programmen. Und wenn man mal davon absieht, das wir das übers Netzwerk gemacht haben.
Es würde natürlich auch die Möglichkeit bestehen, das euch einer sowas Draufknallt, wenn ihr euren
laptop kurz unbeaufsichtigt stehen lasst!



Beim nächsten Mal, zeige ich euch, warum es eine wirklich schlechte Idee ist, auf Windows zu setzten.
Und noch schlimmer. Falls irgendjemand noch einen Windowsxp PC besitzt. Macht das Ding platt.
Denn ich zeige beim nächsten Mal eine Sicherheitslücke die für WinXP nicht mehr geschlossen wird.
Das heißt die besteht weiterhin und ab nächste Woche wissen es dann sogar die 10 Blogleser wie man die Kiste hochnimmt.
Allerdings dann endlich mal mit meinem geliebten Linux.



Also. Haut rein. Und macht keinen Quatsch!



MFG Patrick