Zutrittskontrolle, Fachartikel

Verbotene Früchte

Verbotene Früchte

Im Artikel "Die Reise durchs Firmennetz" wurde die Übernahme einer Windows Netzwerkumgebung mit einem infizierten Rechner als Ausgangspunkt beschrieben. In diesem Artikel wollen wir das damals enthaltene Teilgebiet Rechteausweitung (Privilege Escalation) vertiefen. Waren derartige Angriffe unter Windows XP und älter aufgrund der häufigen Arbeiten mit Administratorrechten vergleichsweise einfach über den Scheduler zu realisieren, so stellen aktuelle Windows-Betriebssysteme deutlich höhere Hürden auf.

Erlangt ein Angreifer physischen Zugriff auf einen Rechner oder hat sich eingeschränkte Nutzerrechte auf diesem verschafft, ist typischerweise die Erweiterung seiner Nutzerrechte eines seiner nächsten Ziele, um erweiterten Zugriff auf sensible Daten oder weitere Systeme zu erhalten. Als Rechteausweitung bezeichnet man die Ausnutzung von Schwachstellen, um einem Benutzer Zugriff auf Daten oder Programme zu verschaffen, die für ihn eigentlich als nicht zugänglich definiert sind. Typischerweise können solche Schwachstellen in Form von Designfehlern, als nicht vorgesehene Anwendungsfälle von Software, enthalten sein. Weitere Möglichkeiten bieten gezielte Angriffe auf Softwarekomponenten, um schadhaften Programmcode in eine unsichere Komponente einzuschleusen. 

 

In der Regel wird dabei zwischen vertikaler und horizontaler Rechteausweitung unterschieden. Bei vertikaler Rechteausweitung handelt es sich um die Erhöhung der Zugriffsrechte von einem Benutzer auf die eines höher privilegierten Nutzers, wie z.B. vom einfachen Benutzer zum Administrator. Bei sog. horizontaler Rechteausweitung werden Benutzer der gleichen Stufe angegriffen. Darüber hinaus sind auch die möglichen Angriffsvektoren zu differenzieren. Ein Angreifer mit physischem Zugriff auf den betreffenden Rechner kann auch Schwachstellen über die vorhandene Peripherie ausnutzen, die einem netzwerkseitigen Angreifer nicht zugänglich sind. 

 

In diesem Artikel wollen wir im Folgenden drei typische Szenarien für Rechteerweiterungen betrachten. 

 

  • Physischer Zugriff auf einen Rechner ohne Kenntnis von Zugangsdaten
  • Horizontale Rechteerweiterung zur Übernahme der Identität eines anderen Nutzers
  • Vertikale Rechteweiterung als eingeschränkter Nutzer zu Erlangung von administrativen Berechtigungen

Szenario 1 - Physischer Zugriff auf einen Rechner ohne Kenntnis von Zugangsdaten

Wir haben physischen Zugriff auf einen Rechner unter Windows 7 und gehen davon aus, dass uns als Angreifer keine Zugangsdaten für das System bekannt sind. 

 

Wie im vorherigen Artikel spielt auch hier das Werkzeug Mimikatz[1] eine zentrale Rolle. Mit Mimikatz können wir Passwort-Hashes aus der Secure Accounts Manager(SAM) Datenbank auslesen, die ein Teil der Windows-Registrierungsdatenbank (Registry) ist. Dieses liegt für unseren Angriff vorbereitet auf einem USB-Stick. Weiter legen wir in das vorliegende Gerät eine Windows (7) Installations CD ein (ein USB-Stick funktioniert auch) und booten über diese.

 

 

Nach der Sprachauswahl bekommen wir oben dargestelltes Menu, hier wechseln wir zu den Reparaturoptionen. Nun werden die vorhandenen Festplatten nach Betriebssystemen gescannt. Wurde ein Betriebssystem - wie im nächsten Bild - gefunden und gab es keine Meldung über den Einsatz von Verschlüsselung, dann sind diverse Angriffe denkbar, von denen wir zwei nachstehend demonstrieren wollen.

<< Erste < Vorherige 1 2 3 4 5 6 Nächste > Letzte >>