Abo
  • Services:

Gab es einen Inside-Hacker?

Somit haben wir wohl alle Herausforderungen des BND gelöst. Eine Sache stellte uns allerdings noch vor Fragen: Die Datei readFile.c hat ein jüngeres Änderungsdatum als die kompilierte Version. Sie wurde am 23. November um 14:30 Uhr verändert. Aus den gelöschten Server-Logs wissen wir, dass der Angreifer zu diesem Zeitpunkt bereits auf dem System war.

Stellenmarkt
  1. intersoft AG, Hamburg
  2. Süddeutsche Krankenversicherung a.G., Fellbach bei Stuttgart

Wir kompilieren readFile.c selbst und vergleichen das Resultat mit dem Tool Diffoscope. Dadurch lernen wir, dass die Dateien fast identisch sind, jedoch wurde die readFile-Executable aus einer Datei webvuln.c erstellt. Wenn wir readFile.c in webvuln.c umbenennen und diese innerhalb der virtuellen Maschine kompilieren, erhalten wir exakt dieselbe Executable.

Ursprünglich hieß readFile.c also webvuln.c. Das erscheint seltsam. Wusste die Versicherung, dass sie hier ein unsicheres System installiert? Hat sie etwa einen Insider-Threat, also einen Hacker, der für die Versicherung arbeitet und absichtlich eine Sicherheitslücke eingebaut hat? Immerhin hatten wir vorhin schon einen Hinweis auf eine lokale IP gefunden. Darauf fanden wir keine eindeutige Antwort.

Gelöschte Passwort-Liste

Weitere Analysen wären sicher möglich. Insbesondere der Direktzugriff auf das Dateisystem und die Swap-Partition könnte weiteren Aufschluss über gelöschte Dateien und Speicherinhalte geben. So finden wir einen Hinweis auf eine Datei brunett_top_1024.txt. Die ist auf dem System nicht zu finden, allerdings ist das wohl eine bekannte Datei mit gängigen Passwörtern. Sie hat teilweise Ähnlichkeiten mit der Datei hackedPasswords.txt, die wir gefunden haben.

Wir sind uns nicht ganz sicher, ob es sich bei brunett_top_1024.txt und webvuln.c um Teile der Challenge handelt oder lediglich um Spurenartefakte, die der BND versehentlich bei der Erstellung des Images hinterlassen hat. Die Partitionen vollständig zu analysieren, wäre sehr aufwendig. Es handelt sich gepackt um 700 Megabyte, entpackt sind es knapp 400 Megabyte Swap und 8 Gigabyte Dateisystem.

Hätte es sich um eine echte Versicherungsgesellschaft gehandelt, hätten wir noch einen Ratschlag: Feuert die Web-Entwickler und das IT-Sicherheitsteam! Solche Sicherheitslücken sollte es in keinem System geben, das mit sensiblen Daten hantiert. Wir haben eher das Gefühl, auf einem Internet-of-Things-Gerät unterwegs zu sein.

Für alle Leserinnen und Leser, die künftig für den BND cybern möchten, haben wir noch ein paar gänzlich untechnische Ratschläge parat: Eine kritische Auseinandersetzung mit der Tätigkeit des künftigen Arbeitgebers wäre anzuraten. Die Golem.de-Berichterstattung über den NSA-Untersuchungsausschuss ist da sicher ein guter Anfang. Über viele Dinge wie beispielsweise die Weltraumtheorie des BND kann man sicher geteilter Ansicht sein.

Eine Auseinandersetzung mit der Hackerethik und mit diversen Fällen aus der Vergangenheit, in der Geheimdienste versucht haben, die Hackercommunity auszuspionieren, wäre sicher ebenfalls anzuraten. Das könnte allerdings dazu führen, dass mancher wegen ethischer Bedenken eine Bewerbung wieder verwirft.

 Remote-Shell in gelöschter Webserver-Logdatei
  1.  
  2. 1
  3. 2
  4. 3
  5. 4


Anzeige
Blu-ray-Angebote
  1. 4,25€
  2. 9,99€

Loading... 05. Mai 2017

Mag ja solche Challenges und würde sie gerne, wie vorgesehen lösen, also nicht über den...

digidax 05. Apr 2017

In welcher Datei wurde der Logeintrag: 192.168.1.11 - - [23/Nov/2016:10:13:32 +0100...

N3X 04. Apr 2017

Hallo Golem Team, ihr schreibt, dass es für einen Angreifer nicht möglich sei zu...

N3X 03. Apr 2017

hat hiermit recht wenig zu tun. Schau dir mal die VM an, und wie die Auth. abläuft. Du...

ClausWARE 21. Mär 2017

Also das Fazit am ende ließt sich nicht gerade wie Wrbung für den BND.


Folgen Sie uns
       


Nokia 3 und 5 (2018) - Hands on

HMD Global hat die Nachfolger des Nokia 3 und Nokia 5 vorgestellt. Beide Smartphones haben ein Display im 2:1-Format und laufen mit Android One. Das Nokia 3.1 soll Ende Juni 2018 erscheinen, das Nokia 5.1 soll im Juli 2018 folgen.

Nokia 3 und 5 (2018) - Hands on Video aufrufen
CD Projekt Red: So spielt sich Cyberpunk 2077
CD Projekt Red
So spielt sich Cyberpunk 2077

E3 2018 Hacker statt Hexer, Ich-Sicht statt Dritte-Person-Perspektive und Auto statt Pferd: Die Witcher-Entwickler haben ihr neues Großprojekt Cyberpunk 2077 im Detail vorgestellt.
Von Peter Steinlechner


    Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
    Sun to Liquid
    Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

    Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
    Ein Bericht von Werner Pluta

    1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
    2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
    3. Physik Maserlicht aus Diamant

    Elektroautos: Ladesäulen und die Tücken des Eichrechts
    Elektroautos
    Ladesäulen und die Tücken des Eichrechts

    Wenn Betreiber von Ladestationen das Wort "eichrechtskonform" hören, stöhnen sie genervt auf. Doch demnächst soll es mehr Lösungen geben, die die Elektromobilität mit dem strengen deutschen Eichrecht in Einklang bringen. Davon profitieren Anbieter und Fahrer gleichermaßen.
    Eine Analyse von Friedhelm Greis

    1. WE Solutions Günstige Elektroautos aus dem 3D-Drucker
    2. Ladesäulen Chademo drängt auf 400-kW-Ladeprotokoll für E-Autos
    3. Elektromobiltät UPS kauft 1.000 Elektrolieferwagen von Workhorse

      •  /