Abo
  • Services:
Anzeige
Bezahlung nach TVöD Bund in der Entgeltgruppe 14 und eine tarifliche Sonderzulage von 400 Euro monatlich: Wie wär's mit einem Job beim BND?
Bezahlung nach TVöD Bund in der Entgeltgruppe 14 und eine tarifliche Sonderzulage von 400 Euro monatlich: Wie wär's mit einem Job beim BND? (Bild: BND/Screenshot: Golem.de)

Forensik Challenge: Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!

Bezahlung nach TVöD Bund in der Entgeltgruppe 14 und eine tarifliche Sonderzulage von 400 Euro monatlich: Wie wär's mit einem Job beim BND?
Bezahlung nach TVöD Bund in der Entgeltgruppe 14 und eine tarifliche Sonderzulage von 400 Euro monatlich: Wie wär's mit einem Job beim BND? (Bild: BND/Screenshot: Golem.de)

Für eine Stellenanzeige hat sich der Bundesnachrichtendienst etwas Besonderes ausgedacht: eine Forensik Challenge, bei der Interessierte ihre Fähigkeiten testen können. Damit Golem.de-Leser, die sich beim BND bewerben wollen, es etwas leichter haben, haben wir die Challenge gelöst.
Von Hanno Böck

Der BND sucht Verstärkung in Sachen Cyber. Um künftige Mitarbeiter vorab auf ihre Fähigkeiten zu testen, steht auf der BND-Webseite eine Herausforderung bereit: Die sogenannte Forensik Challenge besteht aus einer Image-Datei eines kompromittierten Systems.

Anzeige

Virtualbox-Image eines kompromittierten Systems

Laut der beiliegenden PDF-Datei handelt es sich um das Image eines Servers einer Versicherungsgesellschaft eines befreundeten Nachrichtendienstes. Das Root-Passwort wurde geändert, und wir erfahren noch, dass der Hacker einen Account mit einem trivialen Passwort (hacker/abcd1234) angelegt hat, und dass die Administratoren möglicherweise Passwörter ungeschützt ablegen.

Das Image wird als ZIP-Datei bereitgestellt, darin befindet sich eine Ova-Datei. Dieses Format gehört zur Virtualisierungssoftware Virtualbox und lässt sich damit starten. Alternativ lässt sich die Ova-Datei auch mit Tar entpacken, und wir erhalten eine vmdk-Datei. Diese lässt sich auch mit QEMU verwenden. Da QEMU nicht in der Lage ist, vmdk-Dateien mit Schreibzugriff zu verwenden, erstellen wir hierfür eine Snapshot-Datei.

Um das System zu analysieren, wollen wir zunächst selbst Root-Zugriff. Der Bootmanager hat keinen Passwortschutz, damit können wir einfach die Boot-Kommandozeile editieren und ein init=/bin/bash anfügen. So überspringen wir den normalen Init-Vorgang und haben direkt eine Bash-Shell. Nun müssen wir lediglich die Root-Partition schreibbar mounten (mount -o remount,rw /) und können uns selbst ein neues Root-Passwort setzen (passwd). Anschließend rufen wir noch sync auf, beenden QEMU und starten neu.

Wie wir später herausfinden, hätte es auch eine andere Möglichkeit gegeben, Root-Zugriff zu erlangen: Der Benutzeraccount "hacker", dessen Passwort wir kennen, darf via Sudo den Befehl dhclient ausführen. Dieser wiederum emöglicht das Ausführen von Skripten. Wir können spekulieren, dass der Hacker sich hier selbst eine Möglichkeit verschaffen wollte, wiederum Root-Zugriff zu erlangen, sollte man versuchen, ihn auszusperren.

Script-Injection in PHP-Webseite 

eye home zur Startseite
ClausWARE 21. Mär 2017

Also das Fazit am ende ließt sich nicht gerade wie Wrbung für den BND.

Themenstart

terrorzelle77 19. Mär 2017

Hallöchen, wie genau haben die Angreifer root-Zugang erhalten? Als www-data user kann ich...

Themenstart

ffx2010 18. Mär 2017

Ok, dann möchte ich mich hiermit entschuldigen für den harschen Ton. Trotzdem habe doch...

Themenstart

eisbaer 18. Mär 2017

ihr wisst schon, dass ihr die Arbeit jener entwertet habt, die die Aufgaben nicht aus...

Themenstart

ArcherV 18. Mär 2017

Naja wenn ich mir die Besolderungsgruppen anschaue stehen die ziemlich gut da.

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. ROHDE & SCHWARZ GmbH & Co. KG, München
  2. über Ratbacher GmbH, Raum Hamburg
  3. Trescal GmbH, Esslingen bei Stuttgart
  4. MBtech Group GmbH & Co. KGaA, verschiedene Standorte


Anzeige
Spiele-Angebote
  1. 5,99€
  2. 19,99€ inkl. Versand

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Cloud Native Con

    Kubernetes 1.6 versteckt Container-Dienste

  2. Blizzard

    Heroes of the Storm 2.0 bekommt Besuch aus Diablo

  3. APT29

    Staatshacker nutzen Tors Domain-Fronting

  4. Stellenanzeige

    Netflix' führt ausgefeilten Kampf gegen Raubkopien

  5. Xbox One

    Neue Firmware mit Beam und Erfolgsmonitoring

  6. Samsung

    Neue Gear 360 kann in 4K filmen

  7. DeX im Hands On

    Samsung bringt eigene Desktop-Umgebung für Smartphones

  8. Galaxy S8 und S8+ im Kurztest

    Samsung setzt auf lang gezogenes Display und Bixby

  9. Erazer-Serie

    Medion bringt mehrere Komplett-PCs mit AMDs Ryzen heraus

  10. DJI

    Drohnen sollen ihre Position und ihre ID funken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
NZXT: Lüfter auch unter Linux steuern
NZXT
Lüfter auch unter Linux steuern
  1. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich
  2. FluoWiFi Arduino-kompatibles Board bietet WLAN und Bluetooth
  3. Me Arm Pi Roboterarm zum Selberbauen

Forensik Challenge: Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
Forensik Challenge
Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
  1. Reporter ohne Grenzen Verfassungsklage gegen BND-Überwachung eingereicht
  2. Selektorenaffäre BND soll ausländische Journalisten ausspioniert haben
  3. Ex-Verfassungsgerichtspräsident Papier Die Politik stellt sich beim BND-Gesetz taub

Betrugsnetzwerk: Kinox.to-Nutzern Abofallen andrehen
Betrugsnetzwerk
Kinox.to-Nutzern Abofallen andrehen

  1. Re: Ich warte mal ab, ...

    Topf | 20:48

  2. Re: Wie "sicher" wird der Fingerabdruck gespeichert?

    laserbeamer | 20:46

  3. Das müssen ja richtig tolle Hacker sein

    DerSkeptiker | 20:46

  4. Re: Seit wann bescheinigt ein Zertifikat...

    pankraf | 20:44

  5. Re: Geschwindigkeiten zu niedrig

    bombinho | 20:43


  1. 18:40

  2. 18:19

  3. 18:01

  4. 17:43

  5. 17:25

  6. 17:00

  7. 17:00

  8. 17:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel