{"id":158,"date":"2007-06-30T18:43:01","date_gmt":"2007-06-30T16:43:01","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/158-interprotocol-exploitation-oder-hacking-20"},"modified":"2010-05-28T09:53:05","modified_gmt":"2010-05-28T08:53:05","slug":"interprotocol-exploitation-oder-hacking-20","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/158-interprotocol-exploitation-oder-hacking-20","title":{"rendered":"InterProtocol Exploitation oder Hacking 2.0"},"content":{"rendered":"<p>TheRegister bezeichnet es als <a href=\"http:\/\/www.theregister.co.uk\/2007\/06\/27\/wade_alcorn_metasploit_interview\/\">Worms 2.0<\/a>, aber eigentlich steckt viel mehr dahinter:<\/p>\n<p>Wade Alcorn von <a href=\"http:\/\/www.ngssoftware.com\/\">NGSSoftware<\/a> hat einen <a href=\"http:\/\/www.ngssoftware.com\/research\/papers\/InterProtocolExploitation.pdf\">Bericht<\/a> (PDF) ver\u00f6ffentlicht, wie JavaScript innerhalb des Browsers verwendet werden kann, um Metasploit-\u00e4hnliche Angriffe durchzuf\u00fchren.<\/p>\n<p>In der Praxis bedeutet das, ein harmloser User mit aktiviertem JavaScript braucht nur auf eine Schadwebseite surfen und schon wird im Browser ein Angriff gegen einen anderen Dienst (mit einem anderen Protokoll, daher Interprotocol Exploitation) ausgef\u00fchrt. Das spannende dabei, der Angriff erfolgt vom PC des Users aus, d.h. bereits hinter der Firewall. Man kann sich leicht ausmalen, was das bedeutet.<\/p>\n<p>Viele Firmen verzichten darauf, Patches schnell in internen Netzen auszurollen, da immer wieder Funktionsprobleme auftauchen. Da viele Angriffe von au\u00dfen passieren und sich Mitarbeiter meistens (aber nicht immer) zur\u00fcckhalten, ist das eine angemessene Strategie f\u00fcr das Risikomanagement. Bisher. Komplexe Sachen wie SSH-Handshake d\u00fcrften lt. Alcorn schwierig werden, IMAP Brute Force beispielsweise oder einfache Exploits die nur ein paar Pakete ben\u00f6tigen d\u00fcrften einfach zu programmieren sein.<\/p>\n<p>Mal sehen, wann das erste echte Framework ver\u00f6ffentlicht wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>TheRegister bezeichnet es als Worms 2.0, aber eigentlich steckt viel mehr dahinter: Wade Alcorn von NGSSoftware hat einen Bericht (PDF) ver\u00f6ffentlicht, wie JavaScript innerhalb des Browsers verwendet werden kann, um Metasploit-\u00e4hnliche Angriffe durchzuf\u00fchren. In der Praxis bedeutet das, ein harmloser User mit aktiviertem JavaScript braucht nur auf eine Schadwebseite surfen und schon wird im Browser [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/158"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=158"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/158\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}