Dienstag, 31. Mai 2011

MAC Adresse verändern - unter Windows XP - Windows 7

Hallo,

Wer sicht fragt wie man unter Windows XP - Windows7 die MAC verändern kann, dem möchte ich ein kurzes Beispiel geben wie dies bewerkstelligt werden kann. Wer jetzt glaubt, wenn man seine Eindeutige 6 Oktett lange MAC Adresse verändert surft Anonym, der hat sich getäuscht. In den wesentlichen Log Files z.B. vom Apache Webserver wird die IP-Adresse gespeichert. Und unter der IP Adresse sind die jeweiligen Adressdaten hinterlegt. Praktisch kann es trotzdem sein wer z.B. einen MAC-Filter in einem WLAN Router eingestellt hat... Also es lassen sich auch WLAN  Sticks damit verändern z.B. die Fritzbox WLAN Sticks haben in Ihrem Treiber nicht die Möglichkeit die MAC Adresse zu verändern. Dafür gibt es dann Methode 2 - Über die Windows Registry MAC verändern dies funktioniert bei Windows XP, Windows Vista, Windows 7, Windows 2003 Server, Windows 2008 Server.

Methode 1 - Gerätetreiber unter Windows kann MAC Adresse verändern


Diese Variante funktioniert nur wenn der Gerätetreiber diese Funktion hat wie bei mir der Treiber für Atheros L1 Gigabit Ethernet. Im Explorer Systemsteuerung\Netzwerk und Internet\Netzwerkverbindungen aufrufen.
Die Netzwerkkarte auswählen -> Eigenschaften -> Button "Konfigurieren...." anklicken. Dann den TAB von "Allgemein" auf "Erweitert" ändern.


Diese Methode funktioniert nur wenn der Gerätetreiber die Eigenschaft "Network Address" hat. Dort einfach die geänderte MAC Adresse eintragen. Beim Speichern wird unter Windows7 sofort die Netzwerkkarte deaktiviert und wieder aktiviert, um die neuen Einstellungen zu laden.

ACHTUNG: Das verändern der MAC kann euren Router verwirren wie bei mir der O2 DSL Router Comfort. Einfach den Router neustarten.

Methode 2 - Über die Windows Registry MAC verändern


WIN + R -> regedit -> Enter und Regedit startet.
Ihre navigiert in der Baumstruktur zu HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\ da es sein kann das ihr sehr viele Adapter besitzt. Empfehle ich  WIN + R -> cmd -> ipconfig /all und den Namen aus der Dos Prompt zu kopieren. ALT + TAB in Regedit STRG + F zum Suchen nach der Netzwerkkarte. bei Mir ist es Ordner 007.

Regedit "NetworkAdress"

Dort im Ordner wird eine neue Zeichenfolge eingegeben "NetworkAddress" dort wird die MAC Adresse ohne "-" Trennzeichen eingegeben. Man kann sich an die MAC Adresse halten welche man aus seinem CMD-Prompt ablesen kann. Jetzt muss nur noch die Netzwerkkarte neugestartet werden, sprich Netzwerkkarte einmal deaktivieren und aktivieren. Mit ipfconfig /all oder getmac /v sollte man jetzt die neue MAC Adresse sehen können. 


Methode 3 - SMAC für Windows MAC ändern


SMAC kann man als Trailversion herrunterladen. Zu den Kunden gehören laut Webseite Firmen wie "Intel, HP, Boeing, Cisco, Siemens, CSC, Berkeley Lab, Sandia National Lab, Boingo Wireless, ABB, and Government". SMAC ist sehr einfach zu bedienen und benutzt dafür die Methode 2 - Über die Windows Registry MAC verändern. Es wird praktischer Weise auch gleich der Netzwerkadapter neugestartet.


Sehr schön die Funktion die MAC Adresse nach Hersteller generieren zu können. Download SMAC ist leider eine Trail, aber ich kann nicht sagen wann Sie abläuft. Einfach auf "Proceed" klicken und los gehts.


MAC Adresse verändern - unter Linux / Unix

ip link set dev <Interface> addr <MAC-Adresse>
Es geht auch mit dem ifconfig-Kommando, und bei einigen Netzwerkkarten funktioniert es nur im Promiscuous Mode richtig, also
ifconfig <Interface> promisc
Anschließend:
ifconfig <Interface> hw ether <MAC-Adresse>

MAC Adresse verändern - unter MAC OS X

ifconfig <Interface> ether <MAC-Adresse>
oder:
ifconfig <Interface> lladdr <MAC-Adresse>
oder: /System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport --mac=<MAC-Adresse>
für AirPort Extreme (802.11n) WLAN
(beide Methoden funktionieren nicht für alle Modelle)
für Leopard (OS X 10.5) /System/Library/PrivateFrameworks/Apple80211.framework/Resources/airport -z; sudo ifconfig <dev> lladdr <MAC-Adresse>

Montag, 30. Mai 2011

chntpw - Passwort zurücksetzen Windows 2000, XP, Vista,7

Dieser kurze Beitrag soll veranschaulichen wie man mit einer LiveCD mit BackTrack mittels chntpw "change nt password"  das Administrator Kennwort von "Bill Gates" zurückgesetzt werden kann. In dem Youtube Video wurde nicht BackTrack benutzt, aber die Bedienung ist die gleiche. Unter BackTrack einfach das Laufwerk mounten dann über /mnt/media/disk/WINDOWS/system32/config/SAM. BackTrack -> Privilege Escalition -> Passwort Attacks -> chntpw. ctntpw -i /mnt/media/disk/WINDOWS/system32/config/SAM und dann editieren. Es empfiehlt sich das Passwort auf "Blank" zurückzusetzen, anstatt es zu verändern. Sie können mit chntpw auch einem neuen Benutzer Administratoren Rechte geben oder auch einen deaktivierten Benutzer wieder aktivieren.

BackTrack5 auf Smartphone / Tablet installieren

Wer BackTrack vielleicht auf seinem Handy, Tablet einsetzten möchte der sollte sich folgende Links ansehen.


Backtrack 5 ARM on Droid Incredible


und 



ein YouTube Video veranschaulicht eine Installation auf ein Android Smartphone.


Im Teil zwei sieht man ein simples Anwendungsbeispiel von BackTrack auf ARM einen Metasploit "Angriff".
Mit anschließenden Hashdump. Alles funktioniert einwandfrei!


IT Security Pentest Suite Backtrack5 veröffentlicht

Viele die sich mit dem Bereich IT-Security auseinander setzten werden bereits die Vorgängerversionen von BackTrack kennen.

Am 10. Mai 2011 wurde BackTrack 5, Codename "revolution" veröffentlicht. Diese heutige Debian Distribution hieß anfangs noch Whoppix/Wax und am 5. Februar 2006 wurde beschlossen das sie Backtrack heißen soll. 
Ab Version 4 handelt es sich um Debian als Unterbau.


Diese IT-Security Suite beinhaltet nahezu alle Security Tools die es gibt es sind 350 - 370 Tools. Die Vorteile liegen klar auf der Hand, man muss nicht erst alle Tools mühsam aus dem Netz zusammen suchen und teilweise kompliziert kompilieren mit fehlenden Bibliotheken die noch benötigt werden.

Auf der offiziellen Webpräsenz befindet sich der Download als LiveCD, LiveUSB oder VMWare / Virtualbox Image. Das VM-Disk Image gibt es nur mit der grafischen GNOME Oberfläche mit 32 Bit.
Neu in BackTrack5 ist die Unterstützung für ARM, welche bei sehr vielen mobilen Endgeräten zum Einsatz kommt. Im Netz finden sich schon erfolgreiche Installationen auf Tablets z.B. Sony Xperia oder dem HTC! 

Desweiteren gibt es BackTrack 5 auch in 64Bit Versionen und mit KDE4 als Oberfläche.


Bekannte Security Tools


nmap: Zur Analyse eines Netzwerkes - professioneller Portscanner welcher verschiedene Methoden erlaubt nach offenen Ports zu schauen (TCP SYN, TCP connect, UDP scans, TCP NULL, FIN, and Xmas scans).


ettercap:  Sniffer mit ARP Funktionen für Men in the Middle Angriffe zum automatischen Protokollieren ("logging") von Benutzernamen und Passwörtern des gesamten Netzwerkes in eine zentrale Datei (unterstützt unter anderem HTTP, HTTPS, ICQ, POP3, IMAP, SMB, Q3A, Oracle, MySQL, SMTP).


John the Ripper: Ein uralt Passwortcracker! Zum Testen wie sicher die eigenen Passwörter sind. 


Metasploit: Das Exploit Framework zur Entwicklung und zum Pentesten ob die Systeme gepatcht sind. Weit über 600 exploits mit entsprechenden "Payloads" für eine Reverse Shell welche mit netcat "nc" ein z.B. CMD empfängt.


Wireshark: Das Tool fürs Sniffen in Netzwerken, also LAN, WLAN. Beeindruckende Filter Möglichkeiten um z.B.nach einem DeAuth Angriff die 4 Pakete zu isolieren welche die Authentifikation bei einem RC4 Shared Key verfahren zu isolieren und diese als Injection zu gebrauchen. Anderes Einsatzgebiet, Programme zu analysieren wie sie mit dem Server Kommunizieren z.B. ICQ und die openSource Projekte wurden so bewerkstelligt. 


Aircrack-ng: Diese Komplette Suite erlaubt sehr viel z.B. mit air-replay lassen sich Pakete verschicken, z.B. auch ein DeAuth Angriff mit welchem alle WLAN Clients vom Router getrennt werden. Mit Airobase-ng lässt sich z.B. ein eigener AcessPoint / WLAN Router simulieren, welcher quasi als Honeypot dient. Das Standardtool airodump-ng damit lassen sich Informationen und Daten sammeln.


Es befinden sich auch Tools für Voice over IP Pentest mit an Board sowie Tools wie chntpw mit der sich Windows 2000 - WinXP, WinVista, Win7 Passwörter direkt zurücksetzen lassen.


Weitere Informationen
- How-To
- Download Backtrack5