Cisco 2950 und 3Com 3300 mit VLan Trunk verbinden

Zum rumspielen habe ich mir einen alten 3Com 3300 gekauft. Auf einem Cisco 2950 sind zwei VLans mit den IDs 20 und 30 eingerichtet. Auf dem 3Com sollen jetzt ebenfalls je zwei Ports für die VLans 20 und 30 erstellt werden, die mit den entsprechenden VLans auf dem Cisco über einen Trunk Port (im Cisco-Sprech) kommunizieren sollen.

Port 1, 2, 3 und 4 brauchen die Zugehörigkeit zu Ihrem VLans, ohne das die Port getagged werden.

Port 12 muss zu beiden VLans gehören, außerdem müssen die Ports entsprechende getagged sein. Hier ist die Konfiguration auf dem 3Com, dabei wirds dann etwas klarer:

Konfiguration auf dem 3Com 3300

VLans

Select menu option (bridge/vlan): create
Enter VLAN ID (2-4094) [2]: 20
Enter Local ID (2-16) [2]: 2
Enter VLAN Name [VLAN 20]:
Creating VLAN.

Select menu option (bridge/vlan): create
Enter VLAN ID (2-4094) [2]: 30
Enter Local ID (2-16) [3]:
Enter VLAN Name [VLAN 30]:
Creating VLAN.

Ports Konfigurieren

Select menu option (bridge/vlan): addPort
Select VLAN ID (1-4094) [1]: 20
Select Ethernet port (1-25, all): 1
Enter tag type (none, 802.1Q) [802.1Q]: none

Select menu option (bridge/vlan): addPort
Select VLAN ID (1-4094) [1]: 20
Select Ethernet port (1-25, all): 2
Enter tag type (none, 802.1Q) [802.1Q]: none

Select menu option (bridge/vlan): addPort
Select VLAN ID (1-4094) [1]: 30
Select Ethernet port (1-25, all): 3
Enter tag type (none, 802.1Q) [802.1Q]: none

Select menu option (bridge/vlan): addPort
Select VLAN ID (1-4094) [1]: 30
Select Ethernet port (1-25, all): 4
Enter tag type (none, 802.1Q) [802.1Q]: none

VLan Trunk konfigurieren

Select menu option (bridge/vlan): addPort
Select VLAN ID (1-4094) [1]: 20
Select Ethernet port (1-25, all): 12
Enter tag type (none, 802.1Q) [802.1Q]: 802.1Q

Select menu option (bridge/vlan): addPort
Select VLAN ID (1-4094) [1]: 30
Select Ethernet port (1-25, all): 12
Enter tag type (none, 802.1Q) [802.1Q]: 802.1Q

 

Und das war es dann schon.

Geholfen hat mir noch dieser Link.

Mikrotik und Cisco CDP

Heute habe ich mal wieder etwas mit Wireshark gespielt und dabei gesehen, das Mikrotik Router auch fröhlich CDP Pakete verschicken. So werden die Geräte anscheinden auch von der Winbox gefunden.

Das ganze klappt auch sehr gut sowohl unter Cisco als auch unter Mikrotik Geräten.
Siehe Grafik:

Mikrotik reset

Der Auslieferungszustand der Mikrotik Router ist ja leider häufig nicht optimal. So hatte ich neulich ein R750G in der Hand, auf dem alle Port mit 100MBit/s konfiguriert waren.

Daher sollte man das System immer zurücksetzen, um alle Fehlkonfigurationen ab Werk zu löschen. Am einfachsten geht das mit der Winbox.

Nach der Eingabe und Bestätigung von

system reset-configuration

wird die Box neu gestartet.

Danach wird die Box in den Auslieferungszustand zurückgesetzt, man hat jetzt aber die Möglichkeit, die Vorkonfiguration zu entfernen.

Tabellen zum Thema Network+

Ich habe mir zum lernen ein paar Tabellen zusammengestellt… für mich war es als Übersicht hilfreich.

Cabling Categories
category speed Mbit/s Distance
3 10 100m
5 100 100m
5e 1000 100m
6 10000 100m/55m
6a 10000 100m

 

10-10000 Mbps
Standard Speed Sig. Type Distance Cable Type Connector
10BaseT 10 Mbps Baseband 100m CAT 3 RJ-45
10BaseFL 10 Mbps Baseband 2000m multimode fiber ST, SC
100BaseT 100 Mbps Baseband 100m CAT 5(e) oder besser RJ-45
100BaseFX 100 Mbps Baseband 2000m multimode fiber ST, SC
1000BaseT 1000 Mbps Baseband 100m CAT 5e, 6, 6a RJ-45
1000BaseCX 1000 Mbps Baseband 25m Twinax, Copper Twinax
1000BaseSX 1000 Mbps Baseband 220m-500m Multimode fiber variable, common: LC
1000BaseLX 1000 Mbps Baseband 5000m Single-mode fiber variable, common: LC, SC
10GBaseT 10 Gbps Baseband 55m, 100m Cat 6, Cat 6a RJ-45

 

10 GbE Fiber
Standard Fiber Type Layer Signaling Distance
10GBaseSR Multimode LAN 26m-300m
10GBaseSW Multimode Sonet/WAN 26m-300m
10GBaseLR Single-mode LAN 10km
10GBaseLW Single-mode Sonet/WAN 10km
10GBaseER Single-mode LAN 40km
10GBaseEW Single-mode Sonet/WAN 40km

 

T1, T3, E1, E3
Standard Channels Speed
T1 24 1.544 Mbps
T3 672 44.736 Mbps
E1 30 2.048 Mbps
E3 512 34.368 Mbps

 

IEEE Short Description
802.3ab 1000BaseT
802.11a WLAN, 5Ghz, 54 Mbps, 35m
802.11b WLAN, 2,4Ghz, 11 Mbps, 38m
802.11g WLAN, 2,4Ghz, 54 Mbps, 100m
802.11n WLAN, 2,4/5Ghz, 600 Mbps, 300m
802.1Q VLAN
802..1X Port based Authentification
802.1.ab Link Aggregation
802.1D Spanning Tree Protocol
Cabling Categories
category speed Mbit/s Distance
3 10 100m
5 100 100m
5e 1000 100m
6 10000 100m/55m
6a 10000 100m

WLAN lahm

Es lohnt sich immer mal wieder die Schnittstellen auf seinem PC genauer anzusehen:

Die Fehlerquote ist doch sehr beachtlich. Ursache: Der WLAN Kanal überschneidet sich mit dem vom Nachbarn, erzeugt Fehler und wird somit ausgebremst. Also am Router einen anderen Kanal gewählt (sollten immer möglichst weit auseinander sein) und schon rennt es wieder.

Die Fehler sind bedeutend weniger geworden… aber noch vorhanden, weitere Test sind wohl notwendig :-(.

ARP, Sniffer, Beispiele für Passwort-Angriffe im Windows Netzwerk

Hier mal ein kleines Praxisbeispiel, wie man einfache Passwortangriffe in Windowsnetzwerken durchführen kann.

Dazu baue ich ein simples Netzwerk auf, mit einem Windows Server mit ADS, einem Client und einem Angreifer PC.


Einfache Testumgebung

Server läuft unter Windows Server 2003, die Clients laufen unter Windows XP.

Der Client ist in die Domäne eingebunden (daxnet.intern). Einen DHCP Server habe ich nicht installiert, IP Konfigurationen sind statisch.

Ich teste Passwortangriffe in allen erdenkbaren Kombinationen, also ADS, SMB usw..

Angriffe mit Brutus und Hydra

Diese Tools bieten auch die Möglichkeit, Passwort Angriffe auf Windows Dienste auszuführen, was ja releativ einfach sein sollte. In diesem Fall versuche ich mein Glück auf SMB.

Es handelt es sich hier lediglich um Proof-of-Concept Angriffe, komlexe Namen- und Passwortkombinationen lassen sich mit diesen Angriffen sowieso nur schwer herauskriegen.

Ich lege ein Share test an, auf das Jeder Leserechte hat. Unter den Sicherheitseinstellungen haben Benutzer ebenfalls Leserechte. Der Benutzer otto mit dem Passwort HalloWelt-10 ist Mitglied von Benutzer.

Es ist schon relativ unwahrscheinlich, das mit so einem Passwort eine Wörterbuch- oder eine Bruteforce Attacke erfolgreich sein kann (es gibt ja die Kennwortrichtlinien, die automatisch aktiviert sind). Aber -> Proof-of-Concept, das Passwort steht natürlich in meinem Wörterbuch.

 

Brutus

Keine Probleme mit Brutus, das ganze dauert nur wenige Sekunden (819 Wörter, Benutzer vorgegeben).

Im Bruteforce Modus schafft Brutus ca. 60 Angriffe / Sekunde (unter VMWare Server 2 emulierte Umgebung), das lohnt evtl. dann also auch, das sind immerhing über 10 Mio. Angriffe an einem Tag.

Brutus ist also dazu geeignet (im Gegensatz zu manchen anderen Angriffen) und einfach zu bedienen.

 

Hydra

Mit Hydra ist es auch nicht schwer:

Und es geht auch etwas schneller als mit Brutus. Ich habe die words.txt vom vorhergehenden Versuch mit Brutus kopiert.

 

Fazit

Mit einer gescheiten Benutzerliste / Passwortliste und evtl. noch etwas Wissen über das Netzwerk kann ein Angreifer mit etwas Geduld schon etwas erreichen.

 

 

Angriffe mit Cain & Abel

Das schöne an C&A ist, das es neben einem Passwortsniffer noch eine sehr einfache Möglichkeit für APR bietet.

Das heißt, das ein Angreifer den Netzwerkverkehr unbemerkt auf seinen Rechner umleiten kann, um so eben an sensible Informationen zu kommen. Außerdem kann ein Angreifer auch gleich noch seine MAC Adresse fälschen um seine Spuren zu verschleiern (MAC-Spoofing).

Zur genaueren Funktionsweise siehe auch die Hilfe von C&A und [1], [2].

 

Hier eine ganz kurze Step-by-Step Anleitung um ARP zu konfigurieren:

  • Evtl. muß man in das Fenster in dem Bereich in der Fenstermitte klicken (weiße Fläche unter Status, blauer Punkt)
  • Dann auf das + klicken

Hier der neue Dialog

Die Adresse auswählen, die geARPt werden soll.

Dann APR und Sniffer aktivieren: Zur Aktivierung müssen die Schaltflächen bei den blauen Punkten aktiviert sein.

Und schon wird gesnifft.

 

 

Aus dem Cache von Domain Client PCs

Genauere Anleitung siehe [4].

Benötigete Tools:

john-1.6.37-mscache-.zip

-> am besten danach suchen

und cachedump.

Das Prinzip ist, das die Passwörter grundsätzlich auf den Clients gecached werden, um es zu ermöglichen, das die Anmeldung an die Clients auch funktioniert, wenn der PC den Domaincontroller nicht erreichen kann. Die kann man mit cachedump auslesen und dann mit der o.g. Version von jtr gegenprüfen. Für cachedump benötigt man lokale Admin Rechte auf den Clients.

Außerdem sollte das auch mit rcrack + ntlm zu entschlüsseln sein, was ich aber mangels passender Tabellen (noch) nicht prüfen konnte.

Aber mit jtr klappts:

Und wie man sieht ist das Tool echt schnell. Das Passwort war wieder in der PW-Liste.

Das ist ein sehr interessanter Angriff, da es ja recht einfach ist, lokale Adminrechte zu bekommen und Domain Clients ja in den Firmen natürlich immer rumstehen. Der Angriff erzeugt außerdem keine Spuren im Netzwerk, da ja kein Verkehr erzeugt wird.

Wichtig ist noch herauszufinden, wie man verhindert, das die Passwörter gecached werden.

 

SMB

Bei der Authentifizierung über SMB wird das Passwort im LM-Hash Format übertragen. Das ist für schon eher geeignet.

Da Dank Kennwortrichtlinien und mangelnder Rainbowtables das ganze unter Windows 2003 nicht tut (zumindest noch ein paar Tage 🙂 ), richte ich einen Ordner auf dem 2. PC ein, Freigabe Benutzer tester/tester.

Funktioniert aber nicht, der LM Hash wird nicht vollständig übertragen. Es gibt anscheinend die Möglichkeit, sog. Halflm Hashes Rainbowtable mit Winrtgen zu erstellen, die dann zumindest das halbe Passwort finden.

 

Sonstige Passwörter

Abfangen lassen sich natürlich alle Passwörter die im Klartext übertragen werden, wie POP, HTTP usw..

Fazit

Zum Glück werden keine LM Hashes übertragen, das wäre zu einfach zu cracken. Alledings kann man auch viel mit Brutus & Co anfangen. So ganz sicher ist das alles nicht…

Um an Windows Passwörter im Klartext zu gelangen ist es immer noch am einfachsten ein pwdump File zu haben, das kriegt man aber nicht über das Netzwerk.

Wäre aber noch interessant, ob das auch bei Windows Server 2003 funktioniert…

 

 

l0phtcrack (kommerziell)

Das Tool kann aus verschiedenen Quellen Passwörter cracken, und zwar Unix und Windows. Einfach zu bedienen, die Doku ist soweit OK. 15 Tage läuft es ohne Kohle.

Der Sniffer von l0phtcrack kann nur SMB abhören. Bei einem Test zwischen zwei XP Rechnern hat das aber nicht funktioniert.

Die weiteren Funktionen sind einfach zu bedienen, werden allerdings auch durch andere Tools abgedeckt.

Interessant ist aber noch die Anleitung unter [3], wie man Passwörter aus der SAM wiederherstellen kann (für eine ältere Version).

Das klappt soweit auch, das cracken geht halt relativ lang, v.a. wenn Bruteforce benötigt wird, ist aber machbar.

LCP

Eine Freeware Alternative für l0phtcrack, die aber seit 2005 nicht mehr weiterentwickelt wird.

http://www.lcpsoft.com/english/index.htm

Das Programm sieht aber sehr gut und brauchbar aus, wobei es aber nur noch bis Windows Server 2003 weiterhelfen sollte. Die Hilfsdatei ist ausführlich und einen Blick wert.

Es werden auch ein paar Beispiel Dumbs mitgeliefert, mit denen man das Programm testen kann. Außerdem sind auch Wörterbücher dabei.

Während eines Durchlaufs

Weiterlesen

[1] Angriffsszenarien auf Window

[2] tutorial rainbowtables and rainbowcrack

[3] SAM Password Recovery

[4] Cracking Cached Domain Passwords

[5] http://www.lcpsoft.com/english/articles/passwords.htm