it-swarm.com.de

Wie funktioniert BeEF? (Arbeitsverständnis)

Ich bin kürzlich auf das BeEF gestoßen - eine Browser-Ausnutzung Tool . In den meisten Artikeln wird immer wieder gesagt, dass es für Forschungs- und Pen-Testzwecke entwickelt wurde! Hat jemand mit diesem Tool gearbeitet? (Wenn ja, können Sie ein funktionierendes Verständnis vermitteln oder auf einige Links verweisen, auf denen weitere Beispiele aus dem wirklichen Leben erläutert wurden.)
Welchen Zweck hat es in der realen Welt? Ich bin gespannt, wie dies die Sicherheit in einer Organisation verbessern würde.

22
msumaithri

Okay, BeEF ist ein Framework ähnlich wie Metasploit. BeEf verwendet ein Javascript, hook.js, das, wenn es von einem Browser ausgeführt wird, BeEF einen Hook gibt. Mit einem eingebundenen Browser, ähnlich wie bei Metasploit, haben Sie eine Reihe von Exploits vor sich. Einige von ihnen zeigen Cookies an, den Browserverlauf bis hin zu den komplexeren Angriffen, eine Shell zu erhalten. Ich weiß, dass es einen Shell-Exploit gibt, der eine JBoss-Sicherheitsanfälligkeit verwendet. Der Angriff funktioniert also wie folgt: Der Client besucht eine schädliche Seite, die das darauf ausgeführte Hook.js-Skript von BeEF enthält, oder sie kann über einen XSS-Angriff ausgeführt werden. Wenn dies ausgeführt wird, können Sie sehen, dass ein Browser in Ihrem BeEF-Kontrollfeld mit Ihnen verbunden ist, und anschließend Exploits starten.

Weitere Details: Der BeEF startet eine BeEF-Instanz, die eine Kombination aus dem UI-Server (der UI, die zum Starten von Angriffen verwendet wird und die verschiedenen Exploits anzeigt) und dem Kommunikationsserver ist, der die angeschlossenen Browser koordiniert und mit ihnen kommuniziert. Diese beiden Server in Zusammenarbeit sorgen dafür, dass BeEF funktioniert.

BeEF hat eine sehr saubere Oberfläche, indem Angriffe nach Typ organisiert werden und auch angezeigt wird, ob ein bestimmter Angriff für einen Browser relevant ist (IE, FF, Chrome usw.)). Sie können also einfach zeigen und klicken auf die Angriffe zu starten.

Welchen Zweck hat es in der realen Welt? Ich bin gespannt, wie dies die Sicherheit in einer Organisation verbessern würde.

Es kann als ernstes Stifttest-Tool verwendet werden. Wenn Sie einem Kunden ein XSS demonstrieren (vorausgesetzt, Sie sind ein Pen-Tester), hat dies in den meisten Fällen keine so großen Auswirkungen, wenn Sie ihm ein albernes Popup zeigen. Wenn Sie dagegen XSS mit BeEF demonstrieren, wird dies ihnen einen Schrecken einjagen.

Lesen Sie weiter: http://code.google.com/p/beef/wiki/WindowsInstall

19
sudhacker

Rindfleisch ist natürlich ein (offensives) Ausbeutungsinstrument. Wenn Sie also Rindfleisch einschalten und eine Seite einbinden, sehen Sie kleine Farbcodes, die Ihnen immer das Ausmaß der Verwundbarkeit der Seite anzeigen (die funktioniert und unsichtbar ist, für die sie sichtbar ist). Es ist jedoch KEIN Tool zur Bewertung von Sicherheitslücken. Es ergänzt einen.

http://beefproject.com/

In der echten Welt. Es ist wahrscheinlich Schritt 4 oder 5 in einer Stifttestübung, bei der Sie, sobald Sie die wahrscheinlichen Schwachstellen (Nessus, OpenVAS) ermittelt haben, die Offensive gegen die Schwachstellen starten. Hier kommt Beef ins Spiel.

1
NorthernLitez

Ich muss Scott zustimmen. BeEF wird nur sehr begrenzt als Pentest-Tool verwendet. Es ist jedoch ein großartiges Angriffstool, da praktisch jeder Browser, der das Hook-Skript lädt, süchtig wird. Um dies zu verhindern, müssen Sie die Ausführung von Javascript in Ihrem Browser deaktivieren.

Wenn Sie zufällig den BeEF-Server ausführen, werden eingebundene Browser im Dashboard angezeigt, wenn ein Opfer die Site besucht, auf der sich Ihr Javascript-Hook befindet. Sie können BeEF so konfigurieren, dass auf dem Computer des Opfers dauerhafte Cookies erstellt werden, die ein einfaches Löschen des Cookie-Cache überstehen. Solange auf dem Zielcomputer ein Browserfenster geöffnet ist, in dem der BeEF-Hookcode ausgeführt wird, hat der Angreifer Zugriff auf den Browser des Opfers. Während dieses Fensters müsste ein Angreifer zusätzliche Exploits aus dem BeEF-Framework heraus initiieren, um eine dauerhafte Verbindung aufrechtzuerhalten, nachdem das Browserfenster geschlossen wurde.

BeEF eignet sich nicht als Pentesting-Tool, da derzeit zur Abschwächung des Angriffsvektors erwartet werden muss, dass alle Webbrowser in einer Organisation ohne aktiviertes Javascript ausgeführt werden. Da die meisten Websites (einschließlich dieser) Javascript für Funktionen verwenden, die wahrscheinlich nicht vorkommen.

0
bad_filename

Obwohl ich keine direkte Erfahrung mit diesem Tool habe, kann ich sagen, dass ein Exploitation-Toolkit die Sicherheit einer Organisation nicht direkt verbessert. Das heißt, dies ist ein offensives Werkzeug, kein defensives Werkzeug. Wie offensiv Werkzeuge können verwendet werden und oft verwendet werden, dient dazu, Ihre Verteidigungshaltung zu steuern.

Offensive Tools wie BeEF oder Metasploit und in geringerem Maße Nessus werden verwendet, um Schwachstellen in der Verteidigung Ihres Unternehmens zu finden. Sobald Sie über die Löcher Bescheid wissen, können Sie Verteidigungsmaßnahmen entwickeln, um ihnen entgegenzuwirken. Die Maßnahmen können darin bestehen, ein Patch-Management-System zu implementieren, Ihre Systeme und Anwendungen zu härten, Firewalls zu straffen (zu installieren?), Ein Benutzerschulungsprogramm zu erstellen oder ein anderes Projekt, das Ihr Risikoprofil reduzieren soll.

0
Scott Pack