Skip to main content

Debian – DROWN Attack anfälligen Server erstellen

Diese Anleitung zeigt euch, wie ihr einen Server erstellen könnt, der für die DROWN Attack anfällig ist. Dieser Artikel behandelt jedoch nur die Erstellung des (Opfer-) Servers und NICHT den Angriff an sich.

Dieser Server ist nur für Testzwecke !!!

Er sollte NIEMALS produktiv betrieben werden.

Damit der Angriff funktionieren kann, benötigen wir eine OpenSSL Version, die noch einige Bugs enthält und einen alten Apache Server, der noch das Protokoll SSLv2 untersützt.

1. neue OpenSSL Version vom Server entfernen

Standardmäßig hat jeder Server eine aktuelle OpenSSL Version installiert. Diese muss für diesen Angriff jedoch entfern werden.

2. Vorbereitungen des Servers

OpenSSL Installationspaket

Apache Installationspaket

Danach benötigen wir noch eine Programme.

3. OpenSSL installieren

Nun beginnen wir die alte OpenSSL Version, die wir eben geladen haben zu installieren.

Nun sollte OpenSSL installiert sein. Mit folgenden Befehl können wir kontrollieren, ob es funktioniert hat.

4. Apache installieren

in diesem Schritt installieren wir die alte Apache Version.

5. Zertifikat erstellen

Der Angriff setzt Voraus, dass der Server eine über SSLv2 verschlüsselte Verbindung verfügt. Dazu wird ein gültiges Zertifikat benötigt. Dieses erstellen wir uns nun.

6. Apache Konfigurieren

Damit Apache SSLv2 unterstützt, müssen wir noch die Konfiguration anpassen. Dazu öffnen wir folgende Datei.

In dieser Datei entfernen wir das „#“ vor der Zeile

Dies bewirkt, dass diese Konfigurationsdatei ebenfalls geladen wird.

Nun müssen wir noch eine letzte Datei bearbeiten, bevor der Server funktionsfähig ist.

Diese Datei muss wie folgt abgeändert werden:

Der Speicherort der Zertifikate kann bei euch anders sein.

7. Apache Server starten

8. Test auf Anfälligkeit für DROWN Attack

Nun testen wir, ob der von uns erstellte Server anfällig für den DROWN Angriff ist. Dazu könnt ihr den Scanner von SSLLabs nutzen.

protokolle

ciphers

Die ersten 2 Zeilen zeigen uns, dass der Server die Verschlüsselung „SSL_CK_RC4_EXPORT40_WITH_MD5“ nutzt. Diese ist laut dem DROWN Paper anfällig für den Angriff.

Christian

Christian

Ich studiere derzeit Informatik und betreibe in meiner Freizeit diesen Blog.
Auf die Idee kam ich, als ich Anleitungen zum Thema Debian gesucht habe. Leider waren viele Anleitungen veraltet und daher nutzlos.

Da kam ich auf die Idee selbst Anleitungen zu schreiben.
Wenn meine Anleitungen auch veraltet sein sollten, dann schreibt mir das bitte und ich versuche sie zu aktualisieren.

Wer mich (finanziell) unterstützen möchte, der kann mir hier gerne etwas spenden 🙂
PayPal
https://paypal.me/goNeuland
BTC
1GHRnh6DvdPE4FFpxGbEQu6m4sgnrjpoxM
ETH
0x53d3005663026F96e7cCCa39D14fA487e1072318

Danke 🙂
Christian

Christian

Ich studiere derzeit Informatik und betreibe in meiner Freizeit diesen Blog. Auf die Idee kam ich, als ich Anleitungen zum Thema Debian gesucht habe. Leider waren viele Anleitungen veraltet und daher nutzlos.Da kam ich auf die Idee selbst Anleitungen zu schreiben. Wenn meine Anleitungen auch veraltet sein sollten, dann schreibt mir das bitte und ich versuche sie zu aktualisieren.Wer mich (finanziell) unterstützen möchte, der kann mir hier gerne etwas spenden :) PayPal https://paypal.me/goNeuland BTC 1GHRnh6DvdPE4FFpxGbEQu6m4sgnrjpoxM ETH 0x53d3005663026F96e7cCCa39D14fA487e1072318Danke :)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.