Skip to main content

Debian – DROWN Attack anfälligen Server erstellen

Diese Anleitung zeigt euch, wie ihr einen Server erstellen könnt, der für die DROWN Attack anfällig ist. Dieser Artikel behandelt jedoch nur die Erstellung des (Opfer-) Servers und NICHT den Angriff an sich.

Dieser Server ist nur für Testzwecke !!!

Er sollte NIEMALS produktiv betrieben werden.

Damit der Angriff funktionieren kann, benötigen wir eine OpenSSL Version, die noch einige Bugs enthält und einen alten Apache Server, der noch das Protokoll SSLv2 untersützt.

1. neue OpenSSL Version vom Server entfernen

Standardmäßig hat jeder Server eine aktuelle OpenSSL Version installiert. Diese muss für diesen Angriff jedoch entfern werden.

2. Vorbereitungen des Servers

OpenSSL Installationspaket

Apache Installationspaket

Danach benötigen wir noch eine Programme.

3. OpenSSL installieren

Nun beginnen wir die alte OpenSSL Version, die wir eben geladen haben zu installieren.

Nun sollte OpenSSL installiert sein. Mit folgenden Befehl können wir kontrollieren, ob es funktioniert hat.

4. Apache installieren

in diesem Schritt installieren wir die alte Apache Version.

5. Zertifikat erstellen

Der Angriff setzt Voraus, dass der Server eine über SSLv2 verschlüsselte Verbindung verfügt. Dazu wird ein gültiges Zertifikat benötigt. Dieses erstellen wir uns nun.

6. Apache Konfigurieren

Damit Apache SSLv2 unterstützt, müssen wir noch die Konfiguration anpassen. Dazu öffnen wir folgende Datei.

In dieser Datei entfernen wir das „#“ vor der Zeile

Dies bewirkt, dass diese Konfigurationsdatei ebenfalls geladen wird.

Nun müssen wir noch eine letzte Datei bearbeiten, bevor der Server funktionsfähig ist.

Diese Datei muss wie folgt abgeändert werden:

Der Speicherort der Zertifikate kann bei euch anders sein.

7. Apache Server starten

8. Test auf Anfälligkeit für DROWN Attack

Nun testen wir, ob der von uns erstellte Server anfällig für den DROWN Angriff ist. Dazu könnt ihr den Scanner von SSLLabs nutzen.

protokolle

ciphers

Die ersten 2 Zeilen zeigen uns, dass der Server die Verschlüsselung „SSL_CK_RC4_EXPORT40_WITH_MD5“ nutzt. Diese ist laut dem DROWN Paper anfällig für den Angriff.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.