Browser Exploitation Framework

In diesem Blogpost berichte ich über ein Hacker-Tool namens Browser Exploitation Framework. Dieses Thema habe ich durch ein YouTube Video gefunden, in der es darum ging, sich gegen bösartige Links zu schützen und was genau passiert, sobald man solch ein Link anklickt.

Die von Hackern angewandten Techniken entwickeln sich ständig weiter, ebenso wie ihre Tools. Das Ziel zahlreicher Angriffe ist der Datendiebstahl. Hacker haben es vor allem auf persönliche Daten, Anmeldedaten und Kreditkarteninformationen abgesehen. Um diese Daten zu stehlen, greifen Hacker Online-Plattformen wie Buchungsseiten, Social-Media-Seiten und E-Commerce-Webseiten an. Jeden Tag, oft mehrmals am Tag, wird man aufgefordert, auf Links zu klicken, die einem von Marken, Freunden und Fremden geschickt werden. Durch Links kann man auch Apps auf seine Geräte herunterladen und man kann auch QR-Codes verwenden. Die meisten dieser Aktivitäten sind sicher, weil sie von vertrauenswürdigen Quellen stammen. Aber manchmal geben sich Kriminelle als vertrauenswürdige Quellen aus, um einen dazu zu bringen, auf einen Link zu klicken (oder eine App herunterzuladen), der bösartige Inhalte enthält.

Betrachten wir mal ein Beispiel. Du bekommst eine folgende Nachricht, die probiert, dass du auf ein Link klickst.

Was wird nun passieren, sobald man auf diesen Link klickt? Zuerst wird man auf eine Seite weitergeleitet, da es ja ein Link zu einer Webseite ist.     

In diesem Beispiel wird man auf eine Seite weitergeleitet, auf der man ein YouTube Video abspielen lassen kann. Sieht eigentlich nach einer simpler Webseite die man schnell mit HTML erstellt hat aus. 

Allerdings wurde aber der Browser mit dem Command & Control Server vom Hacker gehooked und nun kann der Hacker den Browser Tab kontrollieren. Als Benutzer merkt man das nicht wirklich, doch der Hacker ist nun dazu in der Lage viele bösartige Commands auszuführen mithilfe eines Tools: The Browser Exploitation Framework.

BeEF (kurz für Browser Exploitation Framework) ist eine Plattform für die Ausnutzung clientseitiger Schwachstellen wie XSS (Cross-Site Scripting). XSS-Angriffen wird oft wenig Aufmerksamkeit geschenkt, da die Angriffen meist auf die Benutzer der Webanwendung und nicht auf die Webanwendung oder den Webserver abzielen. Mit BeEF kann man solche Angriffe implementieren, die einen Webbrowser als Entry Point verwenden.

Der BeEF-Administrator benötigt nur ein Minimum an Aufwand: Er muss einfach den beef-xss Command ausführen und das Kontrollfeld im Browser öffnen.

Nachdem der BeEF-Hook (js-Payload) ausgeführt wurde, wird der Browser des “Opfers” auf der Registerkarte „Online“ angezeigt.

BeEF ist plattformübergreifend und kann auf Linux-, MacOS- oder Windows-Systemen installiert werden und ist auch Teil von Kali Linux.

Um “Opfer” zu werden, reicht es aus, hook.js im Browser auszuführen. Durch das Skript wird der Browser des Opfers zu einem „Bot“, an den sie verschiedene Befehle, bösartige ausführbare Scripts, abgefangene Keystrokes (Keylogging) usw. senden können.

Das Bild unten zeigt das Abfangen von Keystrokes im Browser des Opfers. Auf diese Weise kann das Passwort des Benutzers abgefangen werden (beim XSS-Angriff wird in der Regel nur die Session abgefangen und nicht die Anmeldedaten selbst).