Aus dem Tagebuch eines Red Teams – Teil 3
Die beste Firewall hilft nichts, wenn Türen offenstehen

Motivation
„Wenn ihr DA noch reinkommt, das wäre der absolute Knaller!“, motiviert uns der Ansprechpartner des Kunden am Telefon. Wir befinden uns in den letzten Projektstunden eines Physical Red Teamings, bei dem wir den Auftrag haben, an verschiedenen Standorten des Kunden in Gebäude einzudringen – unbemerkt, versteht sich. Dabei ist das Überwinden von technischen Maßnahmen als auch das Anwenden von Social-Engineering-Techniken erlaubt. Nur kaputt machen dürfen wir natürlich nichts – schließlich ist die Bedrohungslage meist noch akuter, wenn sich Fremde unbemerkt Zutritt verschaffen und vielleicht täglich in die Firma ein- und ausgehen.
Wie soll das gehen?
Wir stehen zu zweit vor einem Bürogebäude von sehr überschaubarer Größe – eingeschossig, vielleicht 150 Quadratmeter Fläche. Die Eingangstüre sowie seitliche Türen am Gebäude sind alle geschlossen. Scheinbar müssten wir klingeln, um in das Gebäude hineinzukommen. Aber was sollen wir dann sagen? Von außen sieht es aus, als wäre der Standort sehr familiär, vielleicht 10-20 MitarbeiterInnen. Würden wir nicht sofort auffallen?
Plan schmieden!
Während wir an der Straße im Auto sitzen und uns beraten, beobachten wir, dass eine Person das Haus verlässt – es ist Mittagszeit! Unser Plan: „Gezieltes Tailgating“. Wir würden die Person bei ihrer Rückkehr abpassen, um mit ins Gebäude zu gehen. Allerdings müssen wir uns aufgrund der Familiarität darauf einstellen, dabei angesprochen zu werden. Schnell hängen wir unsere selbst erstellten Mitarbeiterausweise einer Fantasie-Firma um, die auf eine Tätigkeit als Netzwerktechniker schließen lassen. Wir würden behaupten, dass wir für Netzwerkprüfungen beauftragt wurden. Eine passende E-Mail dazu mit gefälschter Auftragsbestätigung durch einen internen ITler haben wir auch prophylaktisch in unsere Outlook-Handy-Apps geladen, um unser Vorhaben, falls notwendig, zu legitimieren.
Die Mittagspause scheint zu Ende zu sein, denn die Person nähert sich dem Gebäude. Just in diesem Moment schlendern auch wir los, um etwa zeitgleich an der Eingangstüre anzukommen. Wir reden über die bevorstehenden Netzwerktests, grüßen und fragen, ob wir kurz WIEDER mit in das Gebäude hineindürfen, um unsere Prüfungen zu beenden. Die Formulierung scheint zu fruchten und nach einer kurzen Nachfrage, ob wir denn auch schon an anderen Standorten waren, dürfen wir passieren.
Die Türe
Nun sind wir im Gebäude – erstes Ziel erreicht! Über Arbeitsplätze in einem Büro bekommen wir Zugriff aufs Netzwerk und sammeln schnell Nachweise dazu ein. Danach sehen wir uns weiter in den Räumen um und finden offenstehende Schlüsselkästen. Wir schauen uns die Schlüssel an, da unser letztes Ziel ein „wichtiger“ Serverraum im gleichen Gebäude ist. Nachdem wir uns einen Überblick verschafft haben, laufen wir ein Stückchen weiter und sehen am Ende des Flurs eine dicke, stabile Türe – und ein Stück Styropor, das zwischen der normalerweise sofort ins Schloss fallenden Türe und ihrem Rahmen klemmt! Die Schlüssel brauchen wir also gar nicht!
Wir halten uns über 5 Minuten unbemerkt im Serverraum auf, der sich wie erwartet hinter der massiven Türe verbirgt. Dort hätten wir unmittelbar Zugriff auf alle Server gehabt, da die Serverschränke nicht weiter abgesichert waren. Und nun stellt sich die Frage:
Was hilft die beste Firewall der Welt, wenn alle Türen offenstehen?
Würde Ihr Unternehmen einem solchen Angriff standhalten oder ihn überhaupt erkennen? Wir führen Red-Teaming-Projekte durch, in denen wir dies gemeinsam herausfinden. Melden Sie sich gern bei uns!
Telefon: +49 731 20 589-26
E-Mail: pentests@it-sec.de
Nina Wagner
IT-Security Consultant / Penetration Testing