Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Mobile Security & Privacy Lab
1
Gliederung in Module
3
Webtracking WLAN und Datensicherheit
Phishing/E-Mails Advanced Topics
Cookies
Browser-
Settings
Flash
Targeted
Advertising
Man in the middle
Public Hotspot
HTTPS
VPN
WPA2
E-Mail-Attachment
Online-Banking
Ransomware
Social
Engineering
Reverse Engineering
Exploits
SQL-Injection
XSS
Wordlst-ATTACK
Hardware
4
30 Stk. Raspberry Pi 3 Model BMit 8GB microSD-Card
30 Stk. TP-LINK WN722N150Mbps WLAN Adapter(für Promiscuous Mode)
30 Stk. HDMI-DVI AdapterFür Monitor-Portabilität
1 Stk. WLAN-Router
Software
● Auf Debian basierende Distribution● Sammlung von Tools für
Penetration-Testing● GPL Lizenz -> OpenSource● Gewartet von Firma Offensive Security
5
Enthaltene Frameworks/Software:
● Social-Engineer Toolkit (SET)● Metasploit Framework● Aircrack-ng● Wireshark● Ettercap● Nmap● ...
ZugangsdatenBenutzername: root Passwort: toor
Webtracking
7
Begriffe: Webtracking, Cookies, Ad-Blocker/Werbeblocker, IP-Adresse, Browser-Fingerprint, Tor-Netzwerk, User-Agent
Lightbeam
8
Lightbeam
9
Webtracking Aufgaben Teil 1Tracking & Ad-Blocking
10
1. Besuche mind. 3 Webseiten (News-Seiten, Soziale Netzwerke,Shopping-Seiten...) und speichere einen Screenshot (Accessoirs ->Screenshot) von der Hauptseite unter/root/AttackPack/Screenshots/*SEITENNAME*_1.png
2. Untersuche auf jeder Seite die angelegten Cookies (Firefox -> F12) undnotiere Auffälligkeiten (Werte, Ablaufdatum)
3. Aktiviere das uBlock-AddOn im Firefox (Ad-Blocker)4. Besuche die 3 Seiten nochmal und speichere wieder den Screenshot
diesmal als *SEITENNAME*_2.png5. Analysiere die besuchten Seiten mit Lightbeam6. Vergleiche für jede Seite beide Screenshots und notiere die Unterschiede
Webtracking Aufgaben Teil 2IP-Geolokation
11
1. Lokalisiere deine (öffentliche) IP auf https://tools.keycdn.com/geound notiere sie
2. Lokalisiere die IPs von deinen zuvor besuchten Seiten (z.B. amazon.at)3. Starte Tor mit service tor start4. Starte das Skript
/root/AttackPack/Webtracking/Tor/check_ip_loop.sh⇒ Wo befindest du dich?
5. Öffne ein zweites Terminal und führe das Skript/root/AttackPack/Webtracking/Tor/renew_tor_ip.shmehrmals aus ⇒ An welchen Orten befindest du dich nach dem Wechsel?
Wissens-Check Webtracking
15
● Was sind Cookies/Webtracker?● Was ist ein Browser-Fingerprint?● Wie funktioniert personalisierte Werbung?● Woher weiß diese Webseite meinen Standort?● Wie kann ich mich vor Datensammlern schützen?
Phishing/E-Mails
16
Begriffe: Phishing, Trojaner, Spam
Phishing Aufgaben Teil 1Gefährliche E-Mails
17
1. Öffne das installierte E-Mail-Programm2. Untersuche die E-Mails im Posteingang (Text, Absender, Links, HTML, …)3. Teile die Mails in die Kategorien Phishing-E-Mail, Trojaner-E-Mail und
Spam-E-Mail ein. (Grund notieren!)4. Speichere die Anhänge (Rechtsklick auf Anhang-Symbol ⇒ Save as…)
unter /root/AttackPack/Phishing/MailAttachments5. Lade die Anhänge (wenn vorhanden) auf virustotal.com und
recherchiere das jeweilige Ergebnis
Phishing Aufgaben Teil 1Gefährliche E-Mails
18
Text-Ansicht
HTML-AnsichtAnhänge
Phishing Aufgaben Teil 1Gefährliche E-Mails
19
Phishing Aufgaben Teil 2Erstellen einer Phishing-Seite
20
1. Finde deine lokale IP-Adresse (wlan0) heraus mit dem Befehl ifconfig2. Starte das Social-Engineering Toolkit mit dem Befehl setoolkit3. 1 ⇒ 2 ⇒ 3 ⇒ 1 ⇒ lokale IP eingeben ⇒ Template auswählen (2 Google
oder 4 Twitter)4. Gib im Browser die IP-Adresse vom benachbarten Team ein5. Logge dich mit erfundenen Zugangsdaten ein, was (ist) passiert?
2 Teams: Google-Hackers vs. Twitter-Hackers
WICHTIG: Keine echten Zugangsdaten eingeben!
Wissens-Check Phishing
21
● Was ist der Unterschied zwischen einer Spam/Phishing/Trojaner-Mail?● Wie kann ich diesen Unterschied erkennen?● Was kann alles passieren, wenn ich ein E-Mail-Attachment ausführe bzw.
auf einen Link innerhalb der E-Mail klicke?● Wie kann ich mich davor schützen?● Über welche Kommunikationsmittel kann Phishing passieren?
Advanced Topics
22
Begriffe: Passwort-Hash, Wordlist, Brute-Force
Advanced Topics AufgabeCrack einer verschlüsselten PDF-Datei
23
1. Versuche die PDF Datei mit folgenden Befehlen zu öffnen:○ cd /root/AttackPack/Advanced/PDFCrack/○ mupdf [-p PASSWORD] ./TopSecret-encrypted.pdf
2. Extrahiere das gehashte Passwort aus der PDF mit./pdf2john.py TopSecret-encrypted.pdf > password.hash
3. Versuche die Hashdatei zu knacken○ Hinweis 1: Wordlists sind oftmals die bessere Methode als Brute-Force.○ Hinweis 2: Der Absender der E-Mail war Italiener.○ Hinweis 3: Der Passwortcracker John the Ripper ist sehr bekannt.○ Hinweis 4: Die Regel “Wordlist” hat sich bei den letzten Crack-Versuchen
bewährt.
Du hast in einem Cafe einen öffentlichen WLAN-Hotspot eingerichtet. Es haben sich mehrere Besucher mit ihren Geräten verbunden. Du hast den Datenverkehr ins Internet mitgesnifft und dabei eine E-Mail abgefangen mit einem PDF-Anhang TopSecret-encrypted.pdf
Advanced Topics AufgabeCrack einer verschlüsselten PDF-Datei
24
1. Versuche die PDF Datei mit folgenden Befehlen zu öffnen:○ cd /root/AttackPack/Advanced/PDFCrack/○ mupdf [-p PASSWORD] ./TopSecret-encrypted.pdf
2. Extrahiere das gehashte Passwort aus der PDF mit./pdf2john.py TopSecret-encrypted.pdf > password.hash
3. Versuche die Hashdatei zu knacken○ Hinweis 1: Wordlists sind oftmals die bessere Methode als Brute-Force.○ Hinweis 2: Der Absender der E-Mail war Italiener.○ Hinweis 3: Der Passwortcracker John the Ripper ist sehr bekannt.○ Hinweis 4: Die Regel “Wordlist” hat sich bei den letzten Crack-Versuchen
bewährt.
Du hast in einem Cafe einen öffentlichen WLAN-Hotspot eingerichtet. Es haben sich mehrere Besucher mit ihren Geräten verbunden. Du hast den Datenverkehr ins Internet mitgesnifft und dabei eine E-Mail abgefangen mit einem PDF-Anhang TopSecret-encrypted.pdf
Lösung: john password.hash -w=Wordlists/lower_italian.list--rules=Wordlist
Wissens-Check Advanced Topics
25
● Wie sollten Passwörter in Dateien oder Datenbanken abgelegt werden?● Wie sollen Passwörter ausschauen?● Was ist der Unterschied zwischen Wörterbuch-Angriffen und
Brute-Force-Angriffen?