Mobile Security & Privacy Lab

Ähnliche Dokumente
Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

Jedes Unternehmen hat sie - keiner mag sie!

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Shellfire L2TP-IPSec Setup Windows Vista

Webmail. V Christof Rimle

Installation STAR TSP Bondrucker LAN

Kapitel 6 Lernzielkontrolle WWW Beantworten Sie die folgenden 18 Fragen

Was ist eine CryptoParty?

Schnellstart- Anleitung für Windows

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Installation STAR TSP Bondrucker W-LAN

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

1. Nutzung einer kabelgebundenen Verbindung (LAN) 2. Nutzung einer kabellosen Verbindung (Wireless Lan oder W-LAN)

Key-basierte SSH Login mit PuTTY

Webtracking Gegenmaßnahmen BesserAlsNix

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN

Welche personenbezogenen Daten wir sammeln und warum wir sie sammeln

FIREFOX LESEZEICHEN VERWALTUNG

Sicheres Surfen im Internet

SGIM Kurzanleitung. Installation der SGIM Hardware nach den Schritten der Installationsanleitung durchführen.

Zeller, Lauer, Maresch. WLAN-Hacking

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup

Speichern des Passworts und der Anmeldeinformationen im Internetbrowser

den SMS77.io-Dienst für das EiMSIG smarthome

DIE KUNST DER DIGITALEN VERTEIDIGUNG

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

IT-Security Sicher im Internet bewegen

A1 WLAN Box ADB VV 5522 für Windows 7

INHALTSVERZEICHNIS. Vorbereitung des Moduls... Seite 3. Was brauchen Sie?... Seite 3. Informationsbeschaffung... Seite 3

Verschlüsselung für Kunden

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox

A1 WLAN Box ADB DV 2210 für Windows Vista

Mit PuTTY und WinSCP an der Pi

Anleitung unter Windows

Gefahren im Internet -

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

lyondellbasell.com Sicherheit im Internet

VPN CISCO ANYCONNECT

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N

Anbindung NEXTION Display mit ESP8266 an IP-Symcon

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

FAQ s KWB Comfort Online

A1 WLAN Box ADB DV 2210 für Windows XP

Installationsanleitung der ansitel VM (60-Tage Testversion) am Beispiel Oracle VirtualBox

PNP IP Kamera. Quick Installation Guide. Version:WV8.0.3

Setup Windows XP. Shellfire PPTP. Inhaltsverzeichnis

VPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang

Filius Simulation von Netzwerken

A1 Modem Speed Touch 546 für Windows 7 (Routerzugang)

AutoCAD für SchülerInnen der HTL Imst Anleitung zur Installation auf SchülerInnen-Notebooks

Antrano.Home und Konfiguration Betriebssysteme. becom Systemhaus GmbH & Co. KG Antrano.Home-Handbuch Seite 1

Google Tools für persönliches Informationsmanagement

Technische Information

kurguide Documentation

Stadt Luzern Prozesse und Informatik Secure Mail

VPN für Linux (Ubuntu + Kubuntu)

Linux-Camp: Linux als Server am Beispiel LAMP

Was ist eine CryptoParty?

Übersicht Beantragungs- & Installationsprozess

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Wie funktioniert das WWW? Sicher im WWW

Praktikum IT-Sicherheit

VPN-Zugang unter Windows

Erste Schritte mit dem RaspberryPi

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Wordpress auf einen Server auf den Live-Server bei übertragen

Ziel ist das IPTV Signal zu entschlüsseln, um es auf verschiedene System zu schauen.

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Geleitwort 17. Vorwort 19. Kapitel 1: Die Testorganisation 21

Workshop IT-Sicherheit

Spurenarmes & anonymes Surfen

OpenWRT mit Raspberry Pi

A1 WLAN Box ADB VV 5522 für Mac OS X 10.6 & 10.7

Sicheres Surfen im Internet so schützen Sie sich!

Inbetriebnahme einer lokal installierten Demoversion von VuFind

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Agenda ASP Einrichten mit Pulse Secure

Passwort-Safe mit KeePass 2

Broadway FAQ. Copyright 2017 Hauppauge Computer Works

Sicherheitsinformationen

Webbrowser-Einstellungen

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Kombinierte Attacke auf Mobile Geräte

Supportportal / Anmeldung und Nutzung

Konfiguration der tiptel Yeastar S-Series IP-Telefonanlagen mit Provider gntel

RMS Monitoring-Software System-Installation

A1 WLAN Box Speed Touch 585 für Windows 7 (Routerzugang)

A1 WLAN Box ADB VV 5522 für Windows Vista

A1 WLAN Box PRG AV4202N für Windows XP

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

A1 WLAN Box ADB VV 2220 für Windows 7

Transkript:

Mobile Security & Privacy Lab 1

Gliederung in Module Browser- Settings Cookies Man in the middle Public Hotspot Flash Targeted Advertising Webtracking WLAN und Datensicherheit HTTPS WPA2 VPN Reverse Engineering Ransomware Phishing/E-Mails Advanced Topics XSS Online-Banking Exploits E-Mail-Attachment Social Engineering Wordlst- ATTACK SQL-Injection 3

Hardware 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk. Raspberry Pi 3 Model B Mit 8GB microsd-card 1 Stk. WLAN-Router 30 Stk. HDMI-DVI Adapter Für Monitor-Portabilität 4

Software Enthaltene Frameworks/Software: Auf Debian basierende Distribution Sammlung von Tools für Penetration-Testing GPL Lizenz -> OpenSource Gewartet von Firma Offensive Security Social-Engineer Toolkit (SET) Metasploit Framework Aircrack-ng Wireshark Ettercap Nmap... Zugangsdaten Benutzername: root Passwort: toor 5

Webtracking Begriffe: Webtracking, Cookies, Ad-Blocker/Werbeblocker, IP-Adresse, Browser-Fingerprint, Tor-Netzwerk, User-Agent 7

Lightbeam 8

Lightbeam 9

Webtracking Aufgaben Teil 1 Tracking & Ad-Blocking 1. Besuche mind. 3 Webseiten (News-Seiten, Soziale Netzwerke, Shopping-Seiten...) und speichere einen Screenshot (Accessoirs -> Screenshot) von der Hauptseite unter /root/attackpack/screenshots/*seitenname*_1.png 2. Untersuche auf jeder Seite die angelegten Cookies (Firefox -> F12) und notiere Auffälligkeiten (Werte, Ablaufdatum) 3. Aktiviere das ublock-addon im Firefox (Ad-Blocker) 4. Besuche die 3 Seiten nochmal und speichere wieder den Screenshot diesmal als *SEITENNAME*_2.png 5. Analysiere die besuchten Seiten mit Lightbeam 6. Vergleiche für jede Seite beide Screenshots und notiere die Unterschiede 10

Webtracking Aufgaben Teil 2 IP-Geolokation 1. Lokalisiere deine (öffentliche) IP auf https://tools.keycdn.com/geo und notiere sie 2. Lokalisiere die IPs von deinen zuvor besuchten Seiten (z.b. amazon.at) 3. Starte Tor mit service tor start 4. Starte das Skript /root/attackpack/webtracking/tor/check_ip_loop.sh Wo befindest du dich? 5. Öffne ein zweites Terminal und führe das Skript /root/attackpack/webtracking/tor/renew_tor_ip.sh mehrmals aus An welchen Orten befindest du dich nach dem Wechsel? 11

Wissens-Check Webtracking Was sind Cookies/Webtracker? Was ist ein Browser-Fingerprint? Wie funktioniert personalisierte Werbung? Woher weiß diese Webseite meinen Standort? Wie kann ich mich vor Datensammlern schützen? 15

Phishing/E-Mails Begriffe: Phishing, Trojaner, Spam 16

Phishing Aufgaben Teil 1 Gefährliche E-Mails 1. Öffne das installierte E-Mail-Programm 2. Untersuche die E-Mails im Posteingang (Text, Absender, Links, HTML, ) 3. Teile die Mails in die Kategorien Phishing-E-Mail, Trojaner-E-Mail und Spam-E-Mail ein. (Grund notieren!) 4. Speichere die Anhänge (Rechtsklick auf Anhang-Symbol Save as ) unter /root/attackpack/phishing/mailattachments 5. Lade die Anhänge (wenn vorhanden) auf virustotal.com und recherchiere das jeweilige Ergebnis 17

Phishing Aufgaben Teil 1 Gefährliche E-Mails Text-Ansicht HTML-Ansicht Anhänge 18

Phishing Aufgaben Teil 1 Gefährliche E-Mails 19

Phishing Aufgaben Teil 2 Erstellen einer Phishing-Seite 2 Teams: Google-Hackers vs. Twitter-Hackers WICHTIG: Keine echten Zugangsdaten eingeben! 1. Finde deine lokale IP-Adresse (wlan0) heraus mit dem Befehl ifconfig 2. Starte das Social-Engineering Toolkit mit dem Befehl setoolkit 3. 1 2 3 1 lokale IP eingeben Template auswählen (2 Google oder 4 Twitter) 4. Gib im Browser die IP-Adresse vom benachbarten Team ein 5. Logge dich mit erfundenen Zugangsdaten ein, was (ist) passiert? 20

Wissens-Check Phishing Was ist der Unterschied zwischen einer Spam/Phishing/Trojaner-Mail? Wie kann ich diesen Unterschied erkennen? Was kann alles passieren, wenn ich ein E-Mail-Attachment ausführe bzw. auf einen Link innerhalb der E-Mail klicke? Wie kann ich mich davor schützen? Über welche Kommunikationsmittel kann Phishing passieren? 21

Advanced Topics Begriffe: Passwort-Hash, Wordlist, Brute-Force 22

Advanced Topics Aufgabe Crack einer verschlüsselten PDF-Datei Du hast in einem Cafe einen öffentlichen WLAN-Hotspot eingerichtet. Es haben sich mehrere Besucher mit ihren Geräten verbunden. Du hast den Datenverkehr ins Internet mitgesnifft und dabei eine E-Mail abgefangen mit einem PDF-Anhang TopSecret-encrypted.pdf 1. Versuche die PDF Datei mit folgenden Befehlen zu öffnen: cd /root/attackpack/advanced/pdfcrack/ mupdf [-p PASSWORD]./TopSecret-encrypted.pdf 2. Extrahiere das gehashte Passwort aus der PDF mit./pdf2john.py TopSecret-encrypted.pdf > password.hash 3. Versuche die Hashdatei zu knacken Hinweis 1: Wordlists sind oftmals die bessere Methode als Brute-Force. Hinweis 2: Der Absender der E-Mail war Italiener. Hinweis 3: Der Passwortcracker John the Ripper ist sehr bekannt. Hinweis 4: Die Regel Wordlist hat sich bei den letzten Crack-Versuchen bewährt. 23

Advanced Topics Aufgabe Crack einer verschlüsselten PDF-Datei Du hast in einem Cafe einen öffentlichen WLAN-Hotspot eingerichtet. Es haben sich mehrere Besucher mit ihren Geräten verbunden. Du hast den Datenverkehr ins Internet mitgesnifft und dabei eine E-Mail abgefangen mit einem PDF-Anhang TopSecret-encrypted.pdf 1. Versuche die PDF Datei mit folgenden Befehlen zu öffnen: cd /root/attackpack/advanced/pdfcrack/ mupdf [-p PASSWORD]./TopSecret-encrypted.pdf 2. Extrahiere das gehashte Passwort aus der PDF mit./pdf2john.py TopSecret-encrypted.pdf > password.hash 3. Versuche die Hashdatei zu knacken Hinweis 1: Wordlists sind oftmals die bessere Methode als Brute-Force. Hinweis 2: Der Absender der E-Mail war Italiener. Hinweis 3: Der Passwortcracker John the Ripper ist sehr bekannt. Hinweis 4: Die Regel Wordlist hat sich bei den letzten Crack-Versuchen bewährt. Lösung: john password.hash -w=wordlists/lower_italian.list --rules=wordlist 24

Wissens-Check Advanced Topics Wie sollten Passwörter in Dateien oder Datenbanken abgelegt werden? Wie sollen Passwörter ausschauen? Was ist der Unterschied zwischen Wörterbuch-Angriffen und Brute-Force-Angriffen? 25