Mobile Security & Privacy Lab 1
Gliederung in Module Browser- Settings Cookies Man in the middle Public Hotspot Flash Targeted Advertising Webtracking WLAN und Datensicherheit HTTPS WPA2 VPN Reverse Engineering Ransomware Phishing/E-Mails Advanced Topics XSS Online-Banking Exploits E-Mail-Attachment Social Engineering Wordlst- ATTACK SQL-Injection 3
Hardware 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk. Raspberry Pi 3 Model B Mit 8GB microsd-card 1 Stk. WLAN-Router 30 Stk. HDMI-DVI Adapter Für Monitor-Portabilität 4
Software Enthaltene Frameworks/Software: Auf Debian basierende Distribution Sammlung von Tools für Penetration-Testing GPL Lizenz -> OpenSource Gewartet von Firma Offensive Security Social-Engineer Toolkit (SET) Metasploit Framework Aircrack-ng Wireshark Ettercap Nmap... Zugangsdaten Benutzername: root Passwort: toor 5
Webtracking Begriffe: Webtracking, Cookies, Ad-Blocker/Werbeblocker, IP-Adresse, Browser-Fingerprint, Tor-Netzwerk, User-Agent 7
Lightbeam 8
Lightbeam 9
Webtracking Aufgaben Teil 1 Tracking & Ad-Blocking 1. Besuche mind. 3 Webseiten (News-Seiten, Soziale Netzwerke, Shopping-Seiten...) und speichere einen Screenshot (Accessoirs -> Screenshot) von der Hauptseite unter /root/attackpack/screenshots/*seitenname*_1.png 2. Untersuche auf jeder Seite die angelegten Cookies (Firefox -> F12) und notiere Auffälligkeiten (Werte, Ablaufdatum) 3. Aktiviere das ublock-addon im Firefox (Ad-Blocker) 4. Besuche die 3 Seiten nochmal und speichere wieder den Screenshot diesmal als *SEITENNAME*_2.png 5. Analysiere die besuchten Seiten mit Lightbeam 6. Vergleiche für jede Seite beide Screenshots und notiere die Unterschiede 10
Webtracking Aufgaben Teil 2 IP-Geolokation 1. Lokalisiere deine (öffentliche) IP auf https://tools.keycdn.com/geo und notiere sie 2. Lokalisiere die IPs von deinen zuvor besuchten Seiten (z.b. amazon.at) 3. Starte Tor mit service tor start 4. Starte das Skript /root/attackpack/webtracking/tor/check_ip_loop.sh Wo befindest du dich? 5. Öffne ein zweites Terminal und führe das Skript /root/attackpack/webtracking/tor/renew_tor_ip.sh mehrmals aus An welchen Orten befindest du dich nach dem Wechsel? 11
Wissens-Check Webtracking Was sind Cookies/Webtracker? Was ist ein Browser-Fingerprint? Wie funktioniert personalisierte Werbung? Woher weiß diese Webseite meinen Standort? Wie kann ich mich vor Datensammlern schützen? 15
Phishing/E-Mails Begriffe: Phishing, Trojaner, Spam 16
Phishing Aufgaben Teil 1 Gefährliche E-Mails 1. Öffne das installierte E-Mail-Programm 2. Untersuche die E-Mails im Posteingang (Text, Absender, Links, HTML, ) 3. Teile die Mails in die Kategorien Phishing-E-Mail, Trojaner-E-Mail und Spam-E-Mail ein. (Grund notieren!) 4. Speichere die Anhänge (Rechtsklick auf Anhang-Symbol Save as ) unter /root/attackpack/phishing/mailattachments 5. Lade die Anhänge (wenn vorhanden) auf virustotal.com und recherchiere das jeweilige Ergebnis 17
Phishing Aufgaben Teil 1 Gefährliche E-Mails Text-Ansicht HTML-Ansicht Anhänge 18
Phishing Aufgaben Teil 1 Gefährliche E-Mails 19
Phishing Aufgaben Teil 2 Erstellen einer Phishing-Seite 2 Teams: Google-Hackers vs. Twitter-Hackers WICHTIG: Keine echten Zugangsdaten eingeben! 1. Finde deine lokale IP-Adresse (wlan0) heraus mit dem Befehl ifconfig 2. Starte das Social-Engineering Toolkit mit dem Befehl setoolkit 3. 1 2 3 1 lokale IP eingeben Template auswählen (2 Google oder 4 Twitter) 4. Gib im Browser die IP-Adresse vom benachbarten Team ein 5. Logge dich mit erfundenen Zugangsdaten ein, was (ist) passiert? 20
Wissens-Check Phishing Was ist der Unterschied zwischen einer Spam/Phishing/Trojaner-Mail? Wie kann ich diesen Unterschied erkennen? Was kann alles passieren, wenn ich ein E-Mail-Attachment ausführe bzw. auf einen Link innerhalb der E-Mail klicke? Wie kann ich mich davor schützen? Über welche Kommunikationsmittel kann Phishing passieren? 21
Advanced Topics Begriffe: Passwort-Hash, Wordlist, Brute-Force 22
Advanced Topics Aufgabe Crack einer verschlüsselten PDF-Datei Du hast in einem Cafe einen öffentlichen WLAN-Hotspot eingerichtet. Es haben sich mehrere Besucher mit ihren Geräten verbunden. Du hast den Datenverkehr ins Internet mitgesnifft und dabei eine E-Mail abgefangen mit einem PDF-Anhang TopSecret-encrypted.pdf 1. Versuche die PDF Datei mit folgenden Befehlen zu öffnen: cd /root/attackpack/advanced/pdfcrack/ mupdf [-p PASSWORD]./TopSecret-encrypted.pdf 2. Extrahiere das gehashte Passwort aus der PDF mit./pdf2john.py TopSecret-encrypted.pdf > password.hash 3. Versuche die Hashdatei zu knacken Hinweis 1: Wordlists sind oftmals die bessere Methode als Brute-Force. Hinweis 2: Der Absender der E-Mail war Italiener. Hinweis 3: Der Passwortcracker John the Ripper ist sehr bekannt. Hinweis 4: Die Regel Wordlist hat sich bei den letzten Crack-Versuchen bewährt. 23
Advanced Topics Aufgabe Crack einer verschlüsselten PDF-Datei Du hast in einem Cafe einen öffentlichen WLAN-Hotspot eingerichtet. Es haben sich mehrere Besucher mit ihren Geräten verbunden. Du hast den Datenverkehr ins Internet mitgesnifft und dabei eine E-Mail abgefangen mit einem PDF-Anhang TopSecret-encrypted.pdf 1. Versuche die PDF Datei mit folgenden Befehlen zu öffnen: cd /root/attackpack/advanced/pdfcrack/ mupdf [-p PASSWORD]./TopSecret-encrypted.pdf 2. Extrahiere das gehashte Passwort aus der PDF mit./pdf2john.py TopSecret-encrypted.pdf > password.hash 3. Versuche die Hashdatei zu knacken Hinweis 1: Wordlists sind oftmals die bessere Methode als Brute-Force. Hinweis 2: Der Absender der E-Mail war Italiener. Hinweis 3: Der Passwortcracker John the Ripper ist sehr bekannt. Hinweis 4: Die Regel Wordlist hat sich bei den letzten Crack-Versuchen bewährt. Lösung: john password.hash -w=wordlists/lower_italian.list --rules=wordlist 24
Wissens-Check Advanced Topics Wie sollten Passwörter in Dateien oder Datenbanken abgelegt werden? Wie sollen Passwörter ausschauen? Was ist der Unterschied zwischen Wörterbuch-Angriffen und Brute-Force-Angriffen? 25