Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB...

20
Mobile Security & Privacy Lab 1

Transcript of Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB...

Page 1: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Mobile Security & Privacy Lab

1

Page 2: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Gliederung in Module

3

Webtracking WLAN und Datensicherheit

Phishing/E-Mails Advanced Topics

Cookies

Browser-

Settings

Flash

Targeted

Advertising

Man in the middle

Public Hotspot

HTTPS

VPN

WPA2

E-Mail-Attachment

Online-Banking

Ransomware

Social

Engineering

Reverse Engineering

Exploits

SQL-Injection

XSS

Wordlst-ATTACK

Page 3: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Hardware

4

30 Stk. Raspberry Pi 3 Model BMit 8GB microSD-Card

30 Stk. TP-LINK WN722N150Mbps WLAN Adapter(für Promiscuous Mode)

30 Stk. HDMI-DVI AdapterFür Monitor-Portabilität

1 Stk. WLAN-Router

Page 4: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Software

● Auf Debian basierende Distribution● Sammlung von Tools für

Penetration-Testing● GPL Lizenz -> OpenSource● Gewartet von Firma Offensive Security

5

Enthaltene Frameworks/Software:

● Social-Engineer Toolkit (SET)● Metasploit Framework● Aircrack-ng● Wireshark● Ettercap● Nmap● ...

ZugangsdatenBenutzername: root Passwort: toor

Page 5: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Webtracking

7

Begriffe: Webtracking, Cookies, Ad-Blocker/Werbeblocker, IP-Adresse, Browser-Fingerprint, Tor-Netzwerk, User-Agent

Page 6: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Lightbeam

8

Page 7: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Lightbeam

9

Page 8: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Webtracking Aufgaben Teil 1Tracking & Ad-Blocking

10

1. Besuche mind. 3 Webseiten (News-Seiten, Soziale Netzwerke,Shopping-Seiten...) und speichere einen Screenshot (Accessoirs ->Screenshot) von der Hauptseite unter/root/AttackPack/Screenshots/*SEITENNAME*_1.png

2. Untersuche auf jeder Seite die angelegten Cookies (Firefox -> F12) undnotiere Auffälligkeiten (Werte, Ablaufdatum)

3. Aktiviere das uBlock-AddOn im Firefox (Ad-Blocker)4. Besuche die 3 Seiten nochmal und speichere wieder den Screenshot

diesmal als *SEITENNAME*_2.png5. Analysiere die besuchten Seiten mit Lightbeam6. Vergleiche für jede Seite beide Screenshots und notiere die Unterschiede

Page 9: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Webtracking Aufgaben Teil 2IP-Geolokation

11

1. Lokalisiere deine (öffentliche) IP auf https://tools.keycdn.com/geound notiere sie

2. Lokalisiere die IPs von deinen zuvor besuchten Seiten (z.B. amazon.at)3. Starte Tor mit service tor start4. Starte das Skript

/root/AttackPack/Webtracking/Tor/check_ip_loop.sh⇒ Wo befindest du dich?

5. Öffne ein zweites Terminal und führe das Skript/root/AttackPack/Webtracking/Tor/renew_tor_ip.shmehrmals aus ⇒ An welchen Orten befindest du dich nach dem Wechsel?

Page 10: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Wissens-Check Webtracking

15

● Was sind Cookies/Webtracker?● Was ist ein Browser-Fingerprint?● Wie funktioniert personalisierte Werbung?● Woher weiß diese Webseite meinen Standort?● Wie kann ich mich vor Datensammlern schützen?

Page 11: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Phishing/E-Mails

16

Begriffe: Phishing, Trojaner, Spam

Page 12: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Phishing Aufgaben Teil 1Gefährliche E-Mails

17

1. Öffne das installierte E-Mail-Programm2. Untersuche die E-Mails im Posteingang (Text, Absender, Links, HTML, …)3. Teile die Mails in die Kategorien Phishing-E-Mail, Trojaner-E-Mail und

Spam-E-Mail ein. (Grund notieren!)4. Speichere die Anhänge (Rechtsklick auf Anhang-Symbol ⇒ Save as…)

unter /root/AttackPack/Phishing/MailAttachments5. Lade die Anhänge (wenn vorhanden) auf virustotal.com und

recherchiere das jeweilige Ergebnis

Page 13: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Phishing Aufgaben Teil 1Gefährliche E-Mails

18

Text-Ansicht

HTML-AnsichtAnhänge

Page 14: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Phishing Aufgaben Teil 1Gefährliche E-Mails

19

Page 15: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Phishing Aufgaben Teil 2Erstellen einer Phishing-Seite

20

1. Finde deine lokale IP-Adresse (wlan0) heraus mit dem Befehl ifconfig2. Starte das Social-Engineering Toolkit mit dem Befehl setoolkit3. 1 ⇒ 2 ⇒ 3 ⇒ 1 ⇒ lokale IP eingeben ⇒ Template auswählen (2 Google

oder 4 Twitter)4. Gib im Browser die IP-Adresse vom benachbarten Team ein5. Logge dich mit erfundenen Zugangsdaten ein, was (ist) passiert?

2 Teams: Google-Hackers vs. Twitter-Hackers

WICHTIG: Keine echten Zugangsdaten eingeben!

Page 16: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Wissens-Check Phishing

21

● Was ist der Unterschied zwischen einer Spam/Phishing/Trojaner-Mail?● Wie kann ich diesen Unterschied erkennen?● Was kann alles passieren, wenn ich ein E-Mail-Attachment ausführe bzw.

auf einen Link innerhalb der E-Mail klicke?● Wie kann ich mich davor schützen?● Über welche Kommunikationsmittel kann Phishing passieren?

Page 17: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Advanced Topics

22

Begriffe: Passwort-Hash, Wordlist, Brute-Force

Page 18: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Advanced Topics AufgabeCrack einer verschlüsselten PDF-Datei

23

1. Versuche die PDF Datei mit folgenden Befehlen zu öffnen:○ cd /root/AttackPack/Advanced/PDFCrack/○ mupdf [-p PASSWORD] ./TopSecret-encrypted.pdf

2. Extrahiere das gehashte Passwort aus der PDF mit./pdf2john.py TopSecret-encrypted.pdf > password.hash

3. Versuche die Hashdatei zu knacken○ Hinweis 1: Wordlists sind oftmals die bessere Methode als Brute-Force.○ Hinweis 2: Der Absender der E-Mail war Italiener.○ Hinweis 3: Der Passwortcracker John the Ripper ist sehr bekannt.○ Hinweis 4: Die Regel “Wordlist” hat sich bei den letzten Crack-Versuchen

bewährt.

Du hast in einem Cafe einen öffentlichen WLAN-Hotspot eingerichtet. Es haben sich mehrere Besucher mit ihren Geräten verbunden. Du hast den Datenverkehr ins Internet mitgesnifft und dabei eine E-Mail abgefangen mit einem PDF-Anhang TopSecret-encrypted.pdf

Page 19: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Advanced Topics AufgabeCrack einer verschlüsselten PDF-Datei

24

1. Versuche die PDF Datei mit folgenden Befehlen zu öffnen:○ cd /root/AttackPack/Advanced/PDFCrack/○ mupdf [-p PASSWORD] ./TopSecret-encrypted.pdf

2. Extrahiere das gehashte Passwort aus der PDF mit./pdf2john.py TopSecret-encrypted.pdf > password.hash

3. Versuche die Hashdatei zu knacken○ Hinweis 1: Wordlists sind oftmals die bessere Methode als Brute-Force.○ Hinweis 2: Der Absender der E-Mail war Italiener.○ Hinweis 3: Der Passwortcracker John the Ripper ist sehr bekannt.○ Hinweis 4: Die Regel “Wordlist” hat sich bei den letzten Crack-Versuchen

bewährt.

Du hast in einem Cafe einen öffentlichen WLAN-Hotspot eingerichtet. Es haben sich mehrere Besucher mit ihren Geräten verbunden. Du hast den Datenverkehr ins Internet mitgesnifft und dabei eine E-Mail abgefangen mit einem PDF-Anhang TopSecret-encrypted.pdf

Lösung: john password.hash -w=Wordlists/lower_italian.list--rules=Wordlist

Page 20: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk.

Wissens-Check Advanced Topics

25

● Wie sollten Passwörter in Dateien oder Datenbanken abgelegt werden?● Wie sollen Passwörter ausschauen?● Was ist der Unterschied zwischen Wörterbuch-Angriffen und

Brute-Force-Angriffen?