Live-Hacking (Finn Steglich, SySS GmbH)
Transcription
Live-Hacking (Finn Steglich, SySS GmbH)
LIVE-HACKING Dresden, 27.11.2013 Finn Steglich || SySS GmbH © Finn Steglich || SySS GmbH 2013 AGENDA 1. 2. 3. 4. 5. 6. 7. 8. Günstig einkaufen – Sicherheit in Web-Shops Fundgrube Google – Was nicht ins Internet sollte Cross-Site Scripting – Angriffe auf Nutzer Mobile Security – Angriffe auf Mobiltelefone USB-Sticks – Malware-Verbreitungswege Exploits – Warum aktuelle Software wichtig ist Öffentliches WLAN – Was kann schon passieren? Online-Banking – ein kombinierter Angriff GÜNSTIG EINKAUFEN Sicherheit in Web-Shops PREISMANIPULATION http://www.wasser-total.de/ UMGEHEN DES BEZAHLVORGANGS http://livehack.syss.de/shop/ FUNDGRUBE GOOGLE Was nicht ins Internet sollte GOOGLE-HACKS allinurl:preis warenkorb inurl:kunden filetype:xls inurl:customers filetype:xls allinurl:/hp/device/this.LCDispatcher filetype:log inurl:password intext:enc_UserPassword= filetype:pcf "Welcome to phpMyAdmin" "Create new database" CROSS-SITE SCRIPTING Angriffe auf Nutzer MOBILE SECURITY Angriffe auf Mobiltelefone IPHONE Jailbreak mit RedSn0w (tethered) Root-Login auf dem Gerät Bruteforcen von PINs möglich ANDROID Voraussetzung: USB-Debugging und Gerootet Android SDK / Tools Lock-Code kann ausgelesen oder deaktiviert werden Weitere Daten (wie WLAN-Keys) liegen unverschlüsselt vor HANDY-TROJANER Integriert in fremde App Installation über QR-Code, Link, Market, Hersteller, ... Zugriff auf alle Daten des Gerätes GPS, mTANs, ... USB-STICKS Klassische Malware-Verbreitungswege AUTOSTART VON USB-STICKS Software auf USB-Datenspeichern wird nicht automatisch ausgeführt USB-Geräte können CD-Laufwerke emulieren: Autorun bis Windows XP USB-Geräte können sich als Tastatur ausgeben ⇒ Beliebige Tastendrücke und Befehle EXPLOITS Warum aktuelle Software wichtig ist JAVA-EXPLOIT Java 7 hat Sicherheitsschwächen: http://www.oracle.com/technetwork/topics/security/alert-cve-20130422-1896849.html Angriff: 1. Nutzer ruft manipulierte Internetseite auf 2. Angreifer kann beliebige Programme ausführen PDF-EXPLOITS Veraltete Versionen von Adobe Reader sind anfällig für diverse Exploits Angriff: 1. Nutzer ruft manipulierte PDF-Datei auf 2. Angreifer kann beliebige Programme ausführen MÖGLICHE AUSWIRKUNGEN Auslesen von Dateien des Systems Trojaner installieren Tastendrücke aufzeichnen Screenshots Webcams anzapfen Eskalation auf höhere Rechte (Administrator) Eskalation ins lokale Netz ... ÖFFENTLICHES WLAN Was kann schon passieren? DER ANGREIFER ÜBERNIMMT Netzwerkname – Gibt es hier das WLAN "syss"? DNS – Wo ist googlemail heute? Webdienste – Sie sprechen mit googlemail... MAN IN THE MIDDLE Anfragen und Antworten können mitgelesen und manipuliert werden Schutzmaßnahme: Verschlüsselung und Signatur (z.B. SSL) Auf Verschlüsselung muss geachtet werden! ONLINE-BANKING ein kombinierter Angriff VIELEN DANK FINN STEGLICH || SYSS GMBH [email protected] || http://syss.de Anschauungsmaterial zu Penetrationstests unter [email protected]