Upload
tobias-scheible
View
354
Download
0
Tags:
Embed Size (px)
Citation preview
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 1
CyberSecurityWorkshop
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 2
Patrick Eisoldt
Studium an der Hochschule Albstadt-Sigmaringen und der Glyndwr University in Wales
Praktika/Thesen: Siemens, Marquardt
November 2010 bis August 2011: Mitarbeiter Digitale Forensik
Seit 2012: Mitarbeiter Open C³S
Schwerpunkte: Digitale Forensik, Windows-Forensik, Python (Forensik und Pentesting)
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 3
David Schlichtenberger
Studium Medien- und Kommunikationsinformatik, Hochschule Reutlingen
2010 bis 2013: Softwareingenieur im Bereich Web Entwicklung,informedia GmbH, Stuttgart
2013 bis 2014: Systemingenieur / Kundenberater für Internetservices, KIRU, Reutlingen
Seit 2014: Wissenschaftlicher Mitarbeiter im Masterstudiengang Digitale Forensik, Hochschule Albstadt-Sigmaringen – IWW
Schwerpunkte: Digitale Forensik, Netzwerke, Python, Pentesting
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 4
Tobias Scheible
Studium Kommunikations- und Softwaretechnik, Fachrichtung Kommunikationstechnik, Hochschule Albstadt-Sigmaringen
2009 bis 2012: Softwareingenieur im Bereich Web Development,Gute Aussicht Kommunikations GmbH
Seit 2012: Wissenschaftlicher Mitarbeiter im Projekt Open C³S,Hochschule Albstadt-Sigmaringen – IWW
Schwerpunkte: Internettechnologien, Web-Programmierung, Cloud Computing und Web Applications Security
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 5
Agenda
Cyber Security
Security Grundlagen
Web Security
Social Engineering
Offline Security
Hardware Hacks
USB-Entwicklungsboard Teensy
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 6
Security Grundlagen
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 7
Spy(fiction): APT-on-APT-Angriff
Kaspersky Lab entdeckte das erste bekannt gewordene Beispiel eines APT-on-APT-Angriffs
Advanced Persistent Threat
ein komplexer, zielgerichteter und effektiver Angriff auf eine Organisation
Hellsing vs. Naikon
Prolog: Hellsing operierte bislang im Verborgenen. Die APT-Gruppen kamen sich unfreiwillig in die Quere.
1. Naikon sendete eine Spear-Phishing-Mail an Hellsing
2. Hellsing überprüfte die Echtheit der Mail, war aber mit dem Ergebnis nicht zufrieden
3. Hellsing ging zum Gegenangriff über und sendete eine Spear-Phishing-Mail an Naikon
Quelle: kaspersky.eu
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 8
Hellsing agierte bislang weltweit im Verborgenen
Quelle: kaspersky.eu
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 9
Naikon
Naikon ist vor allem in den Ländern Philippinen, Malaysia, Kambodscha, Indonesien, Myanmar, Singapur und Nepal tätig
Seit mehreren Jahren aktiv
Angriff mit großem Bekanntheitsgrad:
Nütze unter anderem die Tragödie um Flug MH370 (März 2014) für eine großangelegte (Spear-)Phishing-Attacke
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 10
Umfangreicher Angriff auf den französischen Sender TV5Monde
Alle Kanäle des Fernsehunternehmens TV5Monde gingen offline
Die Website verbreitete kurzfristig islamistische Drohungen
Auf der Facebook-Seite wurden ebenfalls Drohungen verbreitet
Hacker mit islamistischen Hintergrund - Cyber-Kalifat – stecken dahinter
Spekulationen über öffentlich einsehbare Passwörter
Im Hintergrund waren im eigenen Studio Passwörter zu erkennen
Zugangsdaten von Mitarbeitern sind ebenfalls zu erkennen
YouTube Passwort: "lemotdepassedeyoutube" (etwa "dasyoutubepasswort")
Angriff auf den Fernsehsender TV5
Quelle: heise.de
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 11
Gefängnisausbruch mittels E-Mail
Moderner Ausbruch aus einem britischen Gefängnis (März 2015)
Social Engineering Angriff auf das Gefängnis
Smartphone eingeschmuggelt
Domain reserviert, die dem zuständigen Gericht ähnelt
E-Mail Adresse mit dieser Domain eingerichtet
Hat sich als leitender Beamter ausgegeben
Anweisungen zu seiner Entlassung gegeben
Dies wurde anstandslos umgesetzt
Gefangener kam am 10. März frei
Quelle: heise.de
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 12
EVIL JPEGS
Foto-Upload schleust Schadcode ein
Fotos im Jpeg-Format werden beim Hochladen auf manchen Webservern nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren.
golem.de 21. April 2015
Malware Hidden Inside JPG EXIF Headers
sucuri.net 16. Juli 2013
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 13
EVIL/BAD-Everything
Medien berichten immer wieder von neuen Angriffsmethoden.
Beliebte Kunstwörter sind dabei Evil, Bad, Shock, Bleed, …
Die Liste kann endlos fortgeführt werden:
Bad-QR-Code
Evil-Screensaver
…
Dabei ist aber die Datenverarbeitung im Allgemeinen eine Schwachstelle, sobald keine Überprüfung auf Schadcode stattfindet.
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 14
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 15
Online-Shop Hacking
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 16
Online-Shop Hacking
http://example.com/pizza-shop/?essen=Pizza Salami&preis=6,00
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 17
Online-Shop Hacking
http://example.com/pizza-shop/?essen=Pizza Salami&preis=6,00
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 18
Online-Shop Hacking
http://example.com/pizza-shop/?essen=Pizza Salami&preis=6,00
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 19
Online-Shop Hacking
http://example.com/pizza-shop/?essen=Rabatt&preis=-10,00
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 20
Online-Shop Hacking
warenkorb
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 21
Online-Shop Hacking
warenkorb inurl:preis=
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 22
Online-Shop Hacking
Übung: manipulierbaren Online-Shop finden
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 23
Hacking mit Google
Anweisungen zum Formulieren von Suchanfragen:
Quelle: wikipedia.org
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 24
Hacking mit Google
Beispiel Suchanfragen nach Webcams:
inurl:"viewerframe?mode=motion"
intitle:"snc-rz30 home"
intitle:"WJ-NT104 Main"
inurl:LvAppl intitle:liveapplet
intitle:"Live View / - AXIS"
inurl:indexFrame.shtml
Übung: ungeschützte Webcam über Google finden
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 25
Hacking mit Google
Datenbank mit vorformulierten Suchanfragen
Quelle: exploit-db.com
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 26
Hacking mit Google
Next Step: SHODAN
Quelle: shodan.io
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 27
Websites manipulieren
Manipulation über Short-Link
Beispiel Short-Link: http://bit.ly/1E0kPOv
Anfällig bei der Verbreitung über soziale Netzwerke
Auf Smartphones spielt die URL eine untergeordnete Rolle
Quelle: tinyur1.co
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 28
Social Engineering
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 29
Social Engineering
Der Mensch als größtes Sicherheitsrisiko
Know-how der Mitarbeiter
Passwörter wurden nicht geändert, entsprechen nicht den Vorgaben oder sind offen zugänglich
Umgang mit vertraulichen Informationen in der Öffentlichkeit wie z.B. Flughafen Lounge, Flugzeug, Zug, Restaurant, …
Social Media – Privates und Geschäftliches werden immer mehr vermischt
Social Engineering, um Menschen gezielt zu manipulieren
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 30
Social Engineering
Hilfsbereitschaft
„Ich bin eine neue Studentin, ich muss nur schnell meine E-Mails abrufen.“
„Könnten sie mir bitte kurz helfen, ich suche Informationen über ….“
Autoritätsgläubigkeit
„Ich bin ein Professor aus Sigmaringen und muss schnell an den Rechner.“
„Ich bin die Sekretärin der Rektorin und brauche heute Abend noch …..“
Eitelkeit
„Ich bin ein Journalist und mache einen Artikel über innovative Studiengänge.“
„Ich habe ein großes Problem, nur Sie können mir helfen.“
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 31
Social Engineering
Neugierde
Öffnen von Attachments, Klicken auf Links, zufällig gefundene DVDs oder USB-Sticks, kostenlose Software, …
Einschüchterung
Phishing E-Mail: „Wenn Sie nicht Ihr Passwort erneuern, sperren wir Ihren Account.“
Erpressung
Phishing E-Mail: „Wenn Sie nicht Ihr Passwort erneuern, erheben wir eine Gebühr von 15 Euro …“
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 32
Social Engineering
Legitimation
„Ich habe gerade mit ihrer Kollegin Jessica gesprochen und sie hat gesagt, sie können mir weiterhelfen …“
„Ich habe ihren Vorgesetzten, Herrn Müller auf einem Workshop getroffen. Ich weiß, dass er jetzt im Urlaub in Neuseeland ist. Er hat mir versichert, sie können mir helfen …..“
„Ich hab vorhin beim Zusammenpacken nach der Präsentation aus Versehen diesen Adapter eingesteckt. Kann ich ihn kurz wieder zurückbringen, ich möchte keinen Ärger bekommen.“
„Ich habe gerade eigentlich noch Vorlesung bei Herrn Müller, da ist mein Notebook noch drin, kann ich mal kurz an den Rechner …“
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 33
Social Engineering
Maßnahmen
Sensibilisierung und Befähigung der Mitarbeiter
Stärken und Schwächen der Mitarbeiter als Tatsache akzeptieren (z.B. Hilfsbereitschaft = Kundenfreundlichkeit)
Verhaltensmaßnahmen anbieten und schulen: Ablehnen mit Gegenangebot, Firmenrichtlinie als Verteidigung, …
Aufzeigen und Demonstrationen von möglichen Angriffen
Zentrale Position im Unternehmen schaffen, an die „dubiose“ Anfragen weitergegeben werden können
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 34
Phishing
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 35
Phishing
1. Falsche E-Mail Adresse
Nicht bei Amazon registriert
2. Keine Anrede
Amazon hat meine Daten
3. Kein Amazon Link
http://link-share.cc/10
PHISHING
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 36
Phishing
Phishing-Seiten
Phishing-Seiten können sehr einfach mit Generatoren erstellt werden
Zum Teil fällt ein falscher Login nicht einmal auf
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 37
Phishing
IP-Adresse der VM abfragen:
ifconfig
Social Engineer Toolkit konfigurieren:
1) Social-Engineering Attacks
2) Website Attack Vectors
3) Credential Harvester Attack Method
2) Site Cloner
IP address for the POST back in Harvester/Tabnabbing: [IP-Adresse der VM]
Enter the url to clone: [www.facebook.com]
IP-Adresse der VM im Host eingeben
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 38
Lucy – Phish yourself
LUCY ist ein Phishing-Server, mit dem Phishing-Kampagnen mit wenig Aufwand erstellt werden können.
Einsatzgebiet: Penetration Tests gegen den Faktor „Mensch“ (primär zur Prüfung der eigenen Mitarbeiter)
Ablauf
Anpassung einer Phishing-Vorlage: Website, Phishing E-Mail, USB-Stick o.ä.
Übermittlung an die „Opfer“
Auswertung der Kampagne (LUCY stellt umfangreiche Statistiken zur Verfügung)
Wie viele Personen haben wann auf welchen Link geklickt?
Wie viele Personen haben Ihre Zugangsdaten über eine Phishing-Website eingegeben?
Wie viele Personen haben einen gefundenen USB-Stick eingesteckt?
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 39
Lucy – Beispiel Phishing Template
Quelle: gtta.net
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 40
Lucy – Beispiel Phishing Auswertung
Auswertungen:
• Kumulierte, tägliche, stündliche Statistiken
• Betriebssystem
• Browser
• Geografische Verteilung
• Gesammelte Daten
• Vergleich zu anderen Kampagnen
Quelle: gtta.net
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 41
Offline Security
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 42
Störsender
GSM/UMTS/WLAN/Bluetooth Störsender
Generiert ein zufälliges Signal in den entsprechenden Bereichen
Von einfachen Handsendern bis hin zu Geräten für ganze Gebäude
Der Betrieb dieser Geräte ist in Deutschland illegal
Einsatzgebiete
Blockierung von Mobilfunk (z.B. Alarmanlagen)
Deaktivierung von WLAN Überwachungskameras
Beeinträchtigung von Dronen
Störung von BlueTooth Haustürschlössern
Quelle: handyblocker.org
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 43
Keylogger
Unbemerktes Speichern der Tastatureingaben
Physischer Zugriff ist dafür notwendig
Hardware-Keylogger können nur schwer automatisch entdeckt werden
Temporäre Mitarbeiter oder externe Dienstleiter als klassische Täter
Komplexe Varianten (W-LAN, GSM, …)
Quelle: keylog.org
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 44
Barcodes und 2D-Codes
Informationen digital auslesbar bereitstellen
Barcode kann Zahlen oder auch Buchstaben enthalten
QR-Codes können noch weitere Informationen beinhalten
Codes können sehr einfach ausgelesen und generiert werden
Daten sind für alle einsehbar
Gutscheinkarten sind vor dem Kauf einsehbar
Eintrittskarten mit fortlaufenden Nummern
Übung: Generierung von neuen Barcodes
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 45
Hardware Hacks
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 46
BadUSB
„Windows: USB-Stick-Würmer haben es künftig schwerer
Microsoft überarbeitet mit Windows 7 die Autorun-Funktion innerhalb des Betriebssystems, um so das Eindringen von Würmern besser zu verhindern. “
golem.de 28.04.2009
[AutoRun]
open=programm.exe
icon=program.ico
action=Programm starten
Quelle: golem.de
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 47
BadUSB
„USB-Geräte aller Typen lassen sich für BadUSB nutzen“
golem.de 13.11.2014
Welche USB-Geräte sind verwundbar?
Hubs
SD-Kartenadapter
SATA-Adapter
Eingabegeräte
Webcams
USB-Massenspeicher
Quelle: srlabs.deQuelle: golem.de
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 48
Plug and Play
Plug and Play bringt den Komfort, dass ein USB-Gerät nach dem Anschließen in kürzester Zeit einsatzbereit ist.
Es müssen keine Gerätetreiber aktiv installiert oder Einstellungen vorgenommen werden.
Dieser Komfort bringt einige Sicherheitsrisiken mit sich:
Ein USB-Stick kann sich als Maus und Tastatur ausgeben und Benutzereingaben tätigen.
Wichtige Faktoren eines USB-Angriffs
Der Angriff ist ein Blindflug (z. B. ist die Position der Maus nicht bekannt)
Tastenkombinationen und Pausen gewährleisten die korrekte Eingabe
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 49
BadUSB
Quelle: srlabs.de
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 50
Bad USB: Modifizieren der Firmware
Psychson (von Adam Caudill und Brandon Wilson)
Modifizieren der Firmware eines handelsüblichen Phison USB-Sticks
Experimentelles Toolkit auf GitHub
Experimentelle Payloads:
HID Payload (Verwendung der Rubber Ducky Skripts)
Verstecke Partition…
Quelle: myshopify.com
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 51
Teensy - Einführung
Teensy ist ein USB Development Board vom Hersteller PJRC
Aktuelle Version 3.1 (seit 01/2014)
Spezifikationen:
Prozessor MK20DX256VLH7 Cortex-M4
72 MHz (auf 96 Mhz overclockable)
256 kb Flashspeicher
64 kb RAM
34 GPIO PINs
Kommunikation (USB, Serial, SPI, I2C)
Reset-Button & LED (PIN 13)
Quelle: pjrc.com
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 52
Blink
// Simple LED blink
const int led = LED_BUILTIN;
void setup() {
pinMode(led, OUTPUT);
}
void loop() {
digitalWrite(led, HIGH);
delay(1000);
digitalWrite(led, LOW);
delay(1000);
}
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 53
Teensy – Wichtigste Funktionen
USB Keyboard
Keyboard.print("text") – Simuliert das Schreiben von "text"
Keyboard.println("text") – Wie oben, allerdings wird mit Zeilenumbruch abgeschlossen
Keyboard.set_key[1-6](VISUAL_KEY_CODE) – Bis zu sechs Tasten können gleichzeitig gesetzt werden [1-6]
Keyboard.send_now() – Sendet die gesetzten Tasten
Keyboard.set_modifier(MODIFIERTKEY_CTRL) – Setzt die CTRL-, SHIFT-, ALT- oder Windows-Taste
WICHTIG: Tasten müssen wieder losgelassen werden! (Auf 0 setzen)
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 54
Teensy Installation unter Windows
1. Arduino Software installieren (http://www.arduino.cc/en/Main/Software)
2. Teensyduino als Administrator installieren (https://www.pjrc.com/teensy/td_122/teensyduino.exe)
Teensy benötigt keine weiteren Bibliotheken
Für Mac OS X und Linux siehe: https://www.pjrc.com/teensy/td_download.html
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 55
Teensy - Wann läuft welches Programm?
Der Teensy verfügt über einen HalfKay-Bootloader, der das Laden und Ausführen von Programmen steuert.
Beim Betätigen des Tasters wechselt Teensy in den Bootloader-Modus und ist bereit für den Upload eines neuen Programms.
Benutzerprogramm läuft..
Wenn Strom zugeführt wird
Reboot-Button auf dem Teensy Loader geklickt wurde
Unverzüglich nach dem Upload (im Auto-Modus)
HalfKay läuft…
Wenn der Taster gedrückt wurde
Wenn Benutzerprogramm zum Teensy-Code springt
Nichts passiert…
Wenn der Taster gedrückt wird
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 56
Teensy - Tipp
Tipp:
Mein aktuelles Programm emuliert eine Maus/Tastatur und behindert mich beim „Hochladen“ eines neuen Programms, da der Auto-Modus aktiv ist!
Lösung:
Unverzüglich nach dem Anschließen des Teensy wird der Taster gedrückt. Durch Halten des Tasters wird das Ausführen der weiteren Befehle unterbrochen, dennoch ist ein „Hochladen“ von neuem Code möglich. Nach dem „Hochladen“ kann der Taster losgelassen werden und das neue Programm wird ausgeführt.
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 57
Teensy – Erster Testlauf
Arduino IDE öffnen und Werkzeug -> Platine „Teensy 3.1“ wählen
Unter Werkzeug -> USB Type „Keyboard + Mouse + Joystick“ wählen
Unter Werkzeug -> Keyboard Layout „Deutsch“ wählen
1. Blink entpacken (https://www.pjrc.com/teensy/blink_both.zip)
2. „blink_fast.ino“ öffnen. Ein Dialog erscheint, der die Datei verschieben möchte.
3. Quellcode „Verifizieren“ und „Hochladen“
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 58
Übungen (1)
(1) Steuern Sie die auf dem Teensy befindliche LED (PIN 13). Entwerfen Sie Ihr eigenes Blink-Programm oder modifizieren Sie das bestehende.
(2) Verfassen Sie einen mehrzeiligen Text, den der Teensy nach dem Starten des Programms in einen bereits geöffneten Editor schreibt.
(3) Verwenden Sie Mouse., um den Mauszeiger waagerecht über den Bildschirm zu bewegen.
(4) Verwenden Sie den Serial Monitor (Arduino IDE), um Debugmeldungen über Serial.print() auszugeben.
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 59
Pentesting-Framework Securitysift
Pentesting-Framework für den Teensy für die Plattformen Windows, Mac OS, Linux (http://www.securitysift.com/fun-with-teensy/)
Aufbauend auf
Peensy (Offensive Security)
Irongeek Library (Adrian Crenshaw)
Schlüsselfunktionalitäten
Adminrechte erlangen (Adminuser erstellen / Adminshell öffnen)
Modifizieren von Firewallregeln
Antivirenprogramm Bypass (Symantec SEP / MS Security Essentials)
Reverse Shell
Upload and Download via HTTP und FTP
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 60
Pentesting-Framework Securitysift
Modulare Funktionen des Frameworks
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 61
Pentesting-Framework Cyber Security Lab
„Abgespecktes“ Securitysift-Framework mit wichtigsten Windows-Funktionen
Programm-Handler über DIP-Switch (prinzipiell bis zu 15 Programme ohne erneutes Flashen ausführbar)
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 62
„DNS-Spoofing“
Bsp.: „DNS-Spoofing“ mit Hilfe von Framework-Funktionen
Minimiert alle Fenster, öffnet eine Adminshell, fügt eine IP-Host-Abbildung in der HOSTS-Datei hinzu, leert den DNS-Cache, schließt die Adminshell, stellt Fenster wieder her.
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 63
Übungen (2)
(1) Machen Sie sich mit dem zur Verfügung gestellten Framework vertraut. Implementieren Sie Ihr eigenes Programm, welches eine Admin-Shell öffnet und einen Text in eine Datei schreibt.
(2) Informationsbeschaffung:Besorgen Sie sich Systeminformationen über den Zielcomputer (Hardware, Netzwerkkonfiguration, Windows-Updates) und speichern Sie diese in einer Datei.
(3) Exploiting:
(1) Brute-Force: Versuchen Sie über Brute-Force das Passwort der test.zip-Datei zu ermitteln.
(2) Legen Sie ein neues Benutzerkonto unter Windows mit Adminrechten an.
(3) Erstellen Sie einen WLAN Access Point. (Hinweis: netsh)
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 64
Verwandte Projekte: Rubber Ducky
„OneClick-Lösung“
Duck Toolkit (ducktoolkit.com) stellt einen Payload-Generator zur Verfügung / aber auch eigene Payloads können entwickelt werden
ABER: Teensy ist vielseitiger, externe Sensoren anschließbar, günstiger und dank Arduino-Kompatibilität steht ein mächtiges Framework zur Verfügung
Quelle: myshopify.com
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 65
Teensy meets SET
SET (Social Engineering Toolkit)
Das Social Engineering Toolkit (von Trusted Sec) ist ein quelloffenes, pythonbasiertes Werkzeug, welches Angriffsvektoren gegen den Faktor „Mensch“ bereitstellt.
Angriffsvektoren:
Spear-Phishing
Website-Attacks (Drive-by, …)
Mass mailer
SMS Spoofing
Arduino-Based Attack Vector (Teensy!)
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 66
Teensy meets SET / Metasploit
SET Teensy Exploits
Integrierte „Binary 2 Teensy Attack“ (Metasploit Framework Payloads)
SET verwendet z. B. Meterpreter-Payloads (z. B. Reverse Shell), die aus dem Flash-Speicher des Teensys direkt über USB ins System geladen werden.
Weitere Angriffsvektoren (nur über zusätzliche SD-Karte)
Deploy any exe
Deploy on OSX
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 67
Ausblick – Teensy Toolkits
Erstellung eines Payload-Generators (Wizards), über den automatisiert Reporting / Exploitation – Skripte erstellt werden können (vgl. Duck Toolkit)
"Metasploit for Teensy"
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 68
Ausblick
Quelle: mikroe.comQuelle: elmicro.com
Quelle: gimx.fr
Quelle: pjrc.com
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 69
Ausblick
Quelle: hermann ebay.de
Quelle: hackaday.com
Quelle: samy.pl
WiFi
Quelle: hermann ebay.de
Bluetooth
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 70
Vielen Dank