70
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 1 Cyber Security Workshop

Cyber Security Workshop 2015 | Hochschule Albstadt-Sigmaringen / VDI

Embed Size (px)

Citation preview

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 1

CyberSecurityWorkshop

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 2

Patrick Eisoldt

Studium an der Hochschule Albstadt-Sigmaringen und der Glyndwr University in Wales

Praktika/Thesen: Siemens, Marquardt

November 2010 bis August 2011: Mitarbeiter Digitale Forensik

Seit 2012: Mitarbeiter Open C³S

Schwerpunkte: Digitale Forensik, Windows-Forensik, Python (Forensik und Pentesting)

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 3

David Schlichtenberger

Studium Medien- und Kommunikationsinformatik, Hochschule Reutlingen

2010 bis 2013: Softwareingenieur im Bereich Web Entwicklung,informedia GmbH, Stuttgart

2013 bis 2014: Systemingenieur / Kundenberater für Internetservices, KIRU, Reutlingen

Seit 2014: Wissenschaftlicher Mitarbeiter im Masterstudiengang Digitale Forensik, Hochschule Albstadt-Sigmaringen – IWW

Schwerpunkte: Digitale Forensik, Netzwerke, Python, Pentesting

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 4

Tobias Scheible

Studium Kommunikations- und Softwaretechnik, Fachrichtung Kommunikationstechnik, Hochschule Albstadt-Sigmaringen

2009 bis 2012: Softwareingenieur im Bereich Web Development,Gute Aussicht Kommunikations GmbH

Seit 2012: Wissenschaftlicher Mitarbeiter im Projekt Open C³S,Hochschule Albstadt-Sigmaringen – IWW

Schwerpunkte: Internettechnologien, Web-Programmierung, Cloud Computing und Web Applications Security

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 5

Agenda

Cyber Security

Security Grundlagen

Web Security

Social Engineering

Offline Security

Hardware Hacks

USB-Entwicklungsboard Teensy

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 6

Security Grundlagen

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 7

Spy(fiction): APT-on-APT-Angriff

Kaspersky Lab entdeckte das erste bekannt gewordene Beispiel eines APT-on-APT-Angriffs

Advanced Persistent Threat

ein komplexer, zielgerichteter und effektiver Angriff auf eine Organisation

Hellsing vs. Naikon

Prolog: Hellsing operierte bislang im Verborgenen. Die APT-Gruppen kamen sich unfreiwillig in die Quere.

1. Naikon sendete eine Spear-Phishing-Mail an Hellsing

2. Hellsing überprüfte die Echtheit der Mail, war aber mit dem Ergebnis nicht zufrieden

3. Hellsing ging zum Gegenangriff über und sendete eine Spear-Phishing-Mail an Naikon

Quelle: kaspersky.eu

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 8

Hellsing agierte bislang weltweit im Verborgenen

Quelle: kaspersky.eu

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 9

Naikon

Naikon ist vor allem in den Ländern Philippinen, Malaysia, Kambodscha, Indonesien, Myanmar, Singapur und Nepal tätig

Seit mehreren Jahren aktiv

Angriff mit großem Bekanntheitsgrad:

Nütze unter anderem die Tragödie um Flug MH370 (März 2014) für eine großangelegte (Spear-)Phishing-Attacke

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 10

Umfangreicher Angriff auf den französischen Sender TV5Monde

Alle Kanäle des Fernsehunternehmens TV5Monde gingen offline

Die Website verbreitete kurzfristig islamistische Drohungen

Auf der Facebook-Seite wurden ebenfalls Drohungen verbreitet

Hacker mit islamistischen Hintergrund - Cyber-Kalifat – stecken dahinter

Spekulationen über öffentlich einsehbare Passwörter

Im Hintergrund waren im eigenen Studio Passwörter zu erkennen

Zugangsdaten von Mitarbeitern sind ebenfalls zu erkennen

YouTube Passwort: "lemotdepassedeyoutube" (etwa "dasyoutubepasswort")

Angriff auf den Fernsehsender TV5

Quelle: heise.de

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 11

Gefängnisausbruch mittels E-Mail

Moderner Ausbruch aus einem britischen Gefängnis (März 2015)

Social Engineering Angriff auf das Gefängnis

Smartphone eingeschmuggelt

Domain reserviert, die dem zuständigen Gericht ähnelt

E-Mail Adresse mit dieser Domain eingerichtet

Hat sich als leitender Beamter ausgegeben

Anweisungen zu seiner Entlassung gegeben

Dies wurde anstandslos umgesetzt

Gefangener kam am 10. März frei

Quelle: heise.de

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 12

EVIL JPEGS

Foto-Upload schleust Schadcode ein

Fotos im Jpeg-Format werden beim Hochladen auf manchen Webservern nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren.

golem.de 21. April 2015

Malware Hidden Inside JPG EXIF Headers

sucuri.net 16. Juli 2013

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 13

EVIL/BAD-Everything

Medien berichten immer wieder von neuen Angriffsmethoden.

Beliebte Kunstwörter sind dabei Evil, Bad, Shock, Bleed, …

Die Liste kann endlos fortgeführt werden:

Bad-QR-Code

Evil-Screensaver

Dabei ist aber die Datenverarbeitung im Allgemeinen eine Schwachstelle, sobald keine Überprüfung auf Schadcode stattfindet.

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 14

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 15

Online-Shop Hacking

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 16

Online-Shop Hacking

http://example.com/pizza-shop/?essen=Pizza Salami&preis=6,00

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 17

Online-Shop Hacking

http://example.com/pizza-shop/?essen=Pizza Salami&preis=6,00

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 18

Online-Shop Hacking

http://example.com/pizza-shop/?essen=Pizza Salami&preis=6,00

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 19

Online-Shop Hacking

http://example.com/pizza-shop/?essen=Rabatt&preis=-10,00

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 20

Online-Shop Hacking

warenkorb

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 21

Online-Shop Hacking

warenkorb inurl:preis=

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 22

Online-Shop Hacking

Übung: manipulierbaren Online-Shop finden

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 23

Hacking mit Google

Anweisungen zum Formulieren von Suchanfragen:

Quelle: wikipedia.org

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 24

Hacking mit Google

Beispiel Suchanfragen nach Webcams:

inurl:"viewerframe?mode=motion"

intitle:"snc-rz30 home"

intitle:"WJ-NT104 Main"

inurl:LvAppl intitle:liveapplet

intitle:"Live View / - AXIS"

inurl:indexFrame.shtml

Übung: ungeschützte Webcam über Google finden

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 25

Hacking mit Google

Datenbank mit vorformulierten Suchanfragen

Quelle: exploit-db.com

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 26

Hacking mit Google

Next Step: SHODAN

Quelle: shodan.io

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 27

Websites manipulieren

Manipulation über Short-Link

Beispiel Short-Link: http://bit.ly/1E0kPOv

Anfällig bei der Verbreitung über soziale Netzwerke

Auf Smartphones spielt die URL eine untergeordnete Rolle

Quelle: tinyur1.co

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 28

Social Engineering

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 29

Social Engineering

Der Mensch als größtes Sicherheitsrisiko

Know-how der Mitarbeiter

Passwörter wurden nicht geändert, entsprechen nicht den Vorgaben oder sind offen zugänglich

Umgang mit vertraulichen Informationen in der Öffentlichkeit wie z.B. Flughafen Lounge, Flugzeug, Zug, Restaurant, …

Social Media – Privates und Geschäftliches werden immer mehr vermischt

Social Engineering, um Menschen gezielt zu manipulieren

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 30

Social Engineering

Hilfsbereitschaft

„Ich bin eine neue Studentin, ich muss nur schnell meine E-Mails abrufen.“

„Könnten sie mir bitte kurz helfen, ich suche Informationen über ….“

Autoritätsgläubigkeit

„Ich bin ein Professor aus Sigmaringen und muss schnell an den Rechner.“

„Ich bin die Sekretärin der Rektorin und brauche heute Abend noch …..“

Eitelkeit

„Ich bin ein Journalist und mache einen Artikel über innovative Studiengänge.“

„Ich habe ein großes Problem, nur Sie können mir helfen.“

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 31

Social Engineering

Neugierde

Öffnen von Attachments, Klicken auf Links, zufällig gefundene DVDs oder USB-Sticks, kostenlose Software, …

Einschüchterung

Phishing E-Mail: „Wenn Sie nicht Ihr Passwort erneuern, sperren wir Ihren Account.“

Erpressung

Phishing E-Mail: „Wenn Sie nicht Ihr Passwort erneuern, erheben wir eine Gebühr von 15 Euro …“

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 32

Social Engineering

Legitimation

„Ich habe gerade mit ihrer Kollegin Jessica gesprochen und sie hat gesagt, sie können mir weiterhelfen …“

„Ich habe ihren Vorgesetzten, Herrn Müller auf einem Workshop getroffen. Ich weiß, dass er jetzt im Urlaub in Neuseeland ist. Er hat mir versichert, sie können mir helfen …..“

„Ich hab vorhin beim Zusammenpacken nach der Präsentation aus Versehen diesen Adapter eingesteckt. Kann ich ihn kurz wieder zurückbringen, ich möchte keinen Ärger bekommen.“

„Ich habe gerade eigentlich noch Vorlesung bei Herrn Müller, da ist mein Notebook noch drin, kann ich mal kurz an den Rechner …“

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 33

Social Engineering

Maßnahmen

Sensibilisierung und Befähigung der Mitarbeiter

Stärken und Schwächen der Mitarbeiter als Tatsache akzeptieren (z.B. Hilfsbereitschaft = Kundenfreundlichkeit)

Verhaltensmaßnahmen anbieten und schulen: Ablehnen mit Gegenangebot, Firmenrichtlinie als Verteidigung, …

Aufzeigen und Demonstrationen von möglichen Angriffen

Zentrale Position im Unternehmen schaffen, an die „dubiose“ Anfragen weitergegeben werden können

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 34

Phishing

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 35

Phishing

1. Falsche E-Mail Adresse

Nicht bei Amazon registriert

2. Keine Anrede

Amazon hat meine Daten

3. Kein Amazon Link

http://link-share.cc/10

PHISHING

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 36

Phishing

Phishing-Seiten

Phishing-Seiten können sehr einfach mit Generatoren erstellt werden

Zum Teil fällt ein falscher Login nicht einmal auf

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 37

Phishing

IP-Adresse der VM abfragen:

ifconfig

Social Engineer Toolkit konfigurieren:

1) Social-Engineering Attacks

2) Website Attack Vectors

3) Credential Harvester Attack Method

2) Site Cloner

IP address for the POST back in Harvester/Tabnabbing: [IP-Adresse der VM]

Enter the url to clone: [www.facebook.com]

IP-Adresse der VM im Host eingeben

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 38

Lucy – Phish yourself

LUCY ist ein Phishing-Server, mit dem Phishing-Kampagnen mit wenig Aufwand erstellt werden können.

Einsatzgebiet: Penetration Tests gegen den Faktor „Mensch“ (primär zur Prüfung der eigenen Mitarbeiter)

Ablauf

Anpassung einer Phishing-Vorlage: Website, Phishing E-Mail, USB-Stick o.ä.

Übermittlung an die „Opfer“

Auswertung der Kampagne (LUCY stellt umfangreiche Statistiken zur Verfügung)

Wie viele Personen haben wann auf welchen Link geklickt?

Wie viele Personen haben Ihre Zugangsdaten über eine Phishing-Website eingegeben?

Wie viele Personen haben einen gefundenen USB-Stick eingesteckt?

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 39

Lucy – Beispiel Phishing Template

Quelle: gtta.net

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 40

Lucy – Beispiel Phishing Auswertung

Auswertungen:

• Kumulierte, tägliche, stündliche Statistiken

• Betriebssystem

• Browser

• Geografische Verteilung

• Gesammelte Daten

• Vergleich zu anderen Kampagnen

Quelle: gtta.net

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 41

Offline Security

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 42

Störsender

GSM/UMTS/WLAN/Bluetooth Störsender

Generiert ein zufälliges Signal in den entsprechenden Bereichen

Von einfachen Handsendern bis hin zu Geräten für ganze Gebäude

Der Betrieb dieser Geräte ist in Deutschland illegal

Einsatzgebiete

Blockierung von Mobilfunk (z.B. Alarmanlagen)

Deaktivierung von WLAN Überwachungskameras

Beeinträchtigung von Dronen

Störung von BlueTooth Haustürschlössern

Quelle: handyblocker.org

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 43

Keylogger

Unbemerktes Speichern der Tastatureingaben

Physischer Zugriff ist dafür notwendig

Hardware-Keylogger können nur schwer automatisch entdeckt werden

Temporäre Mitarbeiter oder externe Dienstleiter als klassische Täter

Komplexe Varianten (W-LAN, GSM, …)

Quelle: keylog.org

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 44

Barcodes und 2D-Codes

Informationen digital auslesbar bereitstellen

Barcode kann Zahlen oder auch Buchstaben enthalten

QR-Codes können noch weitere Informationen beinhalten

Codes können sehr einfach ausgelesen und generiert werden

Daten sind für alle einsehbar

Gutscheinkarten sind vor dem Kauf einsehbar

Eintrittskarten mit fortlaufenden Nummern

Übung: Generierung von neuen Barcodes

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 45

Hardware Hacks

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 46

BadUSB

„Windows: USB-Stick-Würmer haben es künftig schwerer

Microsoft überarbeitet mit Windows 7 die Autorun-Funktion innerhalb des Betriebssystems, um so das Eindringen von Würmern besser zu verhindern. “

golem.de 28.04.2009

[AutoRun]

open=programm.exe

icon=program.ico

action=Programm starten

Quelle: golem.de

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 47

BadUSB

„USB-Geräte aller Typen lassen sich für BadUSB nutzen“

golem.de 13.11.2014

Welche USB-Geräte sind verwundbar?

Hubs

SD-Kartenadapter

SATA-Adapter

Eingabegeräte

Webcams

USB-Massenspeicher

Quelle: srlabs.deQuelle: golem.de

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 48

Plug and Play

Plug and Play bringt den Komfort, dass ein USB-Gerät nach dem Anschließen in kürzester Zeit einsatzbereit ist.

Es müssen keine Gerätetreiber aktiv installiert oder Einstellungen vorgenommen werden.

Dieser Komfort bringt einige Sicherheitsrisiken mit sich:

Ein USB-Stick kann sich als Maus und Tastatur ausgeben und Benutzereingaben tätigen.

Wichtige Faktoren eines USB-Angriffs

Der Angriff ist ein Blindflug (z. B. ist die Position der Maus nicht bekannt)

Tastenkombinationen und Pausen gewährleisten die korrekte Eingabe

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 49

BadUSB

Quelle: srlabs.de

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 50

Bad USB: Modifizieren der Firmware

Psychson (von Adam Caudill und Brandon Wilson)

Modifizieren der Firmware eines handelsüblichen Phison USB-Sticks

Experimentelles Toolkit auf GitHub

Experimentelle Payloads:

HID Payload (Verwendung der Rubber Ducky Skripts)

Verstecke Partition…

Quelle: myshopify.com

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 51

Teensy - Einführung

Teensy ist ein USB Development Board vom Hersteller PJRC

Aktuelle Version 3.1 (seit 01/2014)

Spezifikationen:

Prozessor MK20DX256VLH7 Cortex-M4

72 MHz (auf 96 Mhz overclockable)

256 kb Flashspeicher

64 kb RAM

34 GPIO PINs

Kommunikation (USB, Serial, SPI, I2C)

Reset-Button & LED (PIN 13)

Quelle: pjrc.com

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 52

Blink

// Simple LED blink

const int led = LED_BUILTIN;

void setup() {

pinMode(led, OUTPUT);

}

void loop() {

digitalWrite(led, HIGH);

delay(1000);

digitalWrite(led, LOW);

delay(1000);

}

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 53

Teensy – Wichtigste Funktionen

USB Keyboard

Keyboard.print("text") – Simuliert das Schreiben von "text"

Keyboard.println("text") – Wie oben, allerdings wird mit Zeilenumbruch abgeschlossen

Keyboard.set_key[1-6](VISUAL_KEY_CODE) – Bis zu sechs Tasten können gleichzeitig gesetzt werden [1-6]

Keyboard.send_now() – Sendet die gesetzten Tasten

Keyboard.set_modifier(MODIFIERTKEY_CTRL) – Setzt die CTRL-, SHIFT-, ALT- oder Windows-Taste

WICHTIG: Tasten müssen wieder losgelassen werden! (Auf 0 setzen)

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 54

Teensy Installation unter Windows

1. Arduino Software installieren (http://www.arduino.cc/en/Main/Software)

2. Teensyduino als Administrator installieren (https://www.pjrc.com/teensy/td_122/teensyduino.exe)

Teensy benötigt keine weiteren Bibliotheken

Für Mac OS X und Linux siehe: https://www.pjrc.com/teensy/td_download.html

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 55

Teensy - Wann läuft welches Programm?

Der Teensy verfügt über einen HalfKay-Bootloader, der das Laden und Ausführen von Programmen steuert.

Beim Betätigen des Tasters wechselt Teensy in den Bootloader-Modus und ist bereit für den Upload eines neuen Programms.

Benutzerprogramm läuft..

Wenn Strom zugeführt wird

Reboot-Button auf dem Teensy Loader geklickt wurde

Unverzüglich nach dem Upload (im Auto-Modus)

HalfKay läuft…

Wenn der Taster gedrückt wurde

Wenn Benutzerprogramm zum Teensy-Code springt

Nichts passiert…

Wenn der Taster gedrückt wird

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 56

Teensy - Tipp

Tipp:

Mein aktuelles Programm emuliert eine Maus/Tastatur und behindert mich beim „Hochladen“ eines neuen Programms, da der Auto-Modus aktiv ist!

Lösung:

Unverzüglich nach dem Anschließen des Teensy wird der Taster gedrückt. Durch Halten des Tasters wird das Ausführen der weiteren Befehle unterbrochen, dennoch ist ein „Hochladen“ von neuem Code möglich. Nach dem „Hochladen“ kann der Taster losgelassen werden und das neue Programm wird ausgeführt.

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 57

Teensy – Erster Testlauf

Arduino IDE öffnen und Werkzeug -> Platine „Teensy 3.1“ wählen

Unter Werkzeug -> USB Type „Keyboard + Mouse + Joystick“ wählen

Unter Werkzeug -> Keyboard Layout „Deutsch“ wählen

1. Blink entpacken (https://www.pjrc.com/teensy/blink_both.zip)

2. „blink_fast.ino“ öffnen. Ein Dialog erscheint, der die Datei verschieben möchte.

3. Quellcode „Verifizieren“ und „Hochladen“

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 58

Übungen (1)

(1) Steuern Sie die auf dem Teensy befindliche LED (PIN 13). Entwerfen Sie Ihr eigenes Blink-Programm oder modifizieren Sie das bestehende.

(2) Verfassen Sie einen mehrzeiligen Text, den der Teensy nach dem Starten des Programms in einen bereits geöffneten Editor schreibt.

(3) Verwenden Sie Mouse., um den Mauszeiger waagerecht über den Bildschirm zu bewegen.

(4) Verwenden Sie den Serial Monitor (Arduino IDE), um Debugmeldungen über Serial.print() auszugeben.

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 59

Pentesting-Framework Securitysift

Pentesting-Framework für den Teensy für die Plattformen Windows, Mac OS, Linux (http://www.securitysift.com/fun-with-teensy/)

Aufbauend auf

Peensy (Offensive Security)

Irongeek Library (Adrian Crenshaw)

Schlüsselfunktionalitäten

Adminrechte erlangen (Adminuser erstellen / Adminshell öffnen)

Modifizieren von Firewallregeln

Antivirenprogramm Bypass (Symantec SEP / MS Security Essentials)

Reverse Shell

Upload and Download via HTTP und FTP

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 60

Pentesting-Framework Securitysift

Modulare Funktionen des Frameworks

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 61

Pentesting-Framework Cyber Security Lab

„Abgespecktes“ Securitysift-Framework mit wichtigsten Windows-Funktionen

Programm-Handler über DIP-Switch (prinzipiell bis zu 15 Programme ohne erneutes Flashen ausführbar)

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 62

„DNS-Spoofing“

Bsp.: „DNS-Spoofing“ mit Hilfe von Framework-Funktionen

Minimiert alle Fenster, öffnet eine Adminshell, fügt eine IP-Host-Abbildung in der HOSTS-Datei hinzu, leert den DNS-Cache, schließt die Adminshell, stellt Fenster wieder her.

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 63

Übungen (2)

(1) Machen Sie sich mit dem zur Verfügung gestellten Framework vertraut. Implementieren Sie Ihr eigenes Programm, welches eine Admin-Shell öffnet und einen Text in eine Datei schreibt.

(2) Informationsbeschaffung:Besorgen Sie sich Systeminformationen über den Zielcomputer (Hardware, Netzwerkkonfiguration, Windows-Updates) und speichern Sie diese in einer Datei.

(3) Exploiting:

(1) Brute-Force: Versuchen Sie über Brute-Force das Passwort der test.zip-Datei zu ermitteln.

(2) Legen Sie ein neues Benutzerkonto unter Windows mit Adminrechten an.

(3) Erstellen Sie einen WLAN Access Point. (Hinweis: netsh)

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 64

Verwandte Projekte: Rubber Ducky

„OneClick-Lösung“

Duck Toolkit (ducktoolkit.com) stellt einen Payload-Generator zur Verfügung / aber auch eigene Payloads können entwickelt werden

ABER: Teensy ist vielseitiger, externe Sensoren anschließbar, günstiger und dank Arduino-Kompatibilität steht ein mächtiges Framework zur Verfügung

Quelle: myshopify.com

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 65

Teensy meets SET

SET (Social Engineering Toolkit)

Das Social Engineering Toolkit (von Trusted Sec) ist ein quelloffenes, pythonbasiertes Werkzeug, welches Angriffsvektoren gegen den Faktor „Mensch“ bereitstellt.

Angriffsvektoren:

Spear-Phishing

Website-Attacks (Drive-by, …)

Mass mailer

SMS Spoofing

Arduino-Based Attack Vector (Teensy!)

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 66

Teensy meets SET / Metasploit

SET Teensy Exploits

Integrierte „Binary 2 Teensy Attack“ (Metasploit Framework Payloads)

SET verwendet z. B. Meterpreter-Payloads (z. B. Reverse Shell), die aus dem Flash-Speicher des Teensys direkt über USB ins System geladen werden.

Weitere Angriffsvektoren (nur über zusätzliche SD-Karte)

Deploy any exe

Deploy on OSX

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 67

Ausblick – Teensy Toolkits

Erstellung eines Payload-Generators (Wizards), über den automatisiert Reporting / Exploitation – Skripte erstellt werden können (vgl. Duck Toolkit)

"Metasploit for Teensy"

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 68

Ausblick

Quelle: mikroe.comQuelle: elmicro.com

Quelle: gimx.fr

Quelle: pjrc.com

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 69

Ausblick

Quelle: hermann ebay.de

Quelle: hackaday.com

Quelle: samy.pl

WiFi

Quelle: hermann ebay.de

Bluetooth

VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015

Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 70

Vielen Dank