VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015
Patrick Eisoldt, David Schlichtenberger und Tobias Sche...
Nächste SlideShare
Wird geladen in …5
×

Cyber Security Workshop 2015 | Hochschule Albstadt-Sigmaringen / VDI

1.542 Aufrufe

Veröffentlicht am

Cyber Security Workshop im Rahmen der VDI-Veranstaltungen an der Hochschule Albstadt-Sigmaringen im Sommersemester 2015. Wir zeigten an konkreten Praxisbeispielen aktuelle Angriffsarten und Bedrohungen. Jeder Teilnehmer konnte mit seinem eigenen Notebook und mit der zur Verfügung gestellten Hardware beispielhaft Angriffe per USB praxisnah im Workshop selbst durchführen.

Veröffentlicht in: Bildung
0 Kommentare
2 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.542
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
350
Aktionen
Geteilt
0
Downloads
52
Kommentare
0
Gefällt mir
2
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Cyber Security Workshop 2015 | Hochschule Albstadt-Sigmaringen / VDI

  1. 1. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 1 Cyber Security Workshop
  2. 2. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 2 Patrick Eisoldt  Studium an der Hochschule Albstadt-Sigmaringen und der Glyndwr University in Wales  Praktika/Thesen: Siemens, Marquardt  November 2010 bis August 2011: Mitarbeiter Digitale Forensik  Seit 2012: Mitarbeiter Open C³S  Schwerpunkte: Digitale Forensik, Windows-Forensik, Python (Forensik und Pentesting)
  3. 3. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 3 David Schlichtenberger  Studium Medien- und Kommunikationsinformatik, Hochschule Reutlingen  2010 bis 2013: Softwareingenieur im Bereich Web Entwicklung, informedia GmbH, Stuttgart  2013 bis 2014: Systemingenieur / Kundenberater für Internetservices, KIRU, Reutlingen  Seit 2014: Wissenschaftlicher Mitarbeiter im Masterstudiengang Digitale Forensik, Hochschule Albstadt-Sigmaringen – IWW  Schwerpunkte: Digitale Forensik, Netzwerke, Python, Pentesting
  4. 4. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 4 Tobias Scheible  Studium Kommunikations- und Softwaretechnik, Fachrichtung Kommunikationstechnik, Hochschule Albstadt-Sigmaringen  2009 bis 2012: Softwareingenieur im Bereich Web Development, Gute Aussicht Kommunikations GmbH  Seit 2012: Wissenschaftlicher Mitarbeiter im Projekt Open C³S, Hochschule Albstadt-Sigmaringen – IWW  Schwerpunkte: Internettechnologien, Web-Programmierung, Cloud Computing und Web Applications Security
  5. 5. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 5 Agenda  Cyber Security Security Grundlagen Web Security Social Engineering Offline Security  Hardware Hacks USB-Entwicklungsboard Teensy
  6. 6. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 6 Security Grundlagen
  7. 7. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 7 Spy(fiction): APT-on-APT-Angriff  Kaspersky Lab entdeckte das erste bekannt gewordene Beispiel eines APT-on-APT-Angriffs  Advanced Persistent Threat ein komplexer, zielgerichteter und effektiver Angriff auf eine Organisation  Hellsing vs. Naikon  Prolog: Hellsing operierte bislang im Verborgenen. Die APT- Gruppen kamen sich unfreiwillig in die Quere. 1. Naikon sendete eine Spear-Phishing-Mail an Hellsing 2. Hellsing überprüfte die Echtheit der Mail, war aber mit dem Ergebnis nicht zufrieden 3. Hellsing ging zum Gegenangriff über und sendete eine Spear- Phishing-Mail an Naikon Quelle: kaspersky.eu
  8. 8. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 8 Hellsing agierte bislang weltweit im Verborgenen Quelle: kaspersky.eu
  9. 9. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 9 Naikon  Naikon ist vor allem in den Ländern Philippinen, Malaysia, Kambodscha, Indonesien, Myanmar, Singapur und Nepal tätig  Seit mehreren Jahren aktiv  Angriff mit großem Bekanntheitsgrad: Nütze unter anderem die Tragödie um Flug MH370 (März 2014) für eine großangelegte (Spear-)Phishing-Attacke
  10. 10. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 10  Umfangreicher Angriff auf den französischen Sender TV5Monde Alle Kanäle des Fernsehunternehmens TV5Monde gingen offline Die Website verbreitete kurzfristig islamistische Drohungen Auf der Facebook-Seite wurden ebenfalls Drohungen verbreitet Hacker mit islamistischen Hintergrund - Cyber-Kalifat – stecken dahinter  Spekulationen über öffentlich einsehbare Passwörter Im Hintergrund waren im eigenen Studio Passwörter zu erkennen Zugangsdaten von Mitarbeitern sind ebenfalls zu erkennen YouTube Passwort: "lemotdepassedeyoutube" (etwa "dasyoutubepasswort") Angriff auf den Fernsehsender TV5 Quelle: heise.de
  11. 11. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 11 Gefängnisausbruch mittels E-Mail  Moderner Ausbruch aus einem britischen Gefängnis (März 2015)  Social Engineering Angriff auf das Gefängnis Smartphone eingeschmuggelt Domain reserviert, die dem zuständigen Gericht ähnelt E-Mail Adresse mit dieser Domain eingerichtet Hat sich als leitender Beamter ausgegeben Anweisungen zu seiner Entlassung gegeben Dies wurde anstandslos umgesetzt Gefangener kam am 10. März frei Quelle: heise.de
  12. 12. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 12 EVIL JPEGS  Foto-Upload schleust Schadcode ein Fotos im Jpeg-Format werden beim Hochladen auf manchen Webservern nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren. golem.de 21. April 2015  Malware Hidden Inside JPG EXIF Headers sucuri.net 16. Juli 2013
  13. 13. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 13 EVIL/BAD-Everything  Medien berichten immer wieder von neuen Angriffsmethoden.  Beliebte Kunstwörter sind dabei Evil, Bad, Shock, Bleed, …  Die Liste kann endlos fortgeführt werden: Bad-QR-Code Evil-Screensaver …  Dabei ist aber die Datenverarbeitung im Allgemeinen eine Schwachstelle, sobald keine Überprüfung auf Schadcode stattfindet.
  14. 14. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 14
  15. 15. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 15 Online-Shop Hacking
  16. 16. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 16 Online-Shop Hacking http://example.com/pizza-shop/?essen=Pizza Salami&preis=6,00
  17. 17. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 17 Online-Shop Hacking http://example.com/pizza-shop/?essen=Pizza Salami&preis=6,00
  18. 18. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 18 Online-Shop Hacking http://example.com/pizza-shop/?essen=Pizza Salami&preis=6,00
  19. 19. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 19 Online-Shop Hacking http://example.com/pizza-shop/?essen=Rabatt&preis=-10,00
  20. 20. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 20 Online-Shop Hacking warenkorb
  21. 21. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 21 Online-Shop Hacking warenkorb inurl:preis=
  22. 22. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 22 Online-Shop Hacking Übung: manipulierbaren Online-Shop finden
  23. 23. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 23 Hacking mit Google  Anweisungen zum Formulieren von Suchanfragen: Quelle: wikipedia.org
  24. 24. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 24 Hacking mit Google  Beispiel Suchanfragen nach Webcams: inurl:"viewerframe?mode=motion" intitle:"snc-rz30 home" intitle:"WJ-NT104 Main" inurl:LvAppl intitle:liveapplet intitle:"Live View / - AXIS" inurl:indexFrame.shtml Übung: ungeschützte Webcam über Google finden
  25. 25. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 25 Hacking mit Google  Datenbank mit vorformulierten Suchanfragen Quelle: exploit-db.com
  26. 26. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 26 Hacking mit Google  Next Step: SHODAN Quelle: shodan.io
  27. 27. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 27 Websites manipulieren  Manipulation über Short-Link Beispiel Short-Link: http://bit.ly/1E0kPOv Anfällig bei der Verbreitung über soziale Netzwerke Auf Smartphones spielt die URL eine untergeordnete Rolle Quelle: tinyur1.co
  28. 28. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 28 Social Engineering
  29. 29. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 29 Social Engineering  Der Mensch als größtes Sicherheitsrisiko  Know-how der Mitarbeiter Passwörter wurden nicht geändert, entsprechen nicht den Vorgaben oder sind offen zugänglich Umgang mit vertraulichen Informationen in der Öffentlichkeit wie z.B. Flughafen Lounge, Flugzeug, Zug, Restaurant, … Social Media – Privates und Geschäftliches werden immer mehr vermischt  Social Engineering, um Menschen gezielt zu manipulieren
  30. 30. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 30 Social Engineering  Hilfsbereitschaft „Ich bin eine neue Studentin, ich muss nur schnell meine E-Mails abrufen.“ „Könnten sie mir bitte kurz helfen, ich suche Informationen über ….“  Autoritätsgläubigkeit „Ich bin ein Professor aus Sigmaringen und muss schnell an den Rechner.“ „Ich bin die Sekretärin der Rektorin und brauche heute Abend noch …..“  Eitelkeit „Ich bin ein Journalist und mache einen Artikel über innovative Studiengänge.“ „Ich habe ein großes Problem, nur Sie können mir helfen.“
  31. 31. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 31 Social Engineering  Neugierde Öffnen von Attachments, Klicken auf Links, zufällig gefundene DVDs oder USB-Sticks, kostenlose Software, …  Einschüchterung Phishing E-Mail: „Wenn Sie nicht Ihr Passwort erneuern, sperren wir Ihren Account.“  Erpressung Phishing E-Mail: „Wenn Sie nicht Ihr Passwort erneuern, erheben wir eine Gebühr von 15 Euro …“
  32. 32. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 32 Social Engineering  Legitimation „Ich habe gerade mit ihrer Kollegin Jessica gesprochen und sie hat gesagt, sie können mir weiterhelfen …“ „Ich habe ihren Vorgesetzten, Herrn Müller auf einem Workshop getroffen. Ich weiß, dass er jetzt im Urlaub in Neuseeland ist. Er hat mir versichert, sie können mir helfen …..“ „Ich hab vorhin beim Zusammenpacken nach der Präsentation aus Versehen diesen Adapter eingesteckt. Kann ich ihn kurz wieder zurückbringen, ich möchte keinen Ärger bekommen.“ „Ich habe gerade eigentlich noch Vorlesung bei Herrn Müller, da ist mein Notebook noch drin, kann ich mal kurz an den Rechner …“
  33. 33. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 33 Social Engineering  Maßnahmen Sensibilisierung und Befähigung der Mitarbeiter Stärken und Schwächen der Mitarbeiter als Tatsache akzeptieren (z.B. Hilfsbereitschaft = Kundenfreundlichkeit) Verhaltensmaßnahmen anbieten und schulen: Ablehnen mit Gegenangebot, Firmenrichtlinie als Verteidigung, … Aufzeigen und Demonstrationen von möglichen Angriffen Zentrale Position im Unternehmen schaffen, an die „dubiose“ Anfragen weitergegeben werden können
  34. 34. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 34 Phishing
  35. 35. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 35 Phishing  1. Falsche E-Mail Adresse Nicht bei Amazon registriert  2. Keine Anrede Amazon hat meine Daten  3. Kein Amazon Link http://link-share.cc/10 PHISHING
  36. 36. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 36 Phishing  Phishing-Seiten Phishing-Seiten können sehr einfach mit Generatoren erstellt werden Zum Teil fällt ein falscher Login nicht einmal auf
  37. 37. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 37 Phishing  IP-Adresse der VM abfragen: ifconfig  Social Engineer Toolkit konfigurieren: 1) Social-Engineering Attacks 2) Website Attack Vectors 3) Credential Harvester Attack Method 2) Site Cloner IP address for the POST back in Harvester/Tabnabbing: [IP-Adresse der VM] Enter the url to clone: [www.facebook.com]  IP-Adresse der VM im Host eingeben
  38. 38. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 38 Lucy – Phish yourself  LUCY ist ein Phishing-Server, mit dem Phishing-Kampagnen mit wenig Aufwand erstellt werden können.  Einsatzgebiet: Penetration Tests gegen den Faktor „Mensch“ (primär zur Prüfung der eigenen Mitarbeiter)  Ablauf Anpassung einer Phishing-Vorlage: Website, Phishing E-Mail, USB-Stick o.ä. Übermittlung an die „Opfer“ Auswertung der Kampagne (LUCY stellt umfangreiche Statistiken zur Verfügung) Wie viele Personen haben wann auf welchen Link geklickt? Wie viele Personen haben Ihre Zugangsdaten über eine Phishing-Website eingegeben? Wie viele Personen haben einen gefundenen USB-Stick eingesteckt?
  39. 39. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 39 Lucy – Beispiel Phishing Template Quelle: gtta.net
  40. 40. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 40 Lucy – Beispiel Phishing Auswertung Auswertungen: • Kumulierte, tägliche, stündliche Statistiken • Betriebssystem • Browser • Geografische Verteilung • Gesammelte Daten • Vergleich zu anderen Kampagnen Quelle: gtta.net
  41. 41. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 41 Offline Security
  42. 42. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 42 Störsender  GSM/UMTS/WLAN/Bluetooth Störsender Generiert ein zufälliges Signal in den entsprechenden Bereichen Von einfachen Handsendern bis hin zu Geräten für ganze Gebäude Der Betrieb dieser Geräte ist in Deutschland illegal  Einsatzgebiete Blockierung von Mobilfunk (z.B. Alarmanlagen) Deaktivierung von WLAN Überwachungskameras Beeinträchtigung von Dronen Störung von BlueTooth Haustürschlössern Quelle: handyblocker.org
  43. 43. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 43 Keylogger  Unbemerktes Speichern der Tastatureingaben Physischer Zugriff ist dafür notwendig Hardware-Keylogger können nur schwer automatisch entdeckt werden Temporäre Mitarbeiter oder externe Dienstleiter als klassische Täter Komplexe Varianten (W-LAN, GSM, …) Quelle: keylog.org
  44. 44. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 44 Barcodes und 2D-Codes  Informationen digital auslesbar bereitstellen Barcode kann Zahlen oder auch Buchstaben enthalten QR-Codes können noch weitere Informationen beinhalten Codes können sehr einfach ausgelesen und generiert werden  Daten sind für alle einsehbar Gutscheinkarten sind vor dem Kauf einsehbar Eintrittskarten mit fortlaufenden Nummern  Übung: Generierung von neuen Barcodes
  45. 45. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 45 Hardware Hacks
  46. 46. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 46 BadUSB  „Windows: USB-Stick-Würmer haben es künftig schwerer Microsoft überarbeitet mit Windows 7 die Autorun-Funktion innerhalb des Betriebssystems, um so das Eindringen von Würmern besser zu verhindern. “ golem.de 28.04.2009 [AutoRun] open=programm.exe icon=program.ico action=Programm starten Quelle: golem.de
  47. 47. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 47 BadUSB  „USB-Geräte aller Typen lassen sich für BadUSB nutzen“ golem.de 13.11.2014  Welche USB-Geräte sind verwundbar? Hubs SD-Kartenadapter SATA-Adapter Eingabegeräte Webcams USB-Massenspeicher Quelle: srlabs.deQuelle: golem.de
  48. 48. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 48 Plug and Play  Plug and Play bringt den Komfort, dass ein USB-Gerät nach dem Anschließen in kürzester Zeit einsatzbereit ist.  Es müssen keine Gerätetreiber aktiv installiert oder Einstellungen vorgenommen werden.  Dieser Komfort bringt einige Sicherheitsrisiken mit sich: Ein USB-Stick kann sich als Maus und Tastatur ausgeben und Benutzereingaben tätigen.  Wichtige Faktoren eines USB-Angriffs Der Angriff ist ein Blindflug (z. B. ist die Position der Maus nicht bekannt) Tastenkombinationen und Pausen gewährleisten die korrekte Eingabe
  49. 49. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 49 BadUSB Quelle: srlabs.de
  50. 50. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 50 Bad USB: Modifizieren der Firmware  Psychson (von Adam Caudill und Brandon Wilson)  Modifizieren der Firmware eines handelsüblichen Phison USB- Sticks  Experimentelles Toolkit auf GitHub  Experimentelle Payloads: HID Payload (Verwendung der Rubber Ducky Skripts) Verstecke Partition… Quelle: myshopify.com
  51. 51. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 51 Teensy - Einführung  Teensy ist ein USB Development Board vom Hersteller PJRC Aktuelle Version 3.1 (seit 01/2014) Spezifikationen: Prozessor MK20DX256VLH7 Cortex-M4 72 MHz (auf 96 Mhz overclockable) 256 kb Flashspeicher 64 kb RAM 34 GPIO PINs Kommunikation (USB, Serial, SPI, I2C) Reset-Button & LED (PIN 13) Quelle: pjrc.com
  52. 52. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 52 Blink // Simple LED blink const int led = LED_BUILTIN; void setup() { pinMode(led, OUTPUT); } void loop() { digitalWrite(led, HIGH); delay(1000); digitalWrite(led, LOW); delay(1000); }
  53. 53. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 53 Teensy – Wichtigste Funktionen  USB Keyboard Keyboard.print("text") – Simuliert das Schreiben von "text" Keyboard.println("text") – Wie oben, allerdings wird mit Zeilenumbruch abgeschlossen Keyboard.set_key[1-6](VISUAL_KEY_CODE) – Bis zu sechs Tasten können gleichzeitig gesetzt werden [1-6] Keyboard.send_now() – Sendet die gesetzten Tasten Keyboard.set_modifier(MODIFIERTKEY_CTRL) – Setzt die CTRL-, SHIFT-, ALT- oder Windows-Taste WICHTIG: Tasten müssen wieder losgelassen werden! (Auf 0 setzen)
  54. 54. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 54 Teensy Installation unter Windows 1. Arduino Software installieren (http://www.arduino.cc/en/Main/Software) 2. Teensyduino als Administrator installieren (https://www.pjrc.com/teensy/td_122/teensyduino.exe)  Teensy benötigt keine weiteren Bibliotheken  Für Mac OS X und Linux siehe: https://www.pjrc.com/teensy/td_download.html
  55. 55. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 55 Teensy - Wann läuft welches Programm?  Der Teensy verfügt über einen HalfKay-Bootloader, der das Laden und Ausführen von Programmen steuert.  Beim Betätigen des Tasters wechselt Teensy in den Bootloader-Modus und ist bereit für den Upload eines neuen Programms.  Benutzerprogramm läuft.. Wenn Strom zugeführt wird Reboot-Button auf dem Teensy Loader geklickt wurde Unverzüglich nach dem Upload (im Auto-Modus)  HalfKay läuft… Wenn der Taster gedrückt wurde Wenn Benutzerprogramm zum Teensy-Code springt  Nichts passiert… Wenn der Taster gedrückt wird
  56. 56. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 56 Teensy - Tipp  Tipp: Mein aktuelles Programm emuliert eine Maus/Tastatur und behindert mich beim „Hochladen“ eines neuen Programms, da der Auto-Modus aktiv ist!  Lösung: Unverzüglich nach dem Anschließen des Teensy wird der Taster gedrückt. Durch Halten des Tasters wird das Ausführen der weiteren Befehle unterbrochen, dennoch ist ein „Hochladen“ von neuem Code möglich. Nach dem „Hochladen“ kann der Taster losgelassen werden und das neue Programm wird ausgeführt.
  57. 57. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 57 Teensy – Erster Testlauf  Arduino IDE öffnen und Werkzeug -> Platine „Teensy 3.1“ wählen  Unter Werkzeug -> USB Type „Keyboard + Mouse + Joystick“ wählen  Unter Werkzeug -> Keyboard Layout „Deutsch“ wählen 1. Blink entpacken (https://www.pjrc.com/teensy/blink_both.zip) 2. „blink_fast.ino“ öffnen. Ein Dialog erscheint, der die Datei verschieben möchte. 3. Quellcode „Verifizieren“ und „Hochladen“
  58. 58. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 58 Übungen (1) (1) Steuern Sie die auf dem Teensy befindliche LED (PIN 13). Entwerfen Sie Ihr eigenes Blink-Programm oder modifizieren Sie das bestehende. (2) Verfassen Sie einen mehrzeiligen Text, den der Teensy nach dem Starten des Programms in einen bereits geöffneten Editor schreibt. (3) Verwenden Sie Mouse., um den Mauszeiger waagerecht über den Bildschirm zu bewegen. (4) Verwenden Sie den Serial Monitor (Arduino IDE), um Debugmeldungen über Serial.print() auszugeben.
  59. 59. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 59 Pentesting-Framework Securitysift  Pentesting-Framework für den Teensy für die Plattformen Windows, Mac OS, Linux (http://www.securitysift.com/fun-with- teensy/)  Aufbauend auf Peensy (Offensive Security) Irongeek Library (Adrian Crenshaw)  Schlüsselfunktionalitäten Adminrechte erlangen (Adminuser erstellen / Adminshell öffnen) Modifizieren von Firewallregeln Antivirenprogramm Bypass (Symantec SEP / MS Security Essentials) Reverse Shell Upload and Download via HTTP und FTP
  60. 60. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 60 Pentesting-Framework Securitysift  Modulare Funktionen des Frameworks
  61. 61. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 61 Pentesting-Framework Cyber Security Lab  „Abgespecktes“ Securitysift-Framework mit wichtigsten Windows- Funktionen  Programm-Handler über DIP-Switch (prinzipiell bis zu 15 Programme ohne erneutes Flashen ausführbar)
  62. 62. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 62 „DNS-Spoofing“  Bsp.: „DNS-Spoofing“ mit Hilfe von Framework-Funktionen Minimiert alle Fenster, öffnet eine Adminshell, fügt eine IP-Host-Abbildung in der HOSTS-Datei hinzu, leert den DNS-Cache, schließt die Adminshell, stellt Fenster wieder her.
  63. 63. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 63 Übungen (2) (1) Machen Sie sich mit dem zur Verfügung gestellten Framework vertraut. Implementieren Sie Ihr eigenes Programm, welches eine Admin-Shell öffnet und einen Text in eine Datei schreibt. (2) Informationsbeschaffung: Besorgen Sie sich Systeminformationen über den Zielcomputer (Hardware, Netzwerkkonfiguration, Windows-Updates) und speichern Sie diese in einer Datei. (3) Exploiting: (1) Brute-Force: Versuchen Sie über Brute-Force das Passwort der test.zip-Datei zu ermitteln. (2) Legen Sie ein neues Benutzerkonto unter Windows mit Adminrechten an. (3) Erstellen Sie einen WLAN Access Point. (Hinweis: netsh)
  64. 64. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 64 Verwandte Projekte: Rubber Ducky  „OneClick-Lösung“  Duck Toolkit (ducktoolkit.com) stellt einen Payload-Generator zur Verfügung / aber auch eigene Payloads können entwickelt werden  ABER: Teensy ist vielseitiger, externe Sensoren anschließbar, günstiger und dank Arduino-Kompatibilität steht ein mächtiges Framework zur Verfügung Quelle: myshopify.com
  65. 65. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 65 Teensy meets SET  SET (Social Engineering Toolkit) Das Social Engineering Toolkit (von Trusted Sec) ist ein quelloffenes, pythonbasiertes Werkzeug, welches Angriffsvektoren gegen den Faktor „Mensch“ bereitstellt. Angriffsvektoren: Spear-Phishing Website-Attacks (Drive-by, …) Mass mailer SMS Spoofing Arduino-Based Attack Vector (Teensy!)
  66. 66. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 66 Teensy meets SET / Metasploit  SET Teensy Exploits Integrierte „Binary 2 Teensy Attack“ (Metasploit Framework Payloads) SET verwendet z. B. Meterpreter-Payloads (z. B. Reverse Shell), die aus dem Flash-Speicher des Teensys direkt über USB ins System geladen werden. Weitere Angriffsvektoren (nur über zusätzliche SD-Karte) Deploy any exe Deploy on OSX
  67. 67. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 67 Ausblick – Teensy Toolkits  Erstellung eines Payload-Generators (Wizards), über den automatisiert Reporting / Exploitation – Skripte erstellt werden können (vgl. Duck Toolkit)  "Metasploit for Teensy"
  68. 68. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 68 Ausblick Quelle: mikroe.comQuelle: elmicro.com Quelle: gimx.fr Quelle: pjrc.com
  69. 69. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 69 Ausblick Quelle: hermann ebay.de Quelle: hackaday.com Quelle: samy.pl WiFi Quelle: hermann ebay.de Bluetooth
  70. 70. VDI / HS Albstadt-Sigmaringen | Cyber Security Workshop 25.04.2015 Patrick Eisoldt, David Schlichtenberger und Tobias Scheible http://cyber-security-lab.de 70 Vielen Dank

×