Live-Hacking (Finn Steglich, SySS GmbH)

Transcription

Live-Hacking (Finn Steglich, SySS GmbH)
LIVE-HACKING
Dresden, 27.11.2013
Finn Steglich || SySS GmbH
© Finn Steglich || SySS GmbH 2013
AGENDA
1.
2.
3.
4.
5.
6.
7.
8.
Günstig einkaufen – Sicherheit in Web-Shops
Fundgrube Google – Was nicht ins Internet sollte
Cross-Site Scripting – Angriffe auf Nutzer
Mobile Security – Angriffe auf Mobiltelefone
USB-Sticks – Malware-Verbreitungswege
Exploits – Warum aktuelle Software wichtig ist
Öffentliches WLAN – Was kann schon passieren?
Online-Banking – ein kombinierter Angriff
GÜNSTIG EINKAUFEN
Sicherheit in Web-Shops
PREISMANIPULATION
http://www.wasser-total.de/
UMGEHEN DES BEZAHLVORGANGS
http://livehack.syss.de/shop/
FUNDGRUBE GOOGLE
Was nicht ins Internet sollte
GOOGLE-HACKS
allinurl:preis warenkorb
inurl:kunden filetype:xls
inurl:customers filetype:xls
allinurl:/hp/device/this.LCDispatcher
filetype:log inurl:password
intext:enc_UserPassword= filetype:pcf
"Welcome to phpMyAdmin" "Create new database"
CROSS-SITE SCRIPTING
Angriffe auf Nutzer
MOBILE SECURITY
Angriffe auf Mobiltelefone
IPHONE
Jailbreak mit RedSn0w (tethered)
Root-Login auf dem Gerät
Bruteforcen von PINs möglich
ANDROID
Voraussetzung: USB-Debugging und Gerootet
Android SDK / Tools
Lock-Code kann ausgelesen oder deaktiviert werden
Weitere Daten (wie WLAN-Keys) liegen unverschlüsselt vor
HANDY-TROJANER
Integriert in fremde App
Installation über QR-Code, Link, Market, Hersteller, ...
Zugriff auf alle Daten des Gerätes
GPS, mTANs, ...
USB-STICKS
Klassische Malware-Verbreitungswege
AUTOSTART VON USB-STICKS
Software auf USB-Datenspeichern wird nicht automatisch ausgeführt
USB-Geräte können CD-Laufwerke emulieren: Autorun bis Windows
XP
USB-Geräte können sich als Tastatur ausgeben ⇒ Beliebige
Tastendrücke und Befehle
EXPLOITS
Warum aktuelle Software wichtig ist
JAVA-EXPLOIT
Java 7 hat Sicherheitsschwächen:
http://www.oracle.com/technetwork/topics/security/alert-cve-20130422-1896849.html
Angriff:
1. Nutzer ruft manipulierte Internetseite auf
2. Angreifer kann beliebige Programme ausführen
PDF-EXPLOITS
Veraltete Versionen von Adobe Reader sind anfällig für diverse Exploits
Angriff:
1. Nutzer ruft manipulierte PDF-Datei auf
2. Angreifer kann beliebige Programme ausführen
MÖGLICHE AUSWIRKUNGEN
Auslesen von Dateien des Systems
Trojaner installieren
Tastendrücke aufzeichnen
Screenshots
Webcams anzapfen
Eskalation auf höhere Rechte (Administrator)
Eskalation ins lokale Netz
...
ÖFFENTLICHES WLAN
Was kann schon passieren?
DER ANGREIFER ÜBERNIMMT
Netzwerkname – Gibt es hier das WLAN "syss"?
DNS – Wo ist googlemail heute?
Webdienste – Sie sprechen mit googlemail...
MAN IN THE MIDDLE
Anfragen und Antworten können mitgelesen und manipuliert werden
Schutzmaßnahme: Verschlüsselung und Signatur (z.B. SSL)
Auf Verschlüsselung muss geachtet werden!
ONLINE-BANKING
ein kombinierter Angriff
VIELEN DANK
FINN STEGLICH || SYSS GMBH
finn.steglich@syss.de || http://syss.de
Anschauungsmaterial zu Penetrationstests unter info@syss.de