![Page 1: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/1.jpg)
Mobile Security & Privacy Lab
1
![Page 2: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/2.jpg)
Gliederung in Module
3
Webtracking WLAN und Datensicherheit
Phishing/E-Mails Advanced Topics
Cookies
Browser-
Settings
Flash
Targeted
Advertising
Man in the middle
Public Hotspot
HTTPS
VPN
WPA2
E-Mail-Attachment
Online-Banking
Ransomware
Social
Engineering
Reverse Engineering
Exploits
SQL-Injection
XSS
Wordlst-ATTACK
![Page 3: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/3.jpg)
Hardware
4
30 Stk. Raspberry Pi 3 Model BMit 8GB microSD-Card
30 Stk. TP-LINK WN722N150Mbps WLAN Adapter(für Promiscuous Mode)
30 Stk. HDMI-DVI AdapterFür Monitor-Portabilität
1 Stk. WLAN-Router
![Page 4: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/4.jpg)
Software
● Auf Debian basierende Distribution● Sammlung von Tools für
Penetration-Testing● GPL Lizenz -> OpenSource● Gewartet von Firma Offensive Security
5
Enthaltene Frameworks/Software:
● Social-Engineer Toolkit (SET)● Metasploit Framework● Aircrack-ng● Wireshark● Ettercap● Nmap● ...
ZugangsdatenBenutzername: root Passwort: toor
![Page 5: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/5.jpg)
Webtracking
7
Begriffe: Webtracking, Cookies, Ad-Blocker/Werbeblocker, IP-Adresse, Browser-Fingerprint, Tor-Netzwerk, User-Agent
![Page 6: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/6.jpg)
Lightbeam
8
![Page 7: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/7.jpg)
Lightbeam
9
![Page 8: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/8.jpg)
Webtracking Aufgaben Teil 1Tracking & Ad-Blocking
10
1. Besuche mind. 3 Webseiten (News-Seiten, Soziale Netzwerke,Shopping-Seiten...) und speichere einen Screenshot (Accessoirs ->Screenshot) von der Hauptseite unter/root/AttackPack/Screenshots/*SEITENNAME*_1.png
2. Untersuche auf jeder Seite die angelegten Cookies (Firefox -> F12) undnotiere Auffälligkeiten (Werte, Ablaufdatum)
3. Aktiviere das uBlock-AddOn im Firefox (Ad-Blocker)4. Besuche die 3 Seiten nochmal und speichere wieder den Screenshot
diesmal als *SEITENNAME*_2.png5. Analysiere die besuchten Seiten mit Lightbeam6. Vergleiche für jede Seite beide Screenshots und notiere die Unterschiede
![Page 9: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/9.jpg)
Webtracking Aufgaben Teil 2IP-Geolokation
11
1. Lokalisiere deine (öffentliche) IP auf https://tools.keycdn.com/geound notiere sie
2. Lokalisiere die IPs von deinen zuvor besuchten Seiten (z.B. amazon.at)3. Starte Tor mit service tor start4. Starte das Skript
/root/AttackPack/Webtracking/Tor/check_ip_loop.sh⇒ Wo befindest du dich?
5. Öffne ein zweites Terminal und führe das Skript/root/AttackPack/Webtracking/Tor/renew_tor_ip.shmehrmals aus ⇒ An welchen Orten befindest du dich nach dem Wechsel?
![Page 10: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/10.jpg)
Wissens-Check Webtracking
15
● Was sind Cookies/Webtracker?● Was ist ein Browser-Fingerprint?● Wie funktioniert personalisierte Werbung?● Woher weiß diese Webseite meinen Standort?● Wie kann ich mich vor Datensammlern schützen?
![Page 11: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/11.jpg)
Phishing/E-Mails
16
Begriffe: Phishing, Trojaner, Spam
![Page 12: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/12.jpg)
Phishing Aufgaben Teil 1Gefährliche E-Mails
17
1. Öffne das installierte E-Mail-Programm2. Untersuche die E-Mails im Posteingang (Text, Absender, Links, HTML, …)3. Teile die Mails in die Kategorien Phishing-E-Mail, Trojaner-E-Mail und
Spam-E-Mail ein. (Grund notieren!)4. Speichere die Anhänge (Rechtsklick auf Anhang-Symbol ⇒ Save as…)
unter /root/AttackPack/Phishing/MailAttachments5. Lade die Anhänge (wenn vorhanden) auf virustotal.com und
recherchiere das jeweilige Ergebnis
![Page 13: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/13.jpg)
Phishing Aufgaben Teil 1Gefährliche E-Mails
18
Text-Ansicht
HTML-AnsichtAnhänge
![Page 14: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/14.jpg)
Phishing Aufgaben Teil 1Gefährliche E-Mails
19
![Page 15: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/15.jpg)
Phishing Aufgaben Teil 2Erstellen einer Phishing-Seite
20
1. Finde deine lokale IP-Adresse (wlan0) heraus mit dem Befehl ifconfig2. Starte das Social-Engineering Toolkit mit dem Befehl setoolkit3. 1 ⇒ 2 ⇒ 3 ⇒ 1 ⇒ lokale IP eingeben ⇒ Template auswählen (2 Google
oder 4 Twitter)4. Gib im Browser die IP-Adresse vom benachbarten Team ein5. Logge dich mit erfundenen Zugangsdaten ein, was (ist) passiert?
2 Teams: Google-Hackers vs. Twitter-Hackers
WICHTIG: Keine echten Zugangsdaten eingeben!
![Page 16: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/16.jpg)
Wissens-Check Phishing
21
● Was ist der Unterschied zwischen einer Spam/Phishing/Trojaner-Mail?● Wie kann ich diesen Unterschied erkennen?● Was kann alles passieren, wenn ich ein E-Mail-Attachment ausführe bzw.
auf einen Link innerhalb der E-Mail klicke?● Wie kann ich mich davor schützen?● Über welche Kommunikationsmittel kann Phishing passieren?
![Page 17: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/17.jpg)
Advanced Topics
22
Begriffe: Passwort-Hash, Wordlist, Brute-Force
![Page 18: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/18.jpg)
Advanced Topics AufgabeCrack einer verschlüsselten PDF-Datei
23
1. Versuche die PDF Datei mit folgenden Befehlen zu öffnen:○ cd /root/AttackPack/Advanced/PDFCrack/○ mupdf [-p PASSWORD] ./TopSecret-encrypted.pdf
2. Extrahiere das gehashte Passwort aus der PDF mit./pdf2john.py TopSecret-encrypted.pdf > password.hash
3. Versuche die Hashdatei zu knacken○ Hinweis 1: Wordlists sind oftmals die bessere Methode als Brute-Force.○ Hinweis 2: Der Absender der E-Mail war Italiener.○ Hinweis 3: Der Passwortcracker John the Ripper ist sehr bekannt.○ Hinweis 4: Die Regel “Wordlist” hat sich bei den letzten Crack-Versuchen
bewährt.
Du hast in einem Cafe einen öffentlichen WLAN-Hotspot eingerichtet. Es haben sich mehrere Besucher mit ihren Geräten verbunden. Du hast den Datenverkehr ins Internet mitgesnifft und dabei eine E-Mail abgefangen mit einem PDF-Anhang TopSecret-encrypted.pdf
![Page 19: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/19.jpg)
Advanced Topics AufgabeCrack einer verschlüsselten PDF-Datei
24
1. Versuche die PDF Datei mit folgenden Befehlen zu öffnen:○ cd /root/AttackPack/Advanced/PDFCrack/○ mupdf [-p PASSWORD] ./TopSecret-encrypted.pdf
2. Extrahiere das gehashte Passwort aus der PDF mit./pdf2john.py TopSecret-encrypted.pdf > password.hash
3. Versuche die Hashdatei zu knacken○ Hinweis 1: Wordlists sind oftmals die bessere Methode als Brute-Force.○ Hinweis 2: Der Absender der E-Mail war Italiener.○ Hinweis 3: Der Passwortcracker John the Ripper ist sehr bekannt.○ Hinweis 4: Die Regel “Wordlist” hat sich bei den letzten Crack-Versuchen
bewährt.
Du hast in einem Cafe einen öffentlichen WLAN-Hotspot eingerichtet. Es haben sich mehrere Besucher mit ihren Geräten verbunden. Du hast den Datenverkehr ins Internet mitgesnifft und dabei eine E-Mail abgefangen mit einem PDF-Anhang TopSecret-encrypted.pdf
Lösung: john password.hash -w=Wordlists/lower_italian.list--rules=Wordlist
![Page 20: Mobile Security & Privacy Lab - uibk.ac.at...Hardware 4 30 Stk. Raspberry Pi 3 Model B Mit 8GB microSD-Card 30 Stk. TP-LINK WN722N 150Mbps WLAN Adapter (für Promiscuous Mode) 30 Stk](https://reader033.vdocument.in/reader033/viewer/2022042015/5e742969eb87e365ab461d2c/html5/thumbnails/20.jpg)
Wissens-Check Advanced Topics
25
● Wie sollten Passwörter in Dateien oder Datenbanken abgelegt werden?● Wie sollen Passwörter ausschauen?● Was ist der Unterschied zwischen Wörterbuch-Angriffen und
Brute-Force-Angriffen?