Sicherheit von öffentlichen Netzwerken wiederlegen

Hallo,
ich halte demnächst ein Referat zum Thema Öffentliche Netzwerke.
Ich könnte die Sicherheitsrisiken aufzählen und eine langweilige Powerpoint erstellen, ich möchte das Thema aber gerne kreativer angehen.

Mir schwebt vor mithilfe eines Smartphones einen ungesicherten Hotspot zu erstellen in dem sich die anderen Seminarteilnehmer freiwillig einloggen können. Dann würde ich gerne sehen was ich bei ihnen an Daten abgreifen kann und das in der Gruppe diskutieren.

Leider habe ich zu dem Thema bisher nur gefunden was alles an Daten abgegriffen werden könnte, wenn man ein öffentliches Netz nutzt. Aber leider sind diese Berichte (verständlicherweise) nur voll mit Tipps sich zu schützen und nicht illegal zu hacken (was ich nicht vorhabe, es wäre mein eigener Hotspot und die anderen würden freiwillig mitmachen!)

Ihr habt einen wirklich guten Artikel im Wiki, hier geht es beim Testen der eigenen Wlans aber nur darum einen Zugriff zu erlangen (zudem sind einige Links veraltet).

Es wäre klasse wenn ihr mir dabei helfen könntet meine Recherchen in die richtige Richtung zu lenken! Habt ihr euch über das Thema schon mal Gedanken gemacht und vielleicht auch (natürlich in euren Heimnetzen!) als Sicherheitsüberprüfung versucht herauszufinden an welche Daten man gelangen könnte? Ich wäre sehr dankbar für Tipps...

Lg
 
Hey,

ein Stups in die richtige Richtung:

Man in the middle - ähnlich zu dem was du suchst.

Und hier noch was obendrauf:

fake cell towers - also nicht nur bei öffentlichen Netzwerken.

Generell sind solche Sachen live zu machen immer etwas problematisch - was ist, wenn jemand dabei ist, der doch nicht wollte. Immerhin ist das keine Grauzone mehr, sondern schlicht illegal. Ich würde lieber eine "langweilige" Folie machen. Wenn du dir Sicherheitskonferenzen anschaust, werden dort auch "nur" Vorträge gehalten - eventuell noch Workshops, wobei die Teilnehmer meist die Angreifer sind und man selbst einen Honeypot aufgesetzt hat.

Grüße,
Scutus
 
Ich würde den Hotspot nicht mit einem Smartphone erstellen, da die Möglichkeiten darauf aufgrund der geringen Verfügbarkeit von Tools relativ eingeschränkt sind. Stellst du hingegen einen Linux-Laptop als Hotspot hin, kannst du auf Tools wie wireshark - Wireshark * Go Deep. - zurückgreifen um Daten aufzuzeichnen und mitzuloggen. Mit Tools wie packit - packit(8): Packet analysis/injection tool - Linux man page - kannst du Daten auch direkt verändern und so z.B. DNS-Antworten usw. manipulieren. Grundlegend bedeutet das, dass du Daten abfängst, sie veränderst und erst nach der Veränderung an das Zielsystem weiterreichst, oder einfach passende falsche Antworten auf Anfragen wie DNS-Lookups an den Client sendest.

Weiterhin bietet der Laptop die Möglichkeit ihn an einen Beamer anzuschliessen, so dass du live zeigen kannst, was da an Daten durchgeht, wie man diese nach bestimmten Kriterien filtert (z.B. alle DNS-Aufrufe zeigen um klarzumachen, dass jede besuchte Website nachvollzogen werden kann) und wie man diese auswertet oder on-the-fly manipuliert, um z.B. Malware in die Zielsysteme einzuschleusen, sie auf Fake-Seiten umzuleiten um die Passwörter abzugreifen etc.. Auch kannst du auf dem Laptop einen Webserver laufen lassen, der für häufig benutzte Websites (Google, Facebook etc.) entsprechende Fake-Logins/Seiten bereitstellt.

Um rechtlich auf der sicheren Seite zu sein, solltest du den Hotspot aber zumindest auf die MAC-Adressen der Teilnehmer einschränken. Weiterhin ist es ratsam, dass du dir schriftlichen geben lässt, dass die Teilnehmer freiwillig teilnehmen und du nicht haftbar für evtl. auftretende Schäden bist.

Ggf. kann es auch sinnvoll sein, dass du ein Live-System wie Backtrack - BackTrack Linux - Penetration Testing Distribution - nutzt, so dass die Teilnehmer sicher sein können, dass nach der Präsentation keine ihrer Daten bei dir zurückbleiben. Damit kannst du auch gleich zeigen, dass im Endeffekt beim Hacker keine Spuren seinen Angriffs übrig bleiben, was natürlich in der Szene wichtig ist, falls die Geräte mal von den Cops beschlagnahmt werden.

Insgesamt ist die Thematik allerdings recht komplex (sieht man ja schon an der Vielzeit von Möglichkeiten) und ohne technisches Vorwissen musst du entweder eine sehr sehr schnelle Auffassungsgabe für IT-Wissen haben, um dir das notwendige Wissen anzueignen, oder noch sehr viel Vorbereitungszeit haben. Vielleicht solltest du dir daher einen Profi mit in's Boot holen, der mit dir zusammen das Referat hält, sofern das möglich ist. Ansonsten solltest du zumindest mal jemanden für die Vorbereitung bei dir vor Ort haben, der dir alles erklärt. Grundkenntnisse in Dingen wie Netzwerk-Protokollen sind meiner Meinung nach unabdingbar. Und auch der Umgang mit der Vielzahl verschiedener Tools, die Einrichtung eines Webservers für Fake-Seiten sowie die Erstellung selbiger ist nichts was man ohne Vorwissen mal eben so macht.
 
Insgesamt ist die Thematik allerdings recht komplex (sieht man ja schon an der Vielzeit von Möglichkeiten) und ohne technisches Vorwissen musst du entweder eine sehr sehr schnelle Auffassungsgabe für IT-Wissen haben, um dir das notwendige Wissen anzueignen, oder noch sehr viel Vorbereitungszeit haben.

Aus dem Grund würde ich an deiner Stelle das Szenario mit ein zwei Teilnehmern und vorkonfigurierter Hardware einstudieren. Da das ganze eigentlich Show ist könnte man schon sagen schreib dir ein Drehbuch.

Was ist denn der Hintergrund des ganzen? Die Bezeichnung Referat kenne ich nur aus Schulzeiten und ist sonst nicht so geläufig. Was wir wissen sollten sind ggf. Rahmenbedingungen wie Zeit, Umfang, Thema, Ziel etc. obs benotet wird und von dir deswegen alleine durchgeführt werden muss etc. Da war dann bei mir die meist erwünschte Vortragsart "Frontalunterricht" damals noch mit OHP und Tafel. Ist das so von dir geplante auch gewollt?

Auf Youtube findest du zum Stichwort "live hacking" einige Anreize. Da gabs zwei Vögel (von GeNUA glaub ich) die das recht lustig durchgezogen haben.

Die Szenarien würde ich auf 2 - 4 für nen Vortrag von ner halben Stunde beschränken. Je nachdem wie umfangreich du testest.

Passwort Sniffing kommt immer ganz gut. Dazu solltest du aber ein Gerät mit Plaintext Login präparieren. E-Mails mit SMTP wären ne Möglichkeit.

Du könntest Sessions mit DroidSheep abfangen.

Man in the Middle und das Umleiten auf andere Seiten wurde ja schon erwähnt.

Was noch recht einfach zu demonstrieren wäre ist das Cracken des WPA Keys. Öffentliche Netze verbinde ich meist mit OpenWiFi's. Manchmal sind die auch verschlüsselt. Anleitungen findest du ja im Netz. Den Key musst du dann nur in einer Wordlist verstecken, die das Ergebnis nicht zu schnell oder zu langsam liefert.

Die unverschlüsselte Übertragung von Fotos wie z. B. symbolisch das Nacktfoto der Freundin mit Wireshark gesnifft und rekonstruiert.

Ganz einfach wäre auch demonstriert, wie man auf das Admininterface des Routers kommt und sich mit default Passwort anmeldet. Sowas finde ich oft in Hotels vor. Welche Ausgangsbasis das darstellt kann man dann kurz erläutern.

Die "Ich hab dein Passwort" oder "hab Zugriff auf dein Gerät" Szenarien. Hinterlassen meist den besten Eindruck.

Mit einleitenden und abschließenden Worten und theoretischem Folien bla bla solltest du deine Zeit gut füllen können.

Die einstudierte Lösung ist je nach Szenario wichtig um den "A Ha" Effekt trotzdem zu erlangen. Könnte ja sein, dass du bei allen Freiwilligen nicht zum Ziel kommst und dann wirds doof. Daher würde ich das Ergebnis nach 1 - 2 Fehlschlägen erzwingen.
 
Als erstes würde ich an deiner Stelle "Murphys Gesetz" nicht außer acht lassen:
Was schief gehen kann, geht schief."
Deshalb halte ich den Rahmen deines Referates für wichtig. Findet es im Rahmen
deines Studiums statt, ist der Zeitrahmen begrenzt und/oder wird es bewertet kann ich dir nur
empfehlen von Livedemonstrationen auf deren Ergebnisse du angewiesen bist abzusehen,
beziehungsweise diese auf ein Minimum zu reduzieren.
Hierbei würde ich an deiner Stelle auch darauf verzichten Realdaten von Geräten der Teilnehmern zu
benutzen und auszuwerten. Da werden bei vielen Geräten Netzwerkdienste ausgeführt, welche
diese eventuell nicht auf dem Beamer sehen wollen.
Ich würde hier auf eigene Geräte zurückgreifen, welche mir dann auch nur die Daten liefern,
welche ich für die Präsentation benötige. Damit bist du auch rechtlich auf der sicheren Seite
und stehst nicht im Verdacht, wenn ein Seminarteilnehmer kurz nach dem Referat Manipulationen
an seinem Gerät feststellt oder vermutet.

Gruß
 
Als erstes ein großes Dankeschön für die wirklich sehr informativen und hilfreichen Antworten!
Ihr habt wohl recht, ich habe mich mit meinem Plan vermutlich ein wenig übernommen, sowohl was meine Fähigkeiten als auch die mir zur Verfügung stehende Vortragszeit angeht. Ich habe daher beschlossen meine Bemühungen im heimischen WLAN als Screenshot festzuhalten und so in die Präsentation einzubauen. Ich denke damit bin ich auf der sicheren Seite und es kann trotzdem ein halbwegs spannender Vortrag werden.

Gruß
 
Übernommen würd ich nicht sagen. Du hast dich ja erstmal informiert. Den Umfang schätzt du ja recht nüchtern ein. Is ja schon der richtige Weg. [emoji106]
 
Zurück
Oben