Beim EdvGerichtsTag2013 gibt es eine "Hacking Session".
Bericht: http://ralfzosel.de/blog/hacking-session-beim-22-edv-gerichtstag
Vgl. hierzu auch den Thread in unserer XING-Gruppe.
Was wollen wir mit den Vorführungen und Vorträgen erreichen?
- Bewusstsein schaffen und die Sensibilität erhöhen.
- Praktische Tipps für einen sichereren Umgang mit Computer und dem Internet geben.
- Einen Einblick in die Methoden der Profis geben.
- Den Mythos „anonymes Internet“ entzaubern.
Ort
Zeit
von 14:00 bis 16:00 Uhr
Organisatorische Hinweise für die Vortragenden
- Aufbau ab 12.30 Uhr möglich (ggf. im Tagungsbüro melden)
- Es stehen zwei Beamer und zwei Projektionsflächen zur Verfügung (jeweils mit VGA-Eingang)
- Jeder Vortragende stellt seine Präsentationshardware selber (ggf. kann ein Laptop zur Präsentation gestellt werden)
- Ggf. kann auf einen VGA-Switch zurückgegriffen werden
- Freies Internet steht nicht zur Verfügung. Es wird ein VPN-Zugang oder eine HTTPS-Authentifizierung benötigt.
- Switch und eigenes WLAN stehen zur Verfügung (ohne WAN)
Format
- max. 20 Minuten pro Thema
- Praktische Vorführung (max. 5 Minuten)
- Wer nach 4 Minuten seine Vorführung nicht zum Laufen bekommt, muss auf die vorbereiteten Screenshots zurückgreifen
- Erklärung (max. 10 Minuten)
- Diskussion (min. 5 Minuten)
- Praktische Vorführung (max. 5 Minuten)
Programmpunkte
14:00 h Einführung (RalfZosel)
14:05 h Persistentes XSS - BerndBook (Prof. Sorge, Uni Paderborn)
- 14:25 h Patraeus-Fall / Anonymität im Internet / TOR (Jörn Erbguth)
- 14:45 h USB device malware injection (Stefan Hessel, IfRI)
- 15:05 h Metasploit (Maximilian Wilhelm, Uni Paderborn)
- 15:25 h WPA knacken (Ralph Hecksteden, IfRI)
- 15:40 h Schlussvortrag (15min, Prof. Sorge)
- 16:00 h Ende
Das war die Themen-Sammlung
ggf. interessant für die kommenden Jahre
https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T13-0052
- WLAN-Honeypot
- Portscanner
- De-Anonymisierung von Web Requests (Browser Fingerprint)
- Virenbaukasten
- Wie verteilt man komfortabel Spam in Foren und Kommentaren?
- Identitätsdiebstal
- Dark Web (Onion-Routing)
- Tor-Endpunkt betreiben (und Datenverkehr auslesen)
- Zugriff auf Passwort-geschützten Rechner (Windows / Mac OS X)
- Joomla hacken
- SQL Injection
- Cross Site Scripting
- Fremde Software installieren - wem kann ich vertrauen?
- Passwörter / Browser history aus Browser auslesen
Cold Boot Attack: https://citp.princeton.edu/research/memory -
- Hardware Keylogger: Hohe Relevanz in Internetcafes und anderen Orten mit offen zugänglichen PC's, z.B. auch Behörden.
Malware über U3-USB-Stick einschleusen: http://www.raymond.cc/blog/hack-u3-usb-smart-drive-to-become-ultimate-hack-tool/ Das geht mit neueren Windwos-Versionen nicht mehr, hat aber dennoch Relevanz, da man USB-Sticks auch als Tastatur tarnen kann. So gibt man nicht gerade eine aktuelle Anleitung. http://www.heise.de/security/meldung/USB-Tastatur-Emulator-hackt-PC-1172450.html
Man-in-the-middle Attack (http://de.wikipedia.org/wiki/Man-in-the-middle-Angriff)
Notizen
- Aldi-Bot
- Turkojan
- Rock Phishing
siehe auch EdvGerichtsTag2014/HackingSession