HackGrid

Thema: Entwicklung von Hacking-Demonstratoren

Laufzeit: SoSe 2015 - WiSe 2018

Inhalt:
Die Vernetzung durchdringt immer weitere Bereiche, sowohl im privaten als auch im industriellen Umfeld. Dies sind z.B. die Smart Grids, die Industrie 4.0, Internet of Things (IoT) um nur einige Bereiche zu nennen.

Auf der anderen Seite werden zunehmend immer mehr Sicherheitslücken bekannt, die Hacker nutzen um die Systeme anzugreifen. Prominente Vorfälle waren der Hack auf den deutschen Bundestag, der BMW-Hack mit dem jeder neuere BMW geöffnet werden konnte und das Wissen, dass die Geheimdienste die Daten der Nutzer im großen Stile abgreifen, auswerten und daraus gewisse Schlüsse ziehen.

Im Rahmen dieser studentischen Masterprojekte wurden aktuelle Bedrohungen analysiert und die Schwachstellen mit Hilfe von Hacking- bzw. Penetrationstest-Methoden detektiert. Das Ziel dieser Projekte ist die Entwicklung von Hacking-Demonstratoren, die das Bewusstsein für die Informationssicherheit erhöhen sollen.

Themen im SoSe2015 und WiSe2015/2016:

TLS:
Transport Layer Security (TLS) ist ein Verschlüsselungsprotokoll mit dem Zweck, Daten zwischen einem Client und einem Server sicher zu übertragen. TLS ist eine Weiterentwicklung des SSL-Protokolls und kommt nicht nur bei der Kommunikation mit einem Webserver zum Einsatz, sondern u.a. auch bei der Kommunikation zwischen Komponenten im SmartGrid.

IEC 61850:
Der IEC 61850 Standard wird als Übertragungsprotokoll in der Schutz- und Leittechnik in elektrischen Schaltanlagen der Mittel- und Hochspannungstechnik verwendet. Die Aufgaben sind die Steuerung, die Messung und das Monitoring von dezentralen Erzeugern. Im Projekt wurde eine klassische Client-Server Kommunikation basierend auf dem IEC 61850 Standard implementiert.

ARP-Spoofing:
Mit dem ARP-Spoofing (Address Resolution Protocol) lässt sich ein Man-in-the-Middle (MITM)-Angriff durchführen.

Projekt Poster als PDF herunterladen

Themen im SoSe2016:

Firewall-Hacking:
Firewalls gelten als sichere Variante Systeme vor Angriffen von außen zu schützen. Allerdings sind Firewalls keine zu 100% sichere Lösung. Das Ziel war es, eine bestehende Firewall zu umgehen.

SearchDiggity vs. Kali Linux:
Das Ziel war der Vergleich von SearchDiggity als Exploit-Suchmaschine und Kali Linux als Framework für Penetrationstests für die Informationsbeschaffung. In diesem Rahmen sollte herausgefunden werden, ob sich die beiden Werkzeuge ergänzen oder zum Beispiel gegeneinander ausgetauscht werden können. Dabei wurde von den verschiedenen Anwendungsbereichen des Internet of Things der Bereich der Industrie als Einsatzbereich der Informationsbeschaffung ausgewählt.

ZigBee-Hacking:
In diesem Projekt sollte die Sicherheit des ZigBee-Protokolls untersucht werden. ZigBee wird in der Home-Automatisierung und auch für Industrieanlagen immer bedeutender. Verwendung findet dieser Standard vor allem im Bereich IoT (Internet of Things), also wenn es darum geht Geräte mit einer Internetverbindung auszustatten, die eigentlich über keine verfügen müssten.

Themen im WiSe2016/2017:

Malware:
Das Opfer Rudi Sorglos ist ein normaler PC-Endanwender. Zuerst wird Rudi in diesem Projekt mit zwei verschiedenen Formen von Malware über das Infektionsmedium E-Mail konfrontiert. Durch sein Antivirus-Programm und die Meldung „Ihr PC ist geschützt“ fühlt sich Rudi gut gesichert. Deshalb wird gezeigt, dass ein Antivirus-Programm niemals einen vollständigen Schutz garantieren kann. Zusätzlich demonstrierte das Projekt, welchen Schaden eine Malware-Infektion mit sich bringen kann. Die Ergebnisse dieses Projektes sollen zur Anwendersensibilisierung eingesetzt werden.

Botnetze:
In diesem Teilprojekt geht es darum ein Bot-Netz aufzubauen und auf seine Möglichkeiten zu untersuchen. Während der Bot aktiv ist, werden verschiedene Methoden des Ausspähens (aktive Suche nach Passwörtern, Herunterladen weiterer Schadsoftware) untersucht. Im weiteren Verlauf soll die Gewinnung von neuen Bots Mittels des „Man-in-the-Tab“ Prinzips erfolgen. Hierbei wird JavaScript Code bei der Verwendung eines Proxy-Servers in den angeforderten Code injiziert. Die so infizierten Rechner werden Teil des oben beschriebenen Botnetzes. Besonderes Ziel war es, das Bewusstsein für die Entstehung eines solchen Netzes zu fördern und Möglichkeiten zur Verhinderung aufzuzeigen.

Social Engineering:
Im ersten Szenario wird ein Angriff über Mittel des Social Engineerings auf eine fiktive Person Max Mustermann durchgeführt. Das Ziel ist dabei, seine Identität über Phishing-Mails zu stehlen und auch über eine HID-USB-Attacke anzugreifen. Im zweiten Schritt werden einige der Angriffe bei realen Personen getestet und der Erfolg geprüft. Das Phishing wird über eine gefälschte E-Mail umgesetzt. Die E-Mail imitiert mittels einer falschen Absender-Adresse und authentischen Inhalts eine scheinbar wichtige Nachricht, die den Benutzer auf eine gefälschte Webseite locken soll. Die USB-HID-Attacke wird über einen präparierten USB-Stick durchgeführt. Sobald der Stick über einen USB-Port an einen Rechner angeschlossen ist, soll dieser eine Konsole öffnen und dabei das System kompromittieren.

Hardware Hacking:
In der Industrie sind Speicherprogrammierbare Steuereinheiten (SPS) zu finden. Viele dieser SPSen sind über 20 Jahre alt und über Sicherheit wurde damals nicht ausführlich nachgedacht. In diesem Projekt sollte eine SPS über das Netz angegriffen und manipuliert werden. Als erstes wurden die offenen Ports ausfindig gemacht und die sich daraus ergebenden Angriffsszenarien evaluiert. Mögliche Szenarien wären das Aufspüren von einer Backdoor und einen DDOS-Angriff. Um die SPS über einen Rechner im Netz anzugreifen, wird ein Angriff mit Hilfe eines USB-Devices entwickelt. Dazu soll der „USB-Stick“ wie eine Tastatur funktionieren, Befehle ausführen und über ein Programm das Verhalten der SPS verändern.

Intrusion Detection:
Nach dem IT-Grundschutz gilt der IDS-Einsatz als ein wichtiger Bestandteil einer Informationssicherheits-Maßnahme und ist auch eine Erweiterung zu einem bestehenden Firewall-System. IDS ermöglicht die Überwachung des Netzverkehrs, damit Angriffe und Sicherheitsverletzungen zeitnah erkannt werden können. In diesem Projekt wurde ein IDS mit „SNORT“ (Open Source) aufgebaut. Nach der Implementierung des IDS und die vom IDS benötigten Werkzeuge, wurden verschiedene Angriffe durchgeführt.

Projekt Poster als PDF herunterladen

Themen im SoSe2017:

Air-Gap:
Im Bereich Computersicherheit gibt es immer mehr ungewöhnliche Möglichkeiten Sicherungsmechanismen zu umgehen oder zu brechen. Air-Gap-Systeme sind nicht über das Internet oder das Netz erreichbar. Demzufolge müssen sich Angreifer andere Angriffsszenarien einfallen lassen, um an Daten von solchen Computern heranzukommen. In diesem Projekt geht es darum, durch akustische Geräusche geringe Daten von einem System zum anderen zu übermitteln. Der Angriffspunkt wurde durch die erzeugten Laute eines manipulierten Lüfters über die Luftschnittstelle versucht zu realisieren.

SPS:
Speicherprogrammierbare Steuerungen (SPS) werden in der Industrie eingesetzt, um Anlagen und Maschinen zu steuern. Zum Projektieren und Programmieren der SPS gibt es spezielle Software, darüber hinaus können beispielsweise mit der Library Snap7 eigene Anwendungen programmiert werden. In diesem Teilprojekt soll betrachtet werden, wie ein Angreifer mit Snap7 eine Schadsoftware für Siemens SPS programmieren kann. In einem vorherigen Schritt müssen unter Nutzung von Kali-Linux Daten über die SPS, sowie das SPS-Programm gesammelt werden.

Internet of Things:
Internet of Things ist ein wichtiger Begriff, der sich mit alltäglichen Gegenständen auseinandersetzt. Dabei werden Computer von der KI und intelligenten Gegenständen ergänzt, welche den Menschen im Alltag Unterstützung bieten. Im Rahmen dieses Moduls wurde ein Angriff auf eine fiktive Person durchgeführt. Dabei ist die Intention, dass im Hintergrund ohne die Kenntnis der Person die (persönlichen) Daten gestohlen werden, die eine beliebige App für das Smartphone heruntergeladen hat.

Hacking Challenge:
Im Rahmen dieses Moduls wurde an einer Hacking-Challenge teilgenommen. Dafür wurden verschiedene Hacking-Tools eingesetzt, um mehrere Aufgaben für eine Pre-Challenge zu lösen. Im nächsten Schritt wurde an der Hacking-Challenge vor Ort in Frankfurt teilgenommen werden. Zu den Themen gehörten Website- und JavaScript-Hacking, Exploits anwenden und Netze angreifen. In dieser Challenge ging es darum, sich mit einigen der Top 10 der OWASP (Open Web Application Security Project) Risiken für Webanwendungen zu befassen.

Projekt Poster als PNG herunterladen

Themen im WiSe2017/18:

FireTV Remote:
Viele Haushalte dürften einen Amazon FireTV bei sich zuhause haben. Dazu gehört außerdem eine Sprachfernbedienung, die ein Mikrofon enthält. Die Verbindung mit dem FireTV wird per WiFi-Direct aufgebaut. Nun stellt sich natürlich die Frage, wie sicher diese Fernbedienung gegen Manipulationsversuche von außen ist. Es werden die einzelnen Soft- und Hardwarekomponenten auf mögliche Angriffsvektoren untersucht. Besondere Aufmerksamkeit wird dabei dem NAND-Flashspeicher gewidmet, aus dem die Firmware extrahiert werden soll. Im nächsten Schritt wird der Versuch unternommen, eine manipulierte Firmware aufzuspielen.

Webcam-Hacking:
Nichts ist angenehmer, als ein bewegtes Bild zu einer Stimme zu erhalten. Doch eine Webcam bringt auch einige Risiken mit sich. Etwa wenn der eigene PC gehackt wurde und die Webcam zum Spionage-Tool wird. In diesem Szenario wird eine Webcam-Attacke auf eine fiktive Person inszeniert, um diese auszuspionieren. Ziel ist es, sich unbemerkt Zugriff auf ein fremdes Gerät zu beschaffen. Dies wird durch die Verwendung einer manipulierten Datei ermöglicht.

TPM:
Eingebettete Systeme stellen eine besondere Herausforderung an die Softwaresicherheit für deren Entwickler dar. Die Systeme können vertrauliche Daten enthalten, die zur Verwendung benötigt werden, aber vom Nutzer nicht einsehbar sein sollten. Bei diesen Daten kann es sich z.B. um private Schlüssel zur Authentifizierung gegenüber eines Update-Servers oder Lizenzschlüssel handeln. Ein Ansatz zum Schutz dieser Daten ist die Verwendung eines Trusted Platform Modules (TPM). In diesem Szenario wird die Kommunikation zwischen TPM und CPU angegriffen, um an die geschützten Informationen zu gelangen.

VoIP:
In vielen Unternehmen, aber zunehmend auch in Privathaushalten werden klassische Telefonanlagen durch IP-basierte Systeme ersetzt. Neben Vorteilen wie die geringeren Kosten im Vergleich zur Analogtechnik, birgt die IP-Telefonie jedoch auch Gefahren, da sie durch gängige Cyber-Attacken angreifbar ist. In diesem Projekt soll ein Man-In-The-Middle- Angriff auf ein VoIP-System ausgeführt werden, bei dem ein Telefonat nicht nur durch einen Angreifer abgehört, sondern auch über das Injizieren von zusätzlichen Audiodaten manipuliert wird. Mithilfe von Verschlüsselungsmethoden soll daraufhin das System gegen derartige Attacken abgesichert werden.

SPS:
Das Szenario baut auf ein S7-Passwort Bruteforce-Tool auf. Dieses benötigt einen Wireshark-Mitschnitt der Kommunikation zwischen TIA-Portal und SPS. Beinhaltet der Mitschnitt eine Passwortauthentifikation, extrahiert das Tool den Hash-Wert des Passwortes und gibt diesen aus. Es lässt per Bruteforce oder Rainbowtable das ursprüngliche Passwort ermittel. Das S7- Passwort Bruteforce-Tool stammt aus dem Jahr 2013. Es wird eine aktuelle SPS betrachtet und untersucht, wie das Passwort übertragen wird und ob es noch möglich ist dieses zu knacken.

Projekt Poster als PNG herunterladen