Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Wireless-Hack

Anatomy of a Wireless Hack
by

Filip Waeytens

on 21 September 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Wireless-Hack

Anatomy of a
Wireless Hack

Features: User Experience vs Security
Open Access Points
Hoeveelheid
Feature
Risico
Hacking Tool
FONSPOTS: meer dan 600000
Telenet Hotspots: 1200
Hotels, Tankstations, Mcdonalds,...
Prive:?
Open =~ "unencrypted"
Smartphone/Tablet prefereert Wireless boven 3G: Kost minder.
Connectie naar Wireless gebeurt Automatisch eens men 1 maal geconnecteerd heeft.
Transparant voor de gebruiker
Internetverkeer = clear text =~ iedereen kan meelezen
Aanvaller zet zelf open Access Point op met bvb "Fon Hotspot" als SSID
Aanvaller kan als MitM verkeer controleren
Pineapple
Wireless
"HoneyPot"
Hardware
Software
Te koop online
Zeer Krachtig
USB Power
2 Ethernets
3G support
Klein
Web based GUI: point and click
Volledige Suite voor wireless hacking
Opensource (OpenWRT based)
Deauthentication
Probleem
Hacker
"Till deauth do us part"
Wat met clients die al geconnecteerd zijn op een ander Access Point?
802.11 "feature". AP's kunnen clients deconnecteren.
Hacker spoofed deauth packets naar alle clients in de buurt .
Clients gaan op zoek naar andere "preferred" AP's (sterkste signaal)
-> Hacker AP (pineapple)
HACK STEP 1
HACK STEP 2
HACK STEP 3
HACK STEP 4
Hacker zet Fake open access Point op
(met Pineapple)
Upstream connectiviteit?
ET (phone Home)
3G
Custom script: zoekt open AP en connecteert
Gebruikt extra wireless card : alfa awush036 (1000mW)
Pineapple ondersteunt 3G USB kaart
Nadeel: iets trager
Voordeel: klein
Hacker voorziet internet connectiviteit (zodat alles er normaal uitziet)
Hacker gebruikt KARMA zodat hij "preferred" is voor iedereen
KARMA
Probleem
Oplossing: Karma
Als je connecteert naar nieuw netwerk, vraagt je toestel of je wil connecteren
Karma (=naam van de aanval): Access Point antwoordt "ja" op alle probes
Gevolg: Hacker's AP is "gekend/preferred". Clients connecteren in alle stilte
Hacker deauthenticeert alle clients in de buurt zodat ze naar hem connecteren
BeEF
BeEF Features
BeEF functionaliteit
The Browser Exploitation FrameWork
"Man in the browser" (cfr banking trojans)
Injecteert javascript in browser van slachtoffer (via proxyscript)
GUI (web based)
Point and click
Keyloggen
Informatie (type browser, OS,...)
Redirect naar Phishing Site
History snarfing
iframe injection
etc...
Hack Step 5
Hack Step 6
Step 7
Step 8
Hacker injecteer BeEF hook in elke browser sessie en neemt controle over van browsers
Encryptie
Probleem
Oplossing:
Wat met beveiligde verbindingen (SSL)?
Gebruikers negeren meestal certificate popups
Voor all zekerheid gebruiken we de "sslstrip"-techniek
SSLStrip
Client wordt ge-redirect
naar secure site
Server
SSLStrip vervangt alle https links door http links
SSLStrip maakt zelf de request naar de secure site ipv de client
SSLStrip geeft het antwoord gewoon door over HTTP
Favicon lock
Hacker onderschept alle SSL (encrypted) re-directs
Client Side Exploit
Metasploit
Soorten Exploits
Soorten payloads
Dus...
Using Metasploit
Exploitation framework
Meer dan 1000 Exploits
Automatisatie
Professionele support mogelijk
Geavanceerde "payloads"
wekelijks nieuwe exploits
up-to-date!
Server Side Exploits: bvb Apache, IIS, SMB,...
Client Side Exploits: Adobe PDF, Flash, Java, Browsers...
Payload = de code die wordt uitgevoerd op het slachtoffer bij uitvoeren exploit
Shell, VNC (grafisch), Download & execute, meterpreter
voor 32bit, 64bit, php, exe, java,...
We injecteren een BeEf hook en via BeEf voegen we een hidden iframe toe die het slachtoffer naar 3v1L webserver brengt waar een java exploit wacht met een java meterpreter payload
Via beEF en hidden iframe + metasploit client side exploit (java) exploiten we het slachtoffer.
Make the bird sing
Twitter
Via de twitter API worden we verwittigd als er nieuwe slachtoffers a.k.a. "Zombies" zijn gecompromitteerd
Relax met een pintje
Check Twitter
Questions?
Waarom deze Hack?
Client Side vs Server Side
Man in the Middle = Krachtig + Stealthy
Protocol zwakheden vs Bug fixes
Meer en meer toestellen zijn wireless enabled
Full transcript