4. April 2010

EH2010: A Beginner’s Guide to Social Engineering

Category: CCC — Christian @ 21:43

Menschen tun Dinge die sie eigentlich nicht tun würden, z.B. Preisgabe von Informationen. Oder ein Blog schreiben. Stimmt. Ich frage mich gerade, wer mich da hinsocialengineert hat. Egal. Die bösen Griechen haben das schon bei den Trojanern erfolgreich angewandt und später wieder bei der Währungsunion (Euro!). Das moderne Social Engineering geht auf Kevin Mitnick zurück, der es in dieser Disziplin zur Meisterschaft gebracht hat.

Ich schreibe jetzt nur mal die Stichwörter aus dem Vortrag auf.

Algorithmen / Vorgehensweise

1. Zielortung

  • Welche Information soll gewonnen werden?
  • Wer hat diese Information oder wer kann sie besorgen?
  • Wie erreicht man den Informationsträger?

2. Kommunikationskanäle

  • E-Mail (Spam), Internet, IM, Social Network
  • Fax, Post, Telefon (old school)
  • von Angesicht zu Angesicht (face to face)

3. Wichtigstes Hilfsmittel

  • Vertrauen
    • Erwecken
    • Abschätzen
      • Reaktion auf kritische/persönliche Fragen auswerten

4. Informationsacquise

  • Informationen um den Zielinformationsträger
    • Webseite, Internet, Zeitung, Werbung, …
    • Anruf (unter einem Vorwand)
    • vor Ort … oder in der Bar

5. Pretexting

  • Pretext = Vorwand/Scheingrund
  • Wie Schauspieler in eine Rolle schlüpfen
  • Mehr als Lüge
  • Sollte gut vorbereitet werden
    • Plausibilität
    • Authentizität
  • Üben/durchspielen
  • Mögliche Reaktionen und Gegenreaktionen überlegen
  • Hilfsmittel möglich
    • Zettel bei Telefonaten vorbereiten
    • Aufnahmen zur Analyse
  • Inkrementell anwenden
    • mit neuer Story
    • an anderer Stelle
  • Bis Zielinformation erreicht

Große Unternehmen lassen sich leichter angreifen als kleine, weil es einfach mehr Stellen gibt, von denen jeweils Teilinformationen gewonnen werden können.

6. Authentizität

  • Referenzen
  • Wissen sieht aus wie Authentizität
  • Jargon/Sprache adaptieren
  • Accessories
    • z.B. Visitenkarten, Prospekte, Rechnungen
    • Erscheinungsbild, Arbeitskleidung, Uniform
    • Klischees erfüllen 🙂

7. Elicitation

  • Elicit = entlocken, ablisten
  • Lernen, Gespräche zu steuern
    • Offene vs. geschlossene Fragen
    • Neutrale vs. leitende Fragen
    • Fragen mit Annahme
  • Gesprächstechnik Spiegel

8. Vorteile ausnutzen

  • Menschen sind
    • gierig
    • zutraulich/leichtgläubbig
    • faul
    • in Hierarchien organisiert
    • fast immer in Social Networks
    • hilfsbereit und hilfebedürftig
  • Menschen machen unter zeitlichem Druck leichter Fehler
  • Sympathie bringt Vertrauen
    • Lächeln, Augenkontakt
    • Lob/Wichtigkeit aussprechen bringt Sympathie
    • Ähnlichkeit
  • Das Gegenüber ist meistens Nicht-Nerd
    • Keine Ahnung von und kein Vertrauen in Technik
    • Nicht so paranoid
  • Auswirkungen auf das andere Geschlecht

9. Reverse Social Engineering

  • Das Opfer kommt auf den SE zurück
    • erst Hilfemöglichkeit anbieten
    • dann etwas kaputt machen
    • dann warten, bis die Hilfe in Anspruch genommen wird

10. Hausbesuch

  • Der Bote, Installateur, … kommt
  • Selbsteinladung unter Vorwand
  • Tail Gating (einfach mitgehen) in großen, von Firmen geteilten Komplexen
  • Wenn man im Gebäude ist:
    • Lockpicking
    • Hardwarekeylogger
    • Shoulder Surfing
    • Medien klauen
    • Kamera, Funkmikro

11. Spuren Verwischen

  • VoIP-Rufnummern verwenden
  • Caller-ID faken
  • Informationen gezielt verwenden

Gegenmaßnahmen

  • Klassifizierung welche Informationen sind kritisch
  • Policy für den Umgang mit allen Informationen
  • Verantwortliche Person für Informationsaustausch bestimmen
  • Daten vermeiden
  • Know your Enemy
    • Alle Personen mit einbeziehen
  • Know your Friends
    • Rückfragen bei authentifizierten Personen
    • Authentifikationsmethoden einführen
  • Inverse Social Engineering
    • Angreifen des Social Engineer

Link: http://www.social-engineer.org/

EH2010: Reverse Engineering von Microchips

Category: CCC — Christian @ 20:05

Microchips können entweder über Kontakte oder über Funk (RFID) mit Strom versorgt werden, prinzipiell ist das für das Reverse Engineering jedoch egal. RFID-Chips sind meist einfacher, weil sie auf wenig Stromverbrauch optimiert sind. Interessant ist das Reverse Engineering beispielsweise um sogenannte Fuses (Schalter) umlegen zu können, mit denen Speicherbereiche Read-Only abgesichert sind. Ein weiterer Anwendungsbereich ist das Abhören interner Busse und schließlich das Reverse Engineering proprierärer Kryptoalgorithmen. Unter anderem war Starbug am Dekodieren von Mifare Classic (Crypto1), Legic Prime und DECT (DSC) beteiligt. Interessant ist das Verfahren auch bei Hardware Security Modulen (z.B. in Geldautomaten im Einsatz).

Vorgehensweise in Kurzfassung:

  • Extrahieren des Chips aus dem Kartenkörper -> Azeton (löst das Polycarbonat)
  • Entkapseln des Chips aus Epoxidharz -> Rauchende Salpetersäure (Vorsicht!)
  • Alternativ kann Kolophonium verwendet werden, das beschädigt jedoch den Chip

Schichtweises Abtragen des Chips:

  • Ätzen mit Flusssäure (für Transistorlayer)
  • Plasmaätzen, Focused Ion Beam (FIB) (geringe Abtragsrate)
  • Polieren (manuell, automatisch)

Ein Problem beim Polieren ist eine Verkippung des Chips, wenn man Ebenen also schief abschleift. Man kann den Chip jedoch auch eingießen (benötigt sehr plane Oberfläche).

Die meisten Chips haben mehrere Ebenen, z.B. der Mifare Classic eine Cover Layer (zum Schutz des Chips), dann drei Interconnection Layer (die Verdrahtung) und dann kommt die Logic Layer und die Transistor Layer. Anhand der Transistoren und der Verbindungen in der Logic Layer lassen sich die Funktionen des Chips erkennen. Auf Siliconzoo.org findet man Beispiele dieser Bilder. Die Bilder selbst lassen sich für ältere Chips noch mit guten optischen Mikroskopen erstellen. Bei aktuellen Chips ist die Strukturbreite so gering (kleiner 150 nm), dass man entweder ein Rasterelektronenmikroskop oder einen Focused Ion Beam zur Aufnahme.

Also für meinen Hausgebrauch ist das alles eher nichts. Aber schon cool.

EH2010: Nicht immer nur Lockpicking

Category: CCC — Christian @ 17:45

Schlossöffnung ohne Lockpicking 🙂

Als erstes stellt Ray die Impressionstechnik vor. Dabei wird ohne Vorlage ein Schlüsselrohling so gefeilt, dass sich damit am Ende ein Schloss öffnen lässt. Der Rohling wird dafür in das Schloss gesteckt und bewegt. Nicht passend sitzende Stifte hinterlassen Markierungen. An diesen Stellen feilt man vorsichtig nach. Benötigt werden ein passender Rohling mit dem richtigen Profil, ein Griff zum Halten des Rohlings, eine Feile, eine Lupe mit Lampe (Leuchtlupe) und ggf. eine Schieblehre. Für die Impressionstechnik ist ein Messingrohling ideal, inzwischen gibt es auch kommerzielle Impressionsgriffe. Für die Feile wird ein spezieller Schliff („Schweizer Schliff #4“), der beim Schleifen eine feine rauhe Oberfläche erzeugt, die vom Stift im Schloss poliert wird. Der Weltrekord liegt heute bei 1,5 Minuten. Ein Handbuch ist Online.

Das Master Lock Speed Dial wird durch Bewegung (hoch/runter/links/rechts) geöffnet. Im Prinzip sind unendlich lange Codesequenzen möglich, das Schloss kennt jedoch nur 7501 (5*5*5*15*4) Zustände (12 Bit Entropie). Die längste eindeutige, nicht kürzbare Sequenz besteht aus 11 Bewegungen. Zur Öffnungstechnik wurde per Software die Hashfunktion der Mechanik revertiert und ein Verfahren entwickelt mit dem man einzelne Räder im Schloss durch geeignete Kombinationen weiterdrehen kann. Ein Artikel von mh ist online, ebenfalls die Analyse (PDF).

Einige Hotelsafes (die kleinen grauen Teile mit einer Batterie und Tastenfeld) lassen sich durch Draufschlagen öffnen. Der Stift wird durch eine (schwache) Feder gehalten und durch einen Elektromagneten weggezogen. Weil nur wenig Strom den Stift bewegen muss, kann man durch Schlagen oder Schütteln den Stift ebenfalls bewegen.

Echte Tresorschlösser sind dagegen sehr komplex, da es sehr viele Kombinationen gibt und man längst nicht mehr nach Gehör gehen kann. Man kann jedoch versuchen, die Kontaktpunkte zu fühlen an denen der Hebel einrastet. Das Standardwerk dazu ist von Matt Blaze (PDF). Dazu gibt es bei Matt auch einen Blogeintrag.

EH2010: Routing and dn42

Category: CCC — Christian @ 15:46

Das dn42 ist  ein privates, auf OpenVPN basierendes Netz, das dynamisches Routing mittels BGP implementiert und weitere Dienste wie DNS, etc. zur Verfügung stellt. Aktuell besteht dn42 aus etwa 86 IPv4 Netze, 49 IPv6 Netze und 32 namentlich bekannte Teilnehmer.

Verwendete Hardware: Cisco, Juniper, Force10, Brocade

Verwendete Software: Quagga, OpenBGPd, Xorp, Bird

Peering: u.a. zu Freifunk und ChaosVPN

Geplant: Whois-Server, mehr IPv6, Anbindung von Hackerspaces

Kontakt: über das dn42-Wiki