@
Bramtweakers kijk eens naar Hackerone en Bugcrowd. Die kun je in de les benoemen als legale opties om hun skills te vergroten. Ik geloof dat ze beiden ook een Academy sectie hebben waar je technieken van mede-hackers kunt leren. Maar dat is wel een stap hoger dan een CTF....
edit: ik had niks te doen dus mijn post is langer dan geplanned
Pak het (of verschillende) IoT device(s) uit. Vraag de klas hoe iemand het aan zou kunnen vallen en wat de impact kan zijn. Een camera die je ongemerkt filmt kan erger zijn dan verlies van je Wifi.
Behandel kort de architectuur en hoe een hacker hier naar kijkt. Men deelt alles op in kleine stukjes. Dat is belangijk bij elk type (security) testen anders heb je geen overzicht en structuur.
IoT Router voorbeeld:
- Source Code:
Veel IoT draait (deels) open source code. Dit kan men downloaden.
Eventueel demo door de code te laden in gratis SAST b.v. Visual Code Grepper of simpelweg Visual Studio.
- Hardware:
Het belang van fysieke beveiliging (unplug power voor instant DoS).
Kort benoemen van hardware attack mogelijkheid.
- Bootloader
- Firmware/Filesystem.
Eventueel demo met Binwalk/grep of IDA Pro.
Zo vind men vaak hardcoded/backdoor credentials in config files/binaries of private keys.
- Network Interfaces: WAN, WLAN vs LAN. Aanvallen van ver weg vs dichtbij.
- Network Daemon/Service.
Demo detectie met NMAP. Verschil WLAN/LAN scan (andere poorten open?)
Verschil tussen encrypted en plain-text protocollen, services met en zonder authenticatie.
Verschil tussen RCE en LPE. Men moet eerst binnen zien te komen en dan rechten verhogen. Al draait IoT nog veel als root...
Het belang van firmware updates en sterke wachtwoorden.
Makkelijk te kraken voor studenten:
Web-Interface / Telnet met: Geen wachtwoord / Default Wachtwoord / Dictionary Wachtwoord / Online Dump (simulatie)
Demo met: Putty/Hydra/Burp
WEP/WPA Handshake capture + cracking
Demo met: Bettercap / Wifite
Publiek RCE exploit (metasploit module)
Afhankelijk van IoT
(Bereid voor alle tools de juiste syntax voor. Dit voorkomt frustratie bij je studenten welke wellicht nooit tot amper met Linux werken.)
Overige demo (zelf doen en opnemen met een screenrecorder is foolproof):
Phish: maak een fake AP met formulier welke credentials opslaat en demo dat. Of host een fake update.
VPN: maak een port-mirror en laat met Wireshark zien welk verkeer voorbij komt. Leg VPN uit, herhaal de test eventueel met VPN actief en laat het verschil zien.
[
Voor 78% gewijzigd door
sh4d0wman op 25-10-2022 16:16
]
This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.