Kraken är skrivet för underhållnings och utbildningssyfte och bör inte användas för lagbrytande syften. Dokumentet är skrivet av Defensive Lawyer 1 KRAKEN En manual för cybersäkerhet för privatpersoner Kraken är skrivet för underhållnings och utbildningssyfte och bör inte användas för lagbrytande syften. Dokumentet är skrivet av Defensive Lawyer 2 De-auth mot WiFi router 3 Vad är en de-auth attack? 3 Hur kan man skydda sig mot en sådan attack? 3 Find-my-iPhone attack 5 Vad är detta för attack? 5 Hur kan man skydda sig mot en sådan attack? 5 Telefontömning 6 Vad är detta för attack? 6 Hur fungerar denna attack? 6 Hur kan man skydda sig mot en sådan attack? 7 Bluetooth locating 8 Vad är en bluetooth locating attack? 8 Hur kan man skydda sig mot en sådan attack? 8 Kraken är skrivet för underhållnings och utbildningssyfte och bör inte användas för lagbrytande syften. Dokumentet är skrivet av Defensive Lawyer 3 De-auth mot WiFi router Vad är en de-auth attack? Har det någon gång hänt dig att din enhet kopplas bort från WiFi nätverket. Om detta har hänt dig kan du ha varit o er för en de-auth attack. En de-auth attack fungerar på så sätt att den överflödar routern med trafik för att sedan stänga ner den, temporärt. Efter att routern stängts ner startas ett nytt nätverk, ett falskt nätverk som låtsas vara ditt nätverk för att du sedan ska koppla upp på den. Efter att du kopplat upp på nätverket exponeras din internet trafik för hackaren. Hur kan man skydda sig mot en sådan attack? Du kan märka om ett nätverk inte är ditt genom att använda dig av cmd på Windows operativsystemet. Genom cmd kan du använda kommandot nedan för att se din routers privata ip-adress. C:\Users\KRAKEN>ipconfig ... Wireless LAN adapter Wi-Fi: Connection-specific DNS Suffix . : ******* Link-local IPv6 Address . . . . . : **************** IPv4 Address. . . . . . . . . . . : 192.32.512.76 Subnet Mask . . . . . . . . . . . : 255.255.252.0 Default Gateway . . . . . . . . . : 192.32.88.912 Kraken är skrivet för underhållnings och utbildningssyfte och bör inte användas för lagbrytande syften. Dokumentet är skrivet av Defensive Lawyer 4 Du kan jämföra med tidigare ip-adresser du har sparat med detta kommando för att se om du är uppkopplat till ditt riktiga nätverk eller om du är kopplad till en bedragares nätverk. Om du vill ha ett mer avancerat skydd mot de-authing kan du köpa speciell hårdvara som kopplas till din router. Kraken är skrivet för underhållnings och utbildningssyfte och bör inte användas för lagbrytande syften. Dokumentet är skrivet av Defensive Lawyer 5 Find-my-iPhone attack Vad är detta för attack? Denna attack kan endast utföras av myndigheter eftersom att den kräver tillstånd från Apple. Myndigheterna kan i vissa fall skicka förfrågan till Apple om ett visst apple-id kopplad till en mejladress eller telefonnummer. Apple svarar med telefonens GPS i real-tid och lite mer information om enheten och var den befinner sig. Hur kan man skydda sig mot en sådan attack? Denna attack är svår att skydda sig ifrån eftersom att Apple kontrollerar din enhet och kan sätta igång din GPS när som helst. Du kan simpelt stänga av hitta-min-iphone i inställningarna på iOS enheten, men chansen är att Apple trots allt aktiverar den om dem blir kontaktade av myndigheter. Inte ens att stänga av enheten kommer att rädda dig! Kraken är skrivet för underhållnings och utbildningssyfte och bör inte användas för lagbrytande syften. Dokumentet är skrivet av Defensive Lawyer 6 Telefontömning Vad är detta för attack? Denna attack kan endast utföras av myndigheter med nödvändiga redskap för att tömma en enhet på information. Dessa redskap finns ofta ingen annanstans än hos IT-forensiker i poliskåren. Denna attack går ut på att tömma en mobiltelefon på innehåll och data. Hur fungerar denna attack? Denna attack fungerar på så sätt att polisen tömmer din telefon på alla filer som finns tillgängliga. På android mobiltelefoner är detta enklare medans på iOS blir det lite klurigare för konstapeln beroende på iPhone modell och iOS version. Efter att polisen tömt din enhet på filer kan dem börja filtrera vissa filer, t.ex. en fil som är mycket viktig för dem är cache filen för nästan varje app. Denna fil har data om användarnamn och lite allt möjligt om vad du g ort i appen. Chattloggar brukar inte sparas i cache filen, men ditt användarnamn och inloggningsuppgifter (allt förutom lösenord) brukar stå med i filen. Polisen kan även tömma enheten på Apple-Id eller Google information för att se vilka appar du installerad. Det finns även spår av raderade appar i tömningen som polisen gör på dina filer. Kraken är skrivet för underhållnings och utbildningssyfte och bör inte användas för lagbrytande syften. Dokumentet är skrivet av Defensive Lawyer 7 Hur kan man skydda sig mot en sådan attack? Det enda sättet att skydda sig från en sådan attack är att följa dessa steg innan din telefon blir beslagtagen av polisen. 1. Stäng av hitta-min-iphone på enheten. 2. Stäng av face-id eller touch-id på enheten. 3. Använd ett lösenord på enheten som innehåller bokstäver, si ror och symboler. Lösenordet ska vara minst 12 bokstäver långt. Exempel: J82/2b)”$s0` 4. Om det finns en lockdown-funktion på din enhet slå på denna. 5. Uppdatera enheten till den senaste programvaran. 6. Aktivera sim-kort lösenord så att varje gång telefonen slås på så frågas det om PUK eller PIN koden. 7. Stäng av enheten för att radera alla krypteringsnycklar från det temporära minnet. Om enheten är av en gammal och sårbar modell kommer stegen ovan inte garantera din säkerhet. Kraken är skrivet för underhållnings och utbildningssyfte och bör inte användas för lagbrytande syften. Dokumentet är skrivet av Defensive Lawyer 8 Bluetooth locating Vad är en bluetooth locating attack? Denna attack använder sig av en enhets bluetooth funktion för att se var enheten ligger. Med hjälp av en vanlig mobiltelefon kan en hackare eller polis lyssna efter mobiltelefonens bluetooth signal och se hur långt ifrån den är. Detta räknas applikationen ut genom komplicerade algoritmer. En hackare/polis kan med telefonen få vägbeskrivningar till en specifik enhet. Vägbeskrivningarna är inte utvecklade och specifika men räcker för att lokalisera en enhet. Hur kan man skydda sig mot en sådan attack? Denna attack är väldigt enkel att skydda sig ifrån. Du kan simpelt stänga av bluetooth funktionen på enheten. I vissa fall kan polisen använda sig av speciella bluetooth funktioner som kan lokalisera enheter även om bluetooth är avstängt. Dessa funktioner används ofta i USA men har inte rapporterats i Sverige.