Angriffstechniken

Kenne Deinen Feind

Viele Administratoren kennen die Situation: Teambesprechung. Jemand macht den Vorschlag einen Dienst oder ein Feature im Netzwerk einzubauen. Der Admin erklärt: "Das wäre für die Netzwerksicherheit eine Katastrophe". Darauf der Teamleiter: "Also so schlimm ist das auch nicht. Kein Normalsterblicher würde es schaffen, diese Lücke auszunutzen."

Und tatsächlich ist es ja auch nicht einfach einzuschätzen, welche praktische Gefährdung für das eigene Netz von einer theoretischen Sicherheitslücke ausgeht. Genau hier setzt dieser Kurs an: Die Möglichkeiten, aber auch die Schwierigkeiten von Angreifern besser einschätzen zu können. Um damit in der Planung und im Betrieb von Netzwerken weg von langwierigen, halb-paranoiden Diskussionen hin zu praktischen Lösungen zu kommen.

Trainer und Dozenten

Dr. Christoph Wegener, CISA, CISM, CRISC, CDPSE, GDDcert und CCSK, ist promovierter Physiker und seit 1999 mit der wecon.it-consulting freiberuflich in den Themen Informationssicherheit, Datenschutz und Open Source aktiv. Er ist Autor zahlreicher Fachbeiträge, Mitglied in Programmkomitees, Fachgutachter für verschiedene Verlage und engagiert sich in der Ausbildung im Bereich der Informationssicherheit und des Datenschutzes. Nach mehr als achtjähriger Tätigkeit am europäischen Kompetenzzentrum für Sicherheit in der Informationstechnik (eurobits) sowie als Projektleiter und Berater für IT-Sicherheit am Horst Görtz Institut für IT-Sicherheit (HGI) war er in den Jahren 2013 bis 2020 als IT-Leiter der Fakultät für Elektrotechnik und Informationstechnik der Ruhr-Universität Bochum tätig. Darüber hinaus ist er Mitglied des Beirats der Fachzeitschrift "Datenschutz und Datensicherheit - DuD" sowie Gründungs- und Vorstandsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) e.V.. Er war langjähriges Vorstandsmitglied der German Unix User Group (GUUG) und hat im Jahre 2011 zudem das German Chapter der Cloud Security Alliance (CSA) mitgegründet.

Dario Carluccio absolvierte Anfang der 90er Jahre eine Ausbildung zum Kommunikationselektroniker der Fachrichtung Informationstechnik bei der Nixdorf Computer AG. Daran anschließend studierte er Elektrotechnik an der Ruhr-Universität Bochum, wo er das Studium erfolgreich mit einer Diplomarbeit zum Thema "Electromagnetic Side-Channel Analysis" abschloss. Anschließend arbeitete er als Senior-Engineer und zuletzt als Niederlassungsleiter bei escrypt GbmH - embedded Security, wo er zahlreiche Projekte zum Thema Sicherheitsanalyse, Sicherheitsdesign sowie Entwicklung erfolgreich leitete. Seit 2012 ist er in Teilzeit als IT-Leiter der Fakultät für Elektrotechnik und Informationstechnik tätig. Des Weiteren ist er als Berater und Schulungsleiter freiberuflich in den Themen IT-Sicherheit, Mikrocontroller und Sicherheit in eingebetteten Systemen aktiv.

Herr Prof. Dr. Marcus Niemietz ist bei Hackmanit für den Fachbereich der Websicherheit verantwortlich. Als Penetrationstester und Web-Security-Trainer hilft er Kunden ihre Projekte sicher zu gestalten. Darüber hinaus forscht er als Professor für Cyber Security Management an der Hochschule Niederrhein, um webbasierter Angriffe zu verhindern. Er ist als Sprecher auf zahlreichen internationalen IT Security Konferenzen aktiv. Herr Niemietz ist ein publizierender Autor im Bereich Websicherheit.

Inhalt

1. Tag - Spoofing und Cracking

Inhalt: Inhalt des ersten Tages der Schulung sind die Themen Cracking, Sniffing und Spoofing. Nach einer Betrachtung der rechtlichen Rahmenbedingungen erlernen die Teilnehmer im ersten Teil den Umgang mit den Sicherheitstools "mimikatz", "ophcrack" und "John" und testen damit die Sicherheit von Passwörtern.

Der zweite Teil des ersten Schulungstages beschäftigt sich mit dem Themenkomplex Sniffing und Spoofing. Hierzu wird zunächst mit Hilfe des Werkzeugs "Ettercap" gezeigt, wie gefährlich Angriffe mittels ARP-Spoofing in lokalen Netzen sein können und wie ein Angreifer damit den kompletten Netzwerkverkehr abhören und manipulieren kann. Darüber hinaus erlernen die Teilnehmer, wie man durch Einschleusen von TCP-RST- oder doppelten SYN-Paketen nahezu beliebige TCP/IP-Netzwerkverbindungen willkürlich beenden kann.

Den Abschluss des ersten Tages bildet schließlich eine Einführung in den Netzwerkscanner "nmap" sowie in den Schwachstellenscanner "OpenVAS".

Die Themen des ersten Tages im Überblick:

  • Rechtliche Rahmenbedingungen des Hacking
  • Passwortsicherheit mit "mimikatz", "ophcrack" und "John"
  • Manipulation von Netzwerkverkehr mit ARP-Spoofing und Co.
  • Angriffe mittels TCP-RST- und doppelten SYN-Paketen
  • Einführung in das Scannen von Netzwerken mit "nmap"
  • Einführung in das Scannen von Schwachstellen mit "OpenVAS"

2. Tag - Metasploit und BackTrack

Inhalt: Der zweite Tag beschäftigt sich mit den Themen "Metasploit" und "BackTrack". In diesem Rahmen wird den Teilnehmern der Schulung der Umgang mit den Codes und Tools dieser speziellen Linux-Sicherheits-Distribution nahe gebracht. Dabei wird erlernt werden, wie man Rechner nach fehlerhaften Diensten scannt und deren Steuerung dann durch geschickte Wahl eines Exploits übernehmen kann. Die Teilnehmer sollen dann selbst an vorbereiteten Systemen das erlernte Wissen ausprobieren. Folgende Thematiken werden behandelt:

  • Netzwerk-Scans
  • Erkennung von Diensten, die angegriffen werden können
  • Finden von entsprechenden Exploits
  • Einbringen eines gewünschten Payloads in einen Exploit
  • Kompromittierung von Systemen mittels Malware

3. Tag - Web Application Hacking

Inhalt: Am dritten Tag der Veranstaltung soll den Teilnehmern ein breit gefächertes Wissen über die häufigsten Schwachstellen in Webanwendungen vermittelt werden. Die verschiedenen Angriffsvektoren werden an Hand praktischer Beispiele erklärt und sollen anschließend von den Teilnehmern selbst mit Hilfe von Beispiel-Webseiten ausprobiert werden. Folgende Thematiken werden dabei u. a. behandelt:

  • Social Engineering
  • Same-Origin Policy
  • Cross-Site Request Forgery (CSRF)
  • Cross-Site Scripting (XSS)

Kurszeiten

Wer möchte, reist bis 22 Uhr am Vortag an und nutzt den Abend bereits zum Fachsimpeln am Kamin oder im Park.

An den Kurstagen dann von 9-18 Uhr (mit 2 Kaffee- und 1 Mittagspause) etwa 60% Schulungen und 40% Übungen. Selbstverständlich arbeitet jeder Teilnehmer am von uns gestellten Notebook oft parallel zum Referenten mit.

Anschließend Abendessen und Angebote für Fachsimpeln, Ausflüge uvm. Wir schaffen eine Atmosphäre, in der Fachleute sich ungezwungen austauschen. Wer das nicht will, wird zu nichts gezwungen und findet auch jederzeit Ruhe.