London 2012 – SANS Security 560

Greetings to all participants! Special Thanks to the London 2012-SANS 560 Team, particularly to Bryce Galbraith as an excellent instructor.

Greetings to Markus and the rest of the winning team.  Good luck for the future.

Für den Lehrgang sollte ein eigener Laptop zur Verfügung stehen. Als Hostbetriebssystem eignet sich Windows, Linux oder MacOS. Als Software sollte VMWare Player oder Workstation vorhanden sein.  Ein VMWare- Image (Linux-Fedora) mit allen Tools wird auf DVD  zur Verfügung gestellt.  Die Verwendung eines Windows-Systems (als VMWare oder als Host) ist dringend zu empfehlen. Hier ein Überblick über den Inhalt des Kurses:

Tag 1:  (09.00 – 18:30)

Netzwerk Penetration Testing – Planung – Aufgaben – Abgrenzung  – Möglichkeiten  – Aufklärung

  • Denkweise, Haltung von professionellen Penetrationstester
  • Typen von Penetrationstests
  • Rechtliche Aspekte
  • Aufbau einer Test-Infrastruktur
  • Berichte
  • Passive Aufklärung (Whois, DNS, Suchmaschinen etc.)

Tag 2:  (09.00 – 17:00)

Netzwerk  Penetration Testing – Scanning

  • Arten von Netzwerk Scans
  • Erkennen von Betriebssystemen
  • Netzwerkpakete manipulieren, erstellen   – Hping3, scapy
  • Tiefer Einstieg in Nmap, Schwachstellen finden mit Nmap
  • Erkennen von Diensten – Versionen
  • Einführung in NSE Skripte
  • Schwachstellenscanner

Tag3: (09.00 – 17:00)

Netzwerk Penetration Testing – Exploitation, Post Exploitation

  • Kategorien von Exploits
  • Metasploit Framework
  • Meterpreter, Payloads
  • Exploits aus anderen Ressourcen
  • Arbeiten von der Kommandozeile: VNC, RDP, sshd, telnet
  • Bewegen von Dateien in anderen Systeme
  • Ausführen von Windowskommandos aus der Ferne

Tag 4: (09.00 – 17:00)

Netzwerk Penetration Testing – Password Angriffe

  • Bedeutung von Passwörtern
  • Methoden von Passwortangriffen – Was ist möglich? Was effektiv?
  • Passworte erraten – THC Hydra
  • Formate von Passworten LANMAN, NT, NTLMv1, NTLMv2, DES, MD5
  • Windows Hash – Auslesen und mit Netcat auf andere Systeme übertragen
  • John The Ripper, Cain,  Rainbow Tables, Ophcrack
  • Windows Hash nutzen um sich auf anderen Systemen anzumelden – “Pass-the-hash”

Tag 5: (09.00 – 17:00)

Netzwerk Penetration  Testing – Wireless und Webapplikation Sicherheit

  • Tools
  • Überprüfen von Webapplikationen auf Schwachstellen – Nikto, Burp etc.
  • Finden und Ausnutzen von Schwachstellen XSRF, XSS, Session Klonen,  Kommandos injizieren SQL
  • Wireless Sicherheit, WEP, WPA etc.
  • Erstellen unsicherer Access Points (Karmetasploit), Client Exploitation
  • Passworte auslesen, ermitteln
  • Probleme mit Protokollen

 

Tag 6: (09.00 – 17:00)

In diesem Capture-The-Flag Workshop (CTF) kann man alle im Lehrgang vorgestellten Werkzeuge und Techniken an einem dazu eingerichteten Testnetzwerk anwenden. Ziel ist es, in alle Systeme einzudringen und wichtige Informationen einzusammeln, die wie ein Puzzle am Ende zusammengesetzt werden müssen. Dabei kommen Windows- und Linux-Systeme zum Einsatz. Die Host sind teilweise durch Firewalls geschützt. Hier sind vor allem folgende Kenntnisse von Vorteil:

  • Metasploit – Exploits, Pivoting, Pass-the-hass
  • Tcpdump – Sniffen der Netzwerkpakete auf kompromittierten Systemen (VOIP 😉 )
  • Techniken zum Umgehen von Firewalls – “netcat listener”
  • Passworte erraten, entschlüsseln
  • etc.

Jedes Mitglied des Siegerteams erhält eine der von SANS neu aufgelegten „SANS Security 560 –Coins“

Fedora – VMWare Image auf der Kurs-DVD

Backtrack 5 R3 mit Armitage – kam  hier in Tag 6 zum Einsatz:

„The Winner Takes It All“. Jedes Mitglied des Siegerteams erhält eine der von SANS neu aufgelegten „SANS Security 560 –Coins“

 

 

Weitere Informationen:

SANS

 SANS-Training

Bryce Galbraith- Blog

Bryce Galbraith- Twitter

 

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.