Greetings to all participants! Special Thanks to the London 2012-SANS 560 Team, particularly to Bryce Galbraith as an excellent instructor.
Greetings to Markus and the rest of the winning team. Good luck for the future.
Für den Lehrgang sollte ein eigener Laptop zur Verfügung stehen. Als Hostbetriebssystem eignet sich Windows, Linux oder MacOS. Als Software sollte VMWare Player oder Workstation vorhanden sein. Ein VMWare- Image (Linux-Fedora) mit allen Tools wird auf DVD zur Verfügung gestellt. Die Verwendung eines Windows-Systems (als VMWare oder als Host) ist dringend zu empfehlen. Hier ein Überblick über den Inhalt des Kurses:
Tag 1: (09.00 – 18:30)
Netzwerk Penetration Testing – Planung – Aufgaben – Abgrenzung – Möglichkeiten – Aufklärung
- Denkweise, Haltung von professionellen Penetrationstester
- Typen von Penetrationstests
- Rechtliche Aspekte
- Aufbau einer Test-Infrastruktur
- Berichte
- Passive Aufklärung (Whois, DNS, Suchmaschinen etc.)
Tag 2: (09.00 – 17:00)
Netzwerk Penetration Testing – Scanning
- Arten von Netzwerk Scans
- Erkennen von Betriebssystemen
- Netzwerkpakete manipulieren, erstellen – Hping3, scapy
- Tiefer Einstieg in Nmap, Schwachstellen finden mit Nmap
- Erkennen von Diensten – Versionen
- Einführung in NSE Skripte
- Schwachstellenscanner
Tag3: (09.00 – 17:00)
Netzwerk Penetration Testing – Exploitation, Post Exploitation
- Kategorien von Exploits
- Metasploit Framework
- Meterpreter, Payloads
- Exploits aus anderen Ressourcen
- Arbeiten von der Kommandozeile: VNC, RDP, sshd, telnet
- Bewegen von Dateien in anderen Systeme
- Ausführen von Windowskommandos aus der Ferne
Tag 4: (09.00 – 17:00)
Netzwerk Penetration Testing – Password Angriffe
- Bedeutung von Passwörtern
- Methoden von Passwortangriffen – Was ist möglich? Was effektiv?
- Passworte erraten – THC Hydra
- Formate von Passworten LANMAN, NT, NTLMv1, NTLMv2, DES, MD5
- Windows Hash – Auslesen und mit Netcat auf andere Systeme übertragen
- John The Ripper, Cain, Rainbow Tables, Ophcrack
- Windows Hash nutzen um sich auf anderen Systemen anzumelden – “Pass-the-hash”
Tag 5: (09.00 – 17:00)
Netzwerk Penetration Testing – Wireless und Webapplikation Sicherheit
- Tools
- Überprüfen von Webapplikationen auf Schwachstellen – Nikto, Burp etc.
- Finden und Ausnutzen von Schwachstellen XSRF, XSS, Session Klonen, Kommandos injizieren SQL
- Wireless Sicherheit, WEP, WPA etc.
- Erstellen unsicherer Access Points (Karmetasploit), Client Exploitation
- Passworte auslesen, ermitteln
- Probleme mit Protokollen
Tag 6: (09.00 – 17:00)
In diesem Capture-The-Flag Workshop (CTF) kann man alle im Lehrgang vorgestellten Werkzeuge und Techniken an einem dazu eingerichteten Testnetzwerk anwenden. Ziel ist es, in alle Systeme einzudringen und wichtige Informationen einzusammeln, die wie ein Puzzle am Ende zusammengesetzt werden müssen. Dabei kommen Windows- und Linux-Systeme zum Einsatz. Die Host sind teilweise durch Firewalls geschützt. Hier sind vor allem folgende Kenntnisse von Vorteil:
- Metasploit – Exploits, Pivoting, Pass-the-hass
- Tcpdump – Sniffen der Netzwerkpakete auf kompromittierten Systemen (VOIP 😉 )
- Techniken zum Umgehen von Firewalls – “netcat listener”
- Passworte erraten, entschlüsseln
- etc.
Jedes Mitglied des Siegerteams erhält eine der von SANS neu aufgelegten „SANS Security 560 –Coins“
Fedora – VMWare Image auf der Kurs-DVD
Backtrack 5 R3 mit Armitage – kam hier in Tag 6 zum Einsatz:
“The Winner Takes It All”. Jedes Mitglied des Siegerteams erhält eine der von SANS neu aufgelegten „SANS Security 560 –Coins“
Weitere Informationen: