Beschreibung
Sich selbst hacken - Pentesting mit Open-Source-Werkzeugen
Ziel
In diesem Workshop lernen Sie, wie Angreifer vorgehen und wie Sie dieselben frei verfügbaren Werkzeuge, Taktiken und Verfahren effizient einsetzen, um Schwachstellen in der eigen IT aufzuspüren.Der Fokus liegt auf der Erkennung von Fehlkonfigurationen und anderen verwundbaren Stellen. Die erkannten Angriffsflächen lassen sich im nächsten Schritt dann beseitigen oder zumindest verringern.
Die Schulung beleuchtet insbesondere folgende Themen:
• die Phasen eines Cyberangriffes – anhand realer Beispiele anschaulich erklärt
• Verfahren und Open-Source-Werkzeuge zur passiven (OSINT – Open-source Intelligence) und aktiven Informationsgewinnung
• Verfahren und Open-Source-Werkzeuge zur Erkennung von Schwachstellen in Netzen, Diensten und Applikationen
• Einfache Möglichkeiten zur Überprüfung von OnPrem Active-Directory-Umgebungen auf Fehlkonfigurationen und Schwachstellen
• Härtungsmaßnahmen und Best Practices zur Erhöhung des Sicherheitsniveaus der eigenen Infrastruktur
Möchten Sie mehr über diese Weiterbildung erfahren?
Kommende Starttermine
1 verfügbarer Starttermin
Inhalte / Module
• Passive Informationsgewinnung (OSINT)
Techniken und Werkzeuge zum Sammeln und Auswerten von öffentlich verfügbaren Informationen über eine Organisation oder ein Unternehmen werden anhand praktischer Beispiele vorgestellt. Es wird gezeigt, wie ein Angreifer unter anderem Informationen über Mitarbeiter, bereits kompromittierte Passwörter, registrierte Domänen und Subdomänen, eingesetzte Produkte und Cloud-Dienste und weitere technische Details erhebt.
• Aktive Informationsgewinnung (Scanning und Enumeration)
Techniken und Werkzeuge zur Gewinnung von Informationen über Netze, Systemverbünde und (Web-)Anwendungen durch Interaktion mit den Zielsystemen werden gezeigt und in praktischen Übungen angewendet. Weiterhin werden Verfahren und Open Source Tools vorgestellt, mit denen erkannte Zielsysteme auf mögliche Schwachstellen untersucht werden können. Dazu gehören zum Beispiel die für diesen Zweck entwickelte Linux-Distribution Kali Linux, wie auch (teil-)automatisierte Schwachstellenscanner und weitere öffentlich verfügbare Werkzeuge.
• Initiale Kompromittierung (Initial Compromise)
Verschiedene Angriffsvektoren, die zu einer initialen Kompromittierung eines Systems führen können, werden erörtert. Dazu zählen beispielsweise Schwachstellen in Webanwendungen und zugehörigen Datenbanken, wie SQL Injections und Cross Site Scripting, aber auch bekannte Exploits, die Schwachstellen in serverseitigen Diensten ausnutzen. Funktionsweise und Schadenspotential wird anhand ausgewählter Fallbeispiele erörtert.
• Eskalation von Rechten (Privilege Escalation)
Verfahren und Werkzeuge zur Überprüfung auf Schwachstellen, die eine Erhöhung von Benutzerrechten auf kompromittierten Systemen ermöglichen werden vorgestellt.
• Seitliche Bewegung (Lateral Movement)
Anhand verschiedener Szenarien werden Verfahren zur Identifizierung und Kompromittierung weiterer Systeme innerhalb einer Zielumgebung vorgestellt. Dazu zählen beispielsweise das Port Forwarding und Tunneling.
• Exkurs: OnPrem Active Directory
Einfache Möglichkeiten zur Überprüfung eines lokalen Active Directory – dem zentralen Verzeichnisdienst vieler Unternehmen – auf Fehlkonfigurationen und Schwachstellen werden vorgestellt. Dabei werden sowohl die Grundlagen der manuellen Enumeration des AD als auch die Verwendung von Audit-Tools wie PingCastle thematisiert. Das Schadenspotential einer erfolgreichen Kompromittierung der Domäne wird anhand realer Fallbeispiele verdeutlicht.
• Härtungsmaßnahmen
Grundlegende Maßnahmen und Best Practices zur Erhöhung des Sicherheitsniveaus werden gemeinsam mit den Teilnehmenden erarbeitet. Dazu zählen sowohl Verfahren auf Netzwerkebene wie Zonierung und Firewalling, als auch Maßnahmen auf Betriebssystem- und Applikationsebene.
Zielgruppe / Voraussetzungen
Voraussetzungen: Sie sollten bereits Berührung mit der Windows- und Linux-Kommandozeile gemacht haben und Begriffe wie Virtualisierung, Port und Subdomäne einordnen können.
Sie benötigen zudem einen Rechner mit Zugriff auf das Internet sowie einem installierten Hypervisor, bevorzugt VirtualBox; dazu genügend Festplattenplatz und Arbeitsspeicher, um eine Virtuelle Maschine mit 4 GByte RAM und einer etwa 50 GByte großen Festplatte zu starten.
Abschlussqualifikation / Zertifikat
Kostenzusatz
Infos anfordern
heise Academy
Karl-Wiechert-Allee 10
30625 Hannover
heise Academy
Die heise Academy steht für selbstbestimmte und lebenslange Weiterbildung für IT-Professionals und Unternehmen. Unsere Schulungen überzeugen vor allem durch Interaktion, thematischen Tiefgang und individuelle Betreuung. Die iX-Workshops bieten IT-Professionals notwendige Fortbildung zu neuen Themen. Das Themenspektrum umfasst alle Bereiche der professionellen IT:...
Erfahren Sie mehr über heise Academy und weitere Kurse des Anbieters.
Anzeige