Seminarinhalt
Programm
- Grundlagen Penetrationstest
- Ablauf eines Penetrationtests
- Common Vulnerabilities and Exposures (CVE)
- Was ist ein Exploit
- Zero-Day-Exploit
- Zero-Day-AttackeVerfügbare Werkzeuge
- Überblick über gängige Angriffstechniken
- Netzwerk- und Host Scanning Techniken und Werkzeuge
- Einführung in Kali Linux
- Installation
- Verfügbare Werkzeuge (GUI, Kommandozeile)
- Scannen des Netzwerkes
- TCP/UDP Port Grundlagen
- Host und OS Discovery Methoden
- Port Scanning Methoden
- nmap Scripting Engine (NSE)
- nmap der Securityscanner
- wireshark der Netzwerk Protokoll Scanner
- Verschleiern der eigenen MAC-Adresse (macchanger)
- Detailiertes analysieren von Rechnern im Netzwerk
- Überprüfen von Rechnern auf bekannte Schwachstellen
- Layer 2/3 Angriffe
- Gängige Angriffsmethoden im Überblick
- Angriffe aktiv im Testnetzwerk umsetzten
- ARP Spoofing
- Man in the middle Attack (MITM)
- DHCP Starvation Attack
- TCP SYN Flood Attacke
- Denial of Service Attacken auf Services (RDP,...)
- Hacken einer SSL Verbindung
- Manipulierte Clients ausnutzen
- Abfangen und Filtern von Bildern, URLs, Passwörtern aus TCP Kommunikationen
- Manipulieren von TCP-Verbindungen
- Wieder abspielen von übertragenen VOIP Calls
- Auslesen von Logindaten aus SSL Sessions (https://)
- Webbrowser Hacking
- Browser Exploitation Framework (BeEF)
- Erstellen eines Hooks in IE, Firefox, Chrome
- Praktische Übungen
- Auslesen von Client Informationen
- Ausführen von Kommandos über die Webbrowser Verbindung
- Social Engineering Angriffe über den Webbrowser
- Wireless Hacking
- WLAN Hacking Grundlagen
- Hacking Techniken für WEB, WPA und WPA2
- Praktische Übungen
- Entdecken von versteckten SSIDs
- Umgehen von MAC Adressen Filtern
- Hacken einer WPA2 Verbindung
- Metasploit
- Einführung in Exploits und Malware
- Überblick Metasploit Framework (Core, Base, Module, Plugins)
- Verwenden des Metasploit Framework (msfconsole, Armitage)
- Analysieren und Angreifen von Windows und Linux Systemen
- Praktische Übungen
- Hacken von Windows und Linux Rechnern
- Ausnutzen der gehackten Systeme
- Pivoting
- DNS Attacken
- Spoofing
- DNS Tunnel
- Cracking von Hashes und Passwörtern
- Grundlagen Passwort Hashes, Salt, ...
- Verfügbare Techniken und Werkzeuge
- Techniken zum stehlen von Passwort Hashes
- Erstellen von Passwort Wortlisten
- Rainbow Tables
- Einsatz von John the Ripper
- Rootkit
- Was ist ein Rootkit
- Arten von Rootkits
- Entdecken und Entfernen von Rootkits (rkhunter, chkrootkit, unhide)
- Social Engineering mit SET
- Social Engineer Toolkit (SET)
- Attacken mit SET durchführen
- Webseiten mit Loginfeldern clonen
- Denial of Service Attacken durchführen
- Pishing Emails mit Trojanern verschicken
- usw.
- Einführung in zahlreiche weitere Penetration Werkzeuge
- SQL Map (SQL Hacking und Injection)
- OWASP Mutillidae (Honeypot der die Top 10 OWASP Sicherheitslücken enthält)
- Samurai Web Testing Framework
- Metasploitable
- und vieles mehr