Sicherheitslabor — Einführung

Slides:



Advertisements
Ähnliche Präsentationen
MySQL.
Advertisements

Einführung eines Remote Desktop Systems am RRZE
Thin Clients IGEL smart-132.
Präsentation von Lukas Sulzer
Drei Möglichkeiten zum Betrieb von DPV über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm.
IOS Entwicklung von 0 auf 100 Von Philipp Koulen Lehr- und Forschungsgebiet Ingenieurhydrologie.
Meisterausbildung Gartenbau Informationen Juni 2015.
Hessisches Sozialministerium Einführung eines betrieblichen prozessorientierten Arbeitsschutzmanagementsystems AMS-Workshop „Dokumentation“ Datum.
Januar 2011 E-Learning Schulungsunterlage für Bezirksmanager.
Mitgliederzutrittsbereich (Member Access) Registrierung & Anmeldung (Login) Um bei dieser Präsentation die Diskussionspunkte, die aufgebracht werden, festzuhalten,
Meisterausbildung Gartenbau Information 13. Juni 2015 Langenlois.
Der Einsatz von stunnel in den Verbund- Bibliotheken Seite 1 Der Einsatz von stunnel in den Verbund- Bibliotheken Von Frank Dietz (BVB/A)
Präsentation Verwaltungssoftware für die Durchführung der Gesellenprüfung.
Linux – Ubuntu Präsentation zur Sitzung am Referent: S. Imdahl.
Vs3 1 3 Netzdienste im Internet. vs3 2 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind.
WinSecureCopy in der paedML® 3.0 Novell Installation und Benutzung Autor: Uwe Labs Stand: März 2008 IT-Struktur an Schulen.
Einrichtung eines Schulnetzwerkes unter Linux Besondere Lernleistung von Henrik Friedrichsen.
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
LINUX II Unit Remote Zugriff via SSH.
Oracle Academy – Das Hochschulprogramm von Oracle
D-SQL Vom Datenbank-Container zur SQL Server-Datenbank
29. Magento Stammtisch Thema: IT-Sicherheit Gregor Bonney
PuTTY in der paedML® 3.0 Novell
Der einfache Weg zur fehlerfreien JCL
WS2016: Container von A bis Z
Programmieren und Problemlösen
Projekte planen und durchführen
WOPSYnet im Einsatz: Die LVs des Arbeitsbereichs
Azure Backup, Azure Backup Server und Azure Site Recovery
SAP – Installation auf Windows Server 2008 R2 Enterprise
BLok – Das Online-Berichtsheft Referent Andreas Ueberschaer (BPS GmbH)
Othmar Gsenger Erwin Nindl Christian Pointner
Rahmenbedingungen für die Arbeit als QmbS-Berater in einem Tandem
• Projektdialog paralleler Plagiatschutz- projekte
QuickInfo zur Service-App
Plan der heutigen Vorlesung
VPN (Virtual private Network)
Non-Standard-Datenbanken
HIWI-JOB Unterstützung der Vorlesung – Rechnerunterstütztes Konstruieren Die Vorlesung Rechnerunterstütztes Konstruieren ist eine Einführung in die grafische.
Mentoring-Programme am KIT
Weiterer Verlauf des Studiums
eExam – Digitale Lernplattform
Konzept Blog/ePortfolio
UNIVERSITÄT HOHENHEIM
Studentinnen- und Studentenrat HTW Dresden
Studiengang International Business
Mehr Möglichkeiten mit der SQL-Version
Der nationale CULTIVATE-Knoten Österreich
Security Labor MitM-Demonstration
Datenbanken online sowie offline verfügbar machen
Erfahrungen aus dem Studienjahr 2006/07
Weiterer Verlauf des Studiums
Prof. Dr. Barbara Wörndl Hochschule Merseburg
Unterstützungsangebote zum Schreiben
Ablauf Citrixpräsentation
Einführungsveranstaltung zum Master of Education
Einführung in höhere Fachsemester im Ergänzungsfach Soziologie
Herzlich willkommen zum Tutorial:
Das Erziehungswissenschaftliche Studium (EWS)
Diversity Scouts Einsatz für mehr Chancengleichheit Büro für Gender
Non-Standard-Datenbanken und Data Mining
Referent: Rüdiger Grobe
Bugtracker Tool.
Lernmodul Einführung Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Nutzungsbedingungen:
SOFTWARE- UND WEB-LÖSUNGEN
Sicherheitslabor — Einführung
Das Erziehungswissenschaftliche Studium (EWS)
B. Sc. Technical Education Musterstudienplan, Unterrichtsfach Politik
Aufgabe 1: Begriffswelt
Herzlich Willkommen an der Freien Universität Berlin!
 Präsentation transkript:

Sicherheitslabor — Einführung Faculty of Computer Science · Institute of Systems Architecture · Chair of Privacy and Data Security Sicherheitslabor — Einführung Stefan Köpsell stefan.koepsell@tu-dresden.de APB 3062

Lehrveranstaltung Sicherheitslabor — Überblick Ziel: Vermittlung von theoretischen und praktischen Kenntnissen auf dem Gebiet des Penetrationstest Penetrationstest: Prüfung der Sicherheit möglichst aller Systembestandteile mit Mitteln und Methoden, die ein Angreifer anwenden würde, um unautorisiert in das System einzudringen (Penetration) [Wikipedia: Penetrationstest_(Informatik)]

Lehrveranstaltung Sicherheitslabor — Überblick Vorgehen: Vorlesungen zur Vermittlung der theoretischen Grundlagen Übungen zur praktischen Anwendung des Erlernten in der Regel wöchentlich wechselnd Unterstützung durch externe Experten T-Systems Multimedia Solutions mgm security partners

Organisatorisches Web-Seite https://dud.inf.tu-dresden.de/seclab Mailing-Liste https://mailman.zih.tu-dresden.de/groups/listinfo/dud-pentestlab Einschreiben um aktuelle Informationen zur LV zu erhalten mit den Kommilitonen zu diskutieren Fragen zu stellen

Prüfung mündliche Prüfung Voraussetzung: erfolgreiches Absolvieren der Übungen Umfang: gemäß Modulbeschreibung üblicherweise: ca. 25 Minuten Inhalt: Abprüfen der erlangten Kenntnisse im Gespräch keine Durchführung eines praktischen Penetrationstests Anmeldung: im Sekretariat (APB 3070) Prüfungszeit individuell vereinbar

Lehrveranstaltung Sicherheitslabor — Übungen individuelles Lösen praktischer Aufgaben empfohlen: betreut während der Lehrveranstaltungszeit alternativ: zwischen den Vorlesungen mittels Remote-Zugriff angelehnt an „Capture the Flag“-Wettbewerbe vorgegebene Opfer-Rechner müssen erfolgreich angegriffen werden  Erlangen eines Lösungswortes Lösungswort muß im Auswertungsserver (Scoreboard) hinterlegt werden https://pentestlab-scoreboard.inf.tu-dresden.de/ jeweils zu lösende Aufgabe ist im Scoreboard hinterlegt Freischaltung der jeweiligen Aufgabe erfolgt für die Zeit zwischen den Vorlesungen jeder Teilnehmer hat Zugriff auf eine individuelle Angreifer-VM Konsole mittels SSH Graphische Benutzungsschnittstelle mittels VNC

Lab Übersicht

SSH-Zugriff SSH-Client unter Windows viele Möglichkeiten beispielsweise: http://www.putty.org/ kostenfrei Verbindung: Host: 141.76.46.157 Port: x (konkrete Portnummer gemäß persönlichen Login-Informationen) Username: root Password: *** (gemäß persönlichen Login-Informationen) Port-Forwarding (für Remote Desktop / VNC) Menü „Connection | SSH | Tunnel“ (Options controlling SSH port forwarding) Source Port: 5900 (frei wählbar) Destination: 127.0.0.1:5900 IPv4

SSH-Zugriff SSH-Client unter Windows viele Möglichkeiten beispielsweise: https://www.bitvise.com/ kostenfrei Verbindung: Host: 141.76.46.157 Port: x (konkrete Portnummer gemäß persönlichen Login-Informationen) Username: root Password: *** (gemäß persönlichen Login-Informationen) Port-Forwarding (für Remote Desktop / VNC) „C2S“ (Client-to-Server) bei Bitvise SSH-Client Listen Interface: 127.0.0.1 (localhost) Listen Port: 5900 (frei wählbar) Destination Host: localhost Destination Port: 5900

Remote-Desktop VNC-basiert Achtung: unsicher (unverschlüsselt) daher: nur über SSH-Tunnel Start: von Kommandozeile: startvnc lauscht standardmäßig an Port: 5900 beenden: vncserver –kill :0 Remote-Zugriff: mittels VNC-Client viele Möglichkeiten für Windows beispielsweise: UltraVNC (http://www.uvnc.com/downloads/ultravnc.html) Verbindung: 127.0.0.1:5900 SSH-Tunnel vorher etablieren Password: pentestlab

Remote Zugriff mit TightVNC Java Client (Viewer) enthält Unterstützung für SSH-Tunnel http://www.tightvnc.com/download.php

Geplanter zeitlicher Ablauf Datum Thema 11.04.2018 Einführung in die LV / Einführung Pentesting 18.04.2018 Bruteforce-Angriffe: Laufzeiten, Rainbow Tables, Fuzzing 25.04.2018 Angriffe durch fehlerhafte Ein-/Ausgabe-Überprüfung 02.05.2018 Einführung in Kali-Linux / Pentest-Werkzeuge 09.05.2018 Praktische Übung zu Bruteforce-Angriffen 16.05.2018 Praktische Übung zu XSS, SQL-Injection etc. 23.05.2018 Pfingsten 30.05.2018 Angriffe auf Web-Anwendungen 06.06.2018 Dies Academicus 13.06.2018 Praktische Übung zu Angriffen auf Web-Anwendungen 20.06.2018 Angriffe auf unsichere Programme, Buffer Overflows Praktische Übungen zum Ausnutzen von Buffer Overflows 27.06.2018 Ausnutzen von bekannten Schwachstellen / CERTs 04.07.2018 Computer-Forensik 11.07.2018 Praktische Übung zu Computer-Forensik 18.07.2018 Praktische Übung zu bekannten Schwachstellen