Sicherheitslabor — Einführung

Slides:



Advertisements
Ähnliche Präsentationen
Code-Injection in PHP Realworld Beispiel: SSH-Public Key per Code-Injection einbauen.
Advertisements

Wie mache ich mein UNIX-System sicher(er)? Stefan Turowski.
MySQL.
Werkzeuge und Softwareumgebung von Christian Michele.
1 NetWork File System © April 2002, G. Hellberg Network File System Konfiguration und Einsatz.
Datenbanksystementwicklung – Praktikum & Vorlesung – WS 2004/2005
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Einführung eines Remote Desktop Systems am RRZE
Herbert Mackert RRZE ssh client. Herbert Mackert secure shell client Gliederung Was ist ssh ? Entstehung von ssh Plattform unabhängig.
Linux Einführungskurs am MBI 2. KDE Stefan Gerlach 18. November 2002.
von Julia Pfander und Katja Holzapfel E 12/2
Präsentation Trojaner
Projektpräsentation von André Käckenmester, Marc Brünig, Jörg Straube,
Thin Clients IGEL smart-132.
HORIZONT 1 XINFO ® Das IT - Informationssystem Eclipse Plugin HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / 540.
Präsentation von Lukas Sulzer
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
EDV – Unterricht für Pflegekräfte
Dedizierte Systeme Typo3 Installation Dedizierte Systeme – Typo3 Installation – Christoph Stollwerk IT Zertifikat der Philosophischen Fakultät WS 2008/2009.
Telekommunikation und Hochfrequenztechnik
Voyager Eigenschaften/Vorzüge Universalität: –ROI-Modelle: CORBA, RMI, DCOM –verschiedene Namens-, Verzeichnisdienste Nachrichtentypen: synchron, oneway,
Linux Primary Domain Controller mit
Ubuntu Postfix-Mailserver auf Windows Azure
Exploiting Web Applications
GegenstandTeilgebietThemaAutoren Nina Maderner 1 Grundlagen AINF - 3. Jahrgang Netzwerke Grundlagen Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
Vs31 3 Netzdienste im Internet. vs32 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind.
Drei Möglichkeiten zum Betrieb von DPV über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm.
Pascal Brunner Uniklinik RWTH Aachen Institut für Medizinische Informatik Integration von ImageJ- und Matlab- Servern in das Electronic Data Capture klinischer.
Projektvorstellung im Kurs „Praktisches Linux“, WS 2007/2008.
Ubuntu installieren und Erste Schritte ● Installation als einziges Betriebssystem ● Installation neben existenten Betriebssystemen ● Erster Überblick auf.
LINUX II Harald Wegscheider
WinSecureCopy in der paedML® 3.0 Novell Installation und Benutzung Autor: Uwe Labs Stand: März 2008 IT-Struktur an Schulen.
LINUX II Samba Verbindung mit Windows. Samba Übersicht ● Samba dient zur Verbindung von Linux-Clients mit Windows Rechnern ( samba-client ) sowie von.
IT-Struktur an Schulen 1 Administrativer Zugriff von außen mit PuTTY und Xming paedML ® 3 Novell Autor: Uwe Labs Stand: 25. Nov
LINUX II Unit Remote Zugriff via SSH.
Kaseya System Backup and Recovery
29. Magento Stammtisch Thema: IT-Sicherheit Gregor Bonney
PuTTY in der paedML® 3.0 Novell
WS2016: Container von A bis Z
Programmieren und Problemlösen
Modulprüfung – Allgemeine Pädagogik II (Nürnberg) Sozialisationstheorien und Pädagogische Anthropologie A) Studienleistung: Stand: Sommersemester 2017.
Arbeiten mit virtuellen Maschinen in Microsoft Azure
OAuth 2.0 Ralf Hoffmann 03 / 2017
Web-Interface for Multi-FPGA Board Pamette
Abschließender Bericht der Verteilungs-Kommission
Agenda Mitteilungen des Studiendekanats Veranstaltungsplanung
Programmieren und Problemlösen
• Projektdialog paralleler Plagiatschutz- projekte
Fakultät Informatik » Institut Systemarchitektur » Professur Datenschutz und Datensicherheit Einführung Proseminar „Kryptographische Grundlagen der Datensicherheit“
ORACLE XE Bernd Tuba, Trier, Deutsche Post ITSolutions GmbH.
Prof. Dr.-Ing. Franz-Josef Behr Geodaten und Datenmodell
VPN (Virtual private Network)
Bachelor of Science Medizintechnik Wintersemester 2017/18
CompTIA Security+.
Compiler für Eingebettete Systeme [CS7506]
Ich brauche eine Web-Seite vom Server im Internet
Security Labor MitM-Demonstration
Grundlagen der Rechnerarchitektur [CS ]
Datenbanken online sowie offline verfügbar machen
Neues iTraining multifunktionssysteme
TexPoint fonts used in EMF.
Brückenkurs Physik Kontakt
Dreamweaver-Grundkurs
Ablauf Citrixpräsentation
Vorlesung Rechnernetzwerke Studiengang Medieninformatik
Sicherheitslabor — Einführung
Aufgabe 1: Begriffswelt
CompTIA Security+.
Überblick zur Protokoll-/ Verbindungswahl zwischen Backend-Server und Gateway ITC-MEETING Tobias Hänel.
 Präsentation transkript:

Sicherheitslabor — Einführung Faculty of Computer Science · Institute of Systems Architecture · Chair of Privacy and Data Security Sicherheitslabor — Einführung Stefan Köpsell stefan.koepsell@tu-dresden.de APB 3062

Lehrveranstaltung Sicherheitslabor — Überblick Ziel: Vermittlung von theoretischen und praktischen Kenntnissen auf dem Gebiet des Penetrationstest Penetrationstest: Prüfung der Sicherheit möglichst aller Systembestandteile mit Mitteln und Methoden, die ein Angreifer anwenden würde, um unautorisiert in das System einzudringen (Penetration) [Wikipedia: Penetrationstest_(Informatik)]

Lehrveranstaltung Sicherheitslabor — Überblick Vorgehen: Vorlesungen zur Vermittlung der theoretischen Grundlagen Übungen zur praktischen Anwendung des Erlernten in der Regel wöchentlich wechselnd Unterstützung durch externe Experten T-Systems Multimedia Solutions mgm security partners

Organisatorisches Web-Seite https://dud.inf.tu-dresden.de/seclab Mailing-Liste https://mailman.zih.tu-dresden.de/groups/listinfo/dud-pentestlab Einschreiben um aktuelle Informationen zur LV zu erhalten mit den Kommilitonen zu diskutieren Fragen zu stellen

Prüfung mündliche Prüfung Voraussetzung: erfolgreiches Absolvieren der Übungen Umfang: gemäß Modulbeschreibung üblicherweise: ca. 25 Minuten Inhalt: Abprüfen der erlangten Kenntnisse im Gespräch keine Durchführung eines praktischen Penetrationstests Anmeldung: im Sekretariat (APB 3070) Prüfungszeit individuell vereinbar

Lehrveranstaltung Sicherheitslabor — Übungen individuelles Lösen praktischer Aufgaben empfohlen: betreut während der Lehrveranstaltungszeit alternativ: zwischen den Vorlesungen mittels Remote-Zugriff angelehnt an „Capture the Flag“-Wettbewerbe vorgegebene Opfer-Rechner müssen erfolgreich angegriffen werden  Erlangen eines Lösungswortes Lösungswort muß im Auswertungsserver (Scoreboard) hinterlegt werden https://pentestlab-scoreboard.inf.tu-dresden.de/ jeweils zu lösende Aufgabe ist im Scoreboard hinterlegt Freischaltung der jeweiligen Aufgabe erfolgt für die Zeit zwischen den Vorlesungen jeder Teilnehmer hat Zugriff auf eine individuelle Angreifer-VM Konsole mittels SSH Graphische Benutzungsschnittstelle mittels VNC

Lab Übersicht

SSH-Zugriff SSH-Client unter Windows viele Möglichkeiten beispielsweise: http://www.putty.org/ kostenfrei Verbindung: Host: 141.76.46.157 Port: x (konkrete Portnummer gemäß persönlichen Login-Informationen) Username: root Password: *** (gemäß persönlichen Login-Informationen) Port-Forwarding (für Remote Desktop / VNC) Menü „Connection | SSH | Tunnel“ (Options controlling SSH port forwarding) Source Port: 5900 (frei wählbar) Destination: 127.0.0.1:5900 IPv4

SSH-Zugriff SSH-Client unter Windows viele Möglichkeiten beispielsweise: https://www.bitvise.com/ kostenfrei Verbindung: Host: 141.76.46.157 Port: x (konkrete Portnummer gemäß persönlichen Login-Informationen) Username: root Password: *** (gemäß persönlichen Login-Informationen) Port-Forwarding (für Remote Desktop / VNC) „C2S“ (Client-to-Server) bei Bitvise SSH-Client Listen Interface: 127.0.0.1 (localhost) Listen Port: 5900 (frei wählbar) Destination Host: localhost Destination Port: 5900

Remote-Desktop VNC-basiert Achtung: unsicher (unverschlüsselt) daher: nur über SSH-Tunnel Start: von Kommandozeile: startvnc lauscht standardmäßig an Port: 5900 beenden: vncserver –kill :0 Remote-Zugriff: mittels VNC-Client viele Möglichkeiten für Windows beispielsweise: UltraVNC (http://www.uvnc.com/downloads/ultravnc.html) Verbindung: 127.0.0.1:5900 SSH-Tunnel vorher etablieren Password: pentestlab

Remote Zugriff mit TightVNC Java Client (Viewer) enthält Unterstützung für SSH-Tunnel http://www.tightvnc.com/download.php

Geplanter zeitlicher Ablauf Datum Thema 01.04.2019 Einführung in die LV / Bruteforce-Angriffe: Laufzeiten, Rainbow Tables, Fuzzing (Teil I) 08.04.2019 Einführung Pentesting / Bruteforce-Angriffe: Laufzeiten, Rainbow Tables, Fuzzing (Teil II) 15.04.2019 Einführung in Kali-Linux / Pentest-Werkzeuge 22.04.2019 Ostern 29.04.2019 Praktische Übung zu Bruteforce-Angriffen 06.05.2019 Angriffe durch fehlerhafte Ein-/Ausgabe-Überprüfung 13.05.2019 Praktische Übung zu XSS, SQL-Injection etc. 20.05.2019 Angriffe auf Web-Anwendungen 27.05.2019 Praktische Übung zu Angriffen auf Web-Anwendungen 03.06.2019 Computer-Forensik 10.06.2019 Pfingsten 17.06.2019 Praktische Übung zu Computer-Forensik 24.06.2019 Angriffe auf unsichere Programme, Buffer Overflows 01.07.2019 Ausnutzen von bekannten Schwachstellen / CERTs 08.07.2019 Praktische Übungen zum Ausnutzen von Buffer Overflows Praktische Übung zu bekannten Schwachstellen