14.12.2007Andreas Fink, Fathi El-Khatib, Sebastian Graul Kapitelüberschrift: Fingerübungen Einleitung: Der Spieler wird als neuer Mitarbeiter vom Abteilungsleiter.

Slides:



Advertisements
Ähnliche Präsentationen
Computer Support .
Advertisements

... für alle, die mal Ihren IQ testen wollen!
Stud.ip - Was ist das?! Kleiner Leitfaden für die ersten Schritte im System.
A U S S T R A H L U N G Gedanken, Impulse.
Netzwerke im Dialogmarketing
Passwörter.
Cambridge – First Certificate of English
Rückblick vom 06. – Nach dem wir am Montag im Erzählkreis hörten, dass Mirjams Katze Geburtstag hatte, kam von den Zwergen die Frage, wie alt.
Andreas Fink, Fathi El-Khatib, Sebastian Graul Kapitelüberschrift:Ins Netz gegangen Einleitung: Der Spieler spricht die Sekretärin des Abteilungsleiters.
Andreas Fink, Fathi El-Khatib, Sebastian Graul Kapitelüberschrift: Die Internetsperre Einleitung: Der Spieler befindet sich an seinem Schreibtisch.
für gestresste Systemadministratoren...
DÄMONEN Dämonen existieren nicht! Sie entstehen in unserem Kopf!
Aus dem Leben eines Hotline-Mitarbeiters
ACT.
Eine Produktion von der Firma Presentations GmbH
Eingewöhnung Krippe QUALITÄTSHANDBUCH
Ich glaube…. Wolfgang´s Powerpoint Präsentation.
Das Tagebuch Lene Elena Marco Stina Felix Dustin Alex.
„Was steht eigentlich hinter dem Roten Kreuz?“
Aus dem Leben eines Hotline- Mitarbeiters Begriffe: HLM:Hotline-Mitarbeiter DAU:dümmster anzunehmender User.
Herzlich willkommen bei WAT-SCHRAUBEN
Vor Kurzem stellte mein Arzt die Diagnose: Vor Kurzem stellte mein Arzt die Diagnose:D.S.G.A.A. -defizitäre Störungen des -defizitäre Störungen des Gedächtnisses.
THOMAS SCHÖNHART. ALLER ANFANG IST SCHWER Der Weg zum Casting war der erste Test für meine Nerven, doch kurz nach der Ankunft hatte ich alles abgeschüttelt.
Bei einer alten Dame klingelt nachts das Telefon
FKK Urlaub „all inclusive“
1.) Programmaufruf und Einloggen:
Computer-Support Computer-Support.
Passwörter.
Zum verständlich machen, wozu die Trigger-Funktion geeignet ist,
Sie gehen gerne auf Reisen und besuchen gerne andere Städte? Wir tun das auch! Sie gehen gerne auf Reisen und besuchen gerne andere Städte? Wir tun das.
Präsentation #5 Schiffe zur See.
Präsentation #3 Die 4 Dinge die wir tun.
E.V.W.A (Ruhig in eigenem Tempo durchklicken) Was ist E.V.W.A.? Ich vermute dass sich viele mit 50+ hierin wiedererkennen werden … so wie ich. Unlängst.
Für diejenigen, die sagen wir mal schon über 30 sind...
Da ist was dran ! Michael war so eine Art Typ, der dich wirklich wahnsinnig machen konnte. Es war immer guter Laune und hatte immer was positives zu sagen.
Joshua im Kindergarten
Da ist was dran ! Michael war so eine Art Typ,
NON STOP FUN
Geniesse das Leben, denn es ist das Einzige, das du hast !!!
FREUNDSCHAFT.
Mein Name ist Robinson. Ich kam 1632 zur Welt. Meine Eltern waren
Erfolg ist leicht von Margitta.
Geniesse das Leben, denn es ist das Einzige, das du hast !!!
….Endlich mal zwei gute Blondinenwitze!
Von wegen nur Männer sind chauvinistisch....
Liebe Mitarbeiterin, lieber Mitarbeiter,
Wie man die Polizei richtig ruft!!!
Ich glaube.
Soziogramm und Soziogramm Designer
Der Auftragstresor So schaffen Sie diese Woche noch mehr Auslastung und Umsatz Machen Sie sich unabhängig!
Das Kind und seine Kompetenzen im Mittelpunkt - Rückblick der Entwicklungs- und Bildungsangebote – Einige Kinder zeigen auf dem Weg zum.
MODAL-PARTIKELN.
Sind Sie intelligent ? Diese Frage ist wichtig (da man ja denkt, dass man intelligenter ist als der Idiot von einem Nachbarn) Hier nun vier Fragen, die.
Powerpoints bestellen ?? sende eine Mail an : Da ist was dran! Michael war so eine Art Typ, der Dich wirklich wahnsinnig.
Ich bin der Weg, die Wahrheit und das Leben!
Modalität und Modalverben
Der Ladenhund erklärt. (KL Shop News)
Da ist was dran! „Wenn es mir besser gehen würde,
Infinitiv + zu Infinitiv mit zu: Infinitiv ohne zu:
Giovanni der kleine Esel
Grammatikalische Begriffe im Unterricht
Hast Du Zeit.
F r e u n d s c h a f t s m e l o d i e
Da war ich nun. Das Hotel Occidental..  Alles war voller Menschen. Soweit das Auge reichte.
Lernen mit Karsten ! Verhalten im Brandfall Berufsfeuerwehr Köln
ResA am Arbeitsplatz Das Vorgehen ist angelehnt an „5 S“ und bietet Ihnen die Möglichkeit das Konzept der 5 Disziplinen ressourcenschonenden Arbeitens.
Der wichtigste Körperteil
 Präsentation transkript:

Andreas Fink, Fathi El-Khatib, Sebastian Graul Kapitelüberschrift: Fingerübungen Einleitung: Der Spieler wird als neuer Mitarbeiter vom Abteilungsleiter in dessen Büro begrüßt. Ihm wird mitgeteilt, dass die Firma mit Linux arbeitet und daher einige Grundkenntnisse in diesem Bereich verlangt werden. Da der Abteilungsleiter gerade viel zu tun hat, kann er sich leider nicht um einen Ansprechpartner für den Spieler bezüglich dieser Angelegenheit kümmern. Der Spieler würde alles Wichtige bei der Sekretärin erfahren. Die Sekretärin erklärt, dass am Schreibtisch des Spielers bereits einige Übungsaufgaben bereit liegen und sollte er Fragen haben, möge er sich einfach an seine Kollegen wenden. Der Spieler begibt sich an seinen Schreibtisch und findet dort das Aufgabenblatt. Problemstellung: Laut Aufgabenblatt soll man sich im System anmelden und via Konsole eine Datei ausfindig machen, diese kopieren und den darin enthaltenen Code samt der eigenen IP-Addresse an den Aufgabenleiter senden. (Weitere Ideen möglich) Aufgabenstellung: Grundfunktionen der Linuxkonsole: –Verschiedene Konsolenbefehle richtig anwende –Eigene IP-Addresse in Erfahrung bringen Hilfe: PDA  Linux Grundlagen, Konsolenbefehle (allgemein, oder speziell) Szenario/Skill: Linux Grundlagen / Basic Linux Knowledge Epilog: Der Spieler bekommt nach erfolgreicher Beendigung des Szenarios die Punkte gutgeschrieben.

Andreas Fink, Fathi El-Khatib, Sebastian Graul Kapitelüberschrift: Niemand spielt hier! Einleitung: Direkt nach Beendigung des Einstiegsszenarios erhält der Spieler eine Mail, sich zur Sekretärin des Abteilungsleiters zu begeben, um weitere Übungsaufgaben zu erhalten. Auf dem Weg dorthin wird er vor der Kaffeeküche von einem Kollegen (Larry) angesprochen. Problemstellung: Larry ist sauer, weil der Abteilungsleiter den Mitarbeitern verboten hat, während der Arbeitszeit zu spielen. Tatsächlich weiß Larry aber, dass der Abteilungsleiter selbst ständig spielt, so auch jetzt gerade. Er heuert den Spieler an, dem Abteilungsleiter in sein Spiel zu pfuschen und ihn so etwas dafür zu bestrafen, sich nicht an seine eigenen Regeln zu halten. Aufgabenstellung: Nutzung von VI und SSH (vom eigenen Schreibtisch aus): –Zugriff auf den Rechner des Abteilungsleiters –Beenden der Spielanwendung Hilfe: - Larry: Multiple Choice Dialog, in welchem der Spieler auf den Weg gebracht wird, VI und SSH für die Aufgabe zu nutzen - PDA  VI, SSH… Szenario/Skill: VI / VI, SSH Epilog: Nachdem das Spiel des Abteilungsleiters beendet wurde erhält der Spieler eine Mail von Larry, in der dieser ihm gratuliert und dem Spieler mitteilt, dass der Abteilungsleiter wohl koche vor Wut, dass man es in der ganzen Etage hören könne. Kurz darauf wird der Spieler per (wütender) Durchsage vom Abteilungsleiter in dessen Büro beordert.

Andreas Fink, Fathi El-Khatib, Sebastian Graul Kapitelüberschrift: Schlechte Sicherheit Einleitung: Der Spieler betritt zum ersten mal das Büro des Abteilungsleiters, seit er dessen Spiel über SSH beendet hat. Der Abteilungsleiter wirkt sehr erzürnt und wütend über den Spieler. Problemstellung: Der Abteilungsleiter hat herausgefunden, dass der Spieler ihm ins System gepfuscht hat, weiß aber auch, dass er ihm nichts nachweisen kann, ohne gleichzeitig zuzugeben, dass er tatsächlich gespielt hat. Als Strafe verdonnert er den Spieler dazu, die Passwörter von zwei nachlässigen Mitarbeitern herauszufinden, die in der Vergangenheit schon öfters durch unsichere Passwortwahlen aufgefallen sind. Sollten die Passwörter zu leicht sein, soll der Spieler sie verändern und die neuen Passwröter dem Abteilungsleiter vorlegen. Aufgabenstellung: Passwrd-Cracking mithilfe von John the Ripper –Die LoginNamen der Mitarbeiter in Erfahrung bringen –Passwörter durch John the Ripper herauskriegen –Bei den Mitarbeitern einloggen, die Zugangspasswörter ändern und anschließend ausloggen Hilfe: - Infoblatt am schwarze Brett über die Gefahren unsicherer Passwörter und mit welchen Tools (John the Ripper) man sie zu schnell herausfinden könnte - PDA  John the Ripper, sichere/unsichere Passwörter, Password-Cracking Szenario/Skill: John the Ripper (PW-Cracking) / John the Ripper Epilog: Nachdem die Passwörter geändert sind, bringt der Spieler die neuen Passwörter ins Büro des Abteilungsleiters. Dieser scheint sich sehr darüber zu freuen, dass sein fieser Plan aufgegangen ist. Er lobt den Spieler, dass dieser wohl doch nützlich zu sein scheint und äußert die Idee, in Zukunft öfters mal den Mitarbeitern mithilfe des Spielers auf den zahn zu fühlen. Anschließend erhält der Spieler wie üblich die Punkte für das Szenario.

Andreas Fink, Fathi El-Khatib, Sebastian Graul Kapitelüberschrift: Euer Geheimnis ist auch unser Geheimnis Einleitung: Der Spieler erhält eine Mail, den Abteilungsleiter umgehend in der Kantine aufzusuchen, es sei dringend. Im Flur vor der Kantine repariert der Hausmeister gerade einen Sandwichautomaten. In die Kantine ist derweil nicht hineinzukommen, weil die anstehenden Leute die Tür blockieren. Wenn der Spieler den Putzeimer des Hausmeisters (dieser steht an der Treppe) anschuppst, fällt dieser die Treppe hinunter und der Hausmeister läuft dem Eimer nach unten nach und lässt den kaputten Sandwichautomaten offen zurück. Die hintersten Mitarbeiter in der Schlange klauen sich daraufhin ein paar Sandwiches und geben den Versuch auf, in der Kantine zu essen. Dadurch wird Platz in der Tür frei, um zum Abteilungsleiter zu gelangen, der an einem Tisch sitzt. Problemstellung: Der Abteilungsleiter hat den LoginNamen eines Angestellten der Konkurrenz in Erfahrung gebracht, welcher die dortigen Gehaltslisten verwaltet. Er beauftragt den Spieler, sich auf dem FTP-Server der Konkurrenzfirma einzuloggen und die dort gelagerten Listen zu stehlen, um in Erfahrung zu bringen, wer für die Konkurrenz arbeitet und wie viel man dort zahlt. Die Liste erwartet er umgehend in die Kantine gebracht zu bekommen. Aufgabenstellung: Hacking in einen fremden FTP-Server –Password-Cracking mithilfe von Hydra –Finden und kopieren der gewünschten Datei Hilfe: - Larry in der Kaffeeküche weiß, wie Hydra funktioniert und erklärt es dem Spieler auf Anfrage - PDA  Password-Cracking, FTP-Cracking, … Szenario/Skill: Hydra (PW-Cracking) / Bruteforce (Hydra) Epilog: Der Spieler druckt die gestohlene Liste aus und bringt sie dem Abteilungsleiter in die Kantine. Der Abteilungsleiter ist erzürnt, als er einige der Namen auf der Liste liest und verlässt fluchend die Kantine...

Andreas Fink, Fathi El-Khatib, Sebastian Graul Kapitelüberschrift: Wem seine is‘n die MAC hier? Einleitung: Der Hausmeister kommt auf den Spieler zu und beschuldigt ihn, seinen Schlüssel gestohlen zu haben. Er fordert den Spieler auf, ihm zu seinem Büro zu folgen. Auf dem Weg zum Büro des Hausmeisters kommt die Sekretärin des Abteilungsleiters mit einem Blatt Papier angelaufen. Problemstellung: Der Abteilungsleiter hat das Gefühl, dass im Netz etwas nicht stimmt und will überprüfen lassen, mit welchen Geräten der Rechner eines Mitarbeiters aus der Abteilung Marketing verbunden ist. Genaue Informationen über den Rechner und eine MAC Adressenliste befinden sich auf dem Zettel, den man von der Sekretärin erhält. Der Spieler soll sich sofort an die Arbeit machen. Aufgabenstellung: MAC- und ARP-Kenntnisse auffrischen –Nachschauen, mit welchen Geräten der besagte Rechner verbunden ist –Erkennen, dass eine IP auf eine MAC gemappt ist, die dort nicht hingehört –Gespooftes Gerät erkennen Hilfe: - PDA  ARP, MAC, Spoofing - Der Streber weiß sofort, dass das System gespooft wird und schickt umgehend eine Rundmail, in der er die Unfähigkeit des Spielers anprangert, derartiges nicht selbst sofort zu erkennen (Punkteabzug!) Szenario/Skill: ARP-Szenario / ARP, Spoofing Epilog: Nachdem das spoofing ausgemacht wurde, kann der Spieler dem Abteilungsleiter seinen Bericht liefern. Da dieser gerade beschäftigt ist, gibt der Spieler den Bericht der Sekretärin. Als dann der Hausmeister wieder vorbeikommt und den Spieler wieder anschwärzen will, seinen Schlüssel gestohlen zu haben, ruft die Sekretärin laut: „Und nun machen Sie sich mal rasch an die Arbeit. Diese Aufgabe muss noch heute erledigt werden!“´, scheucht den Spieler schnell aus dem Raum und verwickelt den Hausmeister in ein Gespräch.

Andreas Fink, Fathi El-Khatib, Sebastian Graul Kapitelüberschrift: Eindringlinge! Einleitung: Plötzlich wird der Spieler per hektischer Durchsage zu seinem Schreibtisch gerufen. Dort soll er einen Anruf des Sicherheitsbeauftragten entgegennehmen. Schleunigst begibt sich der Spieler an seinen Schreibtisch und nimmt den Anruf entgegen. Problemstellung: Die Firma hat keinen Zugriff mehr auf den Webserver. Irgendjemand scheint derweil von dort aus eine Verbindung zum Router aufzubauen. Die Sicherheitsabteilung ist bereits an der Sache dran, doch sie braucht jeden fähigen Mitarbeiter. Der Eindringling muss gestoppt werden. Aufgabenstellung: Zurückerlangen der Verbindung –Vertraut machen mit Ettercap –Ins Netz gelangen –Den Eindringling aus dem Netz werfen Hilfe: - Sicherheitsbeauftragter am Telefon gibt bei Frage den Tipp, Ettercap zu nutzen. - PDA  Ettercap, Spoofing, … Szenario/Skill: Hijacking / Ettercap Epilog: Nach Rückerlangen der Kontrolle über den Webserver ruft der Sicherheitsbeauftragte noch mal an und gratuliert dem Spieler zu seinem hervorragenden Einsatz und meint, solche Leute wie ihn könnte man in der Sicherheitsabteilung gut gebrauchen. Der Spieler erhält seine Punkte und kurze Zeit später eine Schlüsselkarte für die äußeren Bereiche der Sicherheitsabteilung.

Andreas Fink, Fathi El-Khatib, Sebastian Graul Kapitelüberschrift: Alles Routine Einleitung: Der Abteilungsleiter sucht den Spieler an dessen Schreibtisch auf, um ihm einen weiteren Auftrag zu geben. Er winkt den Spieler in eine leere Besenkammer, in deren Nähe der Hausmeister gerade sauber macht. Problemstellung: Dem Abteilungsleiter hat die Arbeit des Spielers bezüglich der geänderten Passwörter der beiden Kollegen hervorragend gefallen. Er möchte (natürlich nur um der Sicherheit der Firma willen), dass der Spieler regelmäßige Passwortkontrollen in der gesamten Abteilung durchführt. Unsichere Passwörter haben ihm umgehend vorgelegt zu werden. Aufgabenstellung: Nutzung von John the Ripper und Crontab: –Einrichten einer regelmäßigen Passwortkontrolle von etwa einem dutzend Mitarbeiter in der Abteilung –Einrichten einer automatischen Weiterleitung dieser unsicheren Passwörter an den Abteilungsleiter Hilfe: - Larry: Er hilft gerne bei der Erklärung von Crontab, wenn der Spieler seine Passwörter im gegenzug nicht prüfen lässt - PDA  John the Ripper, Crontab, Password-Cracking, … Szenario/Skill: Cron-John (PW-Cracking) / crontab Epilog: Wenn Larrys Hilfe in Anspruch genommen wurde und der Spieler dennoch seine Passwörter kontrolliert, kommt Larry an seinen Schreibtisch und brüllt herum, dass der Spieler ein nicht vertrauenswürdiger Lügner sei (mächtig Punkteabzug). In jedem Fall erhält er nach erfüllter Aufgabe kurze Zeit später eine Mail vom Abteilungsleiter, der ihm mitteilt, dass die Arbeit hervorragend aussieht. Allerdings müsse er wohl einigen seiner Untergebenen noch die ein oder andere Lektion erteilen, was Sicherheit bedeutet… (Punkte gibt’s natürlich auch, je nach Larrys behandlung mehr oder weniger)

Andreas Fink, Fathi El-Khatib, Sebastian Graul Kapitelüberschrift: Lauschangriff Einleitung: Während der Spieler sich in der Sicherheitsabteilung umsieht, wird er vom Sicherheitsbeauftragten gebeten, ihm in die Büros der Abteilung Interne Sicherheit zu folgen. Im Büro wird ihm ein Rechner zur Verfügung gestellt. Problemstellung: Ein Mitarbeiter aus der Abteilung des Spielers hat SSL Kommunikation mit einem verdächtigen Webserver. Möglicherweise spioniert er für eine Konkurrenzfirma. Der Spieler soll den Traffic entschlüsseln und einen Bericht abliefern. Er soll dies als einen kleinen Qualifikationstest ansehen, um zu prüfen, ob er sich für die Abteilung Interne Sicherheit eignet. Aufgabenstellung: Abhören des Datenverkehrs –ARP-Spoofing gegen den abzuhörenden rechner –Mittels DNS-Spoofing umlegen der Zielwebsite auf den Rechner des Spielers –Zielwebsite emulieren –Traffic entschlüsseln Hilfe: - Sicherheitsbeauftragter hilft nicht, jedoch gibt es in dem Büro noch einen Mitarbeiter der Internen Abteilung. Leider ist dieser sehr misstrauisch und kündigt an, dass er nur bei einer einzigen Frage hilft. Die Auswahl an Fragethemen hilft allerdings auch schon bei der Suchbegriffeingabe im PDA - PDA  SSL, DNS-Spoofing, Entschlüsselung, Sniffing, Man in the Middle, Web-Proxys, … Szenario/Skill: SSL-Cracking / SSL, Sniffing, Proxys Epilog: Nach getaner Arbeit muss der Spieler das Büro leider umgehend verlassen und zurück in den Bereich der Abteilung, den er mit seiner Schlüsselkarte ohnehin kennt. Allerdings kann er eine Schlüsselkarte vom Schreibtisch mitnehmen, wenn er will (auch wenn er noch nicht weiß, was sie kann). Diese Chance ist nicht einmalig, denn der Spieler wird dieses Büro noch öfters sehen.

Andreas Fink, Fathi El-Khatib, Sebastian Graul Kapitelüberschrift: Sind wir auch sicher sicher? Einleitung: (Szenario-Vorraussetzung: Schlüsselkarte für die Sicherheitsabteilung). Der Abteilungsleiter fängt den Spieler in der Abteilung Interne Sicherheit ab. Problemstellung: Der Abteilungsleiter hat Angst, seine etwas zweifelhaften Tätigkeiten könnten bald auffliegen, sollte der Spieler in die Sicherheitsabteilung wechseln. Daher ködert er ihn mit der Aufgabe der Überprüfung der Sicherheit der Abteilung. Dem Spieler werden spannende zukünftige Aufgaben in Aussicht gestellt und gute Beförderungschancen, wenn er diesen Auftrag gewissenhaft erfüllt. Der Spieler soll seine Aufgabe im Büro des Abteilungsleiters und an dessen Rechner ausführen. Aufgabenstellung: Das System der Abteilung auf Schwachstellen testen… –Umgang mit Nessus lernen –Schwachstellen finden Hilfe: - Sicherheitsbeauftragter weiß einiges über Nessus zu erzählen - Der Abteilungsleiter steht bereit um zu helfen - PDA  Nessus Szenario/Skill: Nessus / ? Epilog: Die aufgezeigten Schwachstellen scheinen vom Zugang des Spielers selbst auszugehen. Der Abteilungsleiter bietet an, der Spieler könne die Ergebnisse selbst überbringen und umgehend Rede und Antwort vor dem Sicherheitsbeauftragten stehen. Sobald der Spieler das Büro verlassen hat ruft der Abteilungsleiter den Sicherheitsdienst und behauptet, der Spieler sei ein Spion und habe sich soeben die Ergebnisse des Sicherheitschecks unerlaubt angeeignet, vermutlich mit der Absicht, dass ihn belastende Material zu vernichten. Fortsetzung folgt…