Beschreibung
Sich selbst hacken - Pentesting mit Open-Source-Werkzeugen
Ziel
In diesem Workshop lernen Sie, wie Angreifer vorgehen und wie Sie dieselben frei verfügbaren Werkzeuge, Taktiken und Verfahren effizient einsetzen, um Schwachstellen in der eigen IT aufzuspüren.
Der Fokus liegt auf der Erkennung von Fehlkonfigurationen und anderen verwundbaren Stellen. Die erkannten Angriffsflächen lassen sich im nächsten Schritt dann beseitigen oder zumindest verringern.
Die Schulung beleuchtet insbesondere folgende Themen:
-
die Phasen eines Cyberangriffes – anhand realer Beispiele anschaulich erklärt
-
Verfahren und Open-Source-Werkzeuge zur passiven (OSINT – Open-source Intelligence) und aktiven Informationsgewinnung
-
Verfahren und Open-Source-Werkzeuge zur Erkennung von Schwachstellen in Netzen, Diensten und Applikationen
-
Einfache Möglichkeiten zur Überprüfung von OnPrem Active-Directory-Umgebungen auf Fehlkonfigurationen und Schwachstellen
-
Härtungsmaßnahmen und Best Practices zur Erhöhung des Sicherheitsniveaus der eigenen Infrastruktur
Kommende Starttermine
Inhalte / Module
Der Referent erläutert in diesem Workshop die verschiedenen Phasen eines Cyberangriffs anhand realer Fallbeispiele und praktischer Übungen. Es zeigt Ihnen eine Vielzahl an Verfahren und Werkzeugen auf, die in unterschiedlichen Phasen zum Einsatz kommen und vermittelt Ihnen die Grundsätze zum sicheren Umgang mit solchen Open Source Tools.
• Passive Informationsgewinnung (OSINT)
Techniken und Werkzeuge zum Sammeln und Auswerten von öffentlich verfügbaren Informationen über eine Organisation oder ein Unternehmen werden anhand praktischer Beispiele vorgestellt. Es wird gezeigt, wie ein Angreifer unter anderem Informationen über Mitarbeiter, bereits kompromittierte Passwörter, registrierte Domänen und Subdomänen, eingesetzte Produkte und Cloud-Dienste und weitere technische Details erhebt.
• Aktive Informationsgewinnung (Scanning und Enumeration)
Techniken und Werkzeuge zur Gewinnung von Informationen über Netze, Systemverbünde und (Web-)Anwendungen durch Interaktion mit den Zielsystemen werden gezeigt und in praktischen Übungen angewendet. Weiterhin werden Verfahren und Open Source Tools vorgestellt, mit denen erkannte Zielsysteme auf mögliche Schwachstellen untersucht werden können. Dazu gehören zum Beispiel die für diesen Zweck entwickelte Linux-Distribution Kali Linux, wie auch (teil-)automatisierte Schwachstellenscanner und weitere öffentlich verfügbare Werkzeuge.
• Initiale Kompromittierung (Initial Compromise)
Verschiedene Angriffsvektoren, die zu einer initialen Kompromittierung eines Systems führen können, werden erörtert. Dazu zählen beispielsweise Schwachstellen in Webanwendungen und zugehörigen Datenbanken, wie SQL Injections und Cross Site Scripting, aber auch bekannte Exploits, die Schwachstellen in serverseitigen Diensten ausnutzen. Funktionsweise und Schadenspotential wird anhand ausgewählter Fallbeispiele erörtert.
• Eskalation von Rechten (Privilege Escalation)
Verfahren und Werkzeuge zur Überprüfung auf Schwachstellen, die eine Erhöhung von Benutzerrechten auf kompromittierten Systemen ermöglichen werden vorgestellt.
• Seitliche Bewegung (Lateral Movement)
Anhand verschiedener Szenarien werden Verfahren zur Identifizierung und Kompromittierung weiterer Systeme innerhalb einer Zielumgebung vorgestellt. Dazu zählen beispielsweise das Port Forwarding und Tunneling.
• Exkurs: OnPrem Active Directory
Einfache Möglichkeiten zur Überprüfung eines lokalen Active Directory – dem zentralen Verzeichnisdienst vieler Unternehmen – auf Fehlkonfigurationen und Schwachstellen werden vorgestellt. Dabei werden sowohl die Grundlagen der manuellen Enumeration des AD als auch die Verwendung von Audit-Tools wie PingCastle thematisiert. Das Schadenspotential einer erfolgreichen Kompromittierung der Domäne wird anhand realer Fallbeispiele verdeutlicht.
• Härtungsmaßnahmen
Grundlegende Maßnahmen und Best Practices zur Erhöhung des Sicherheitsniveaus werden gemeinsam mit den Teilnehmenden erarbeitet. Dazu zählen sowohl Verfahren auf Netzwerkebene wie Zonierung und Firewalling, als auch Maßnahmen auf Betriebssystem- und Applikationsebene.
Zielgruppe / Voraussetzungen
Dieser Online-Workshop richtet sich an Administrierende, IT-Leiterinnen und -Leiter sowie an IT-Sicherheitsverantwortliche, die sich intensiver mit Angriffen auf IT-Systeme und die Absicherung ihrer eigenen Infrastruktur beschäftigen wollen. Obwohl der Fokus stark auf der eigenen on-Premises IT liegt, machen Sie auch Ausflüge in die Cloud.
Voraussetzungen:
Sie sollten bereits Berührung mit der Windows- und Linux-Kommandozeile gemacht haben und Begriffe wie Virtualisierung, Port und Subdomäne einordnen können.
Sie benötigen zudem einen Rechner mit Zugriff auf das Internet sowie installiertem VirtualBox-Hypervisor; dazu genügend Festplattenplatz und Arbeitsspeicher, um eine Virtuelle Maschine mit 4 GByte RAM und einer etwa 50 GByte großen Festplatte zu starten.
Zur Workshop-Durchführung wird Zoom verwendet mittels eines DSGVO-konformen On-Premise-Connectors. Wir bitten Sie, ein Mikrofon oder Headset sowie einen aktuellen Browser zu nutzen.
Abschlussqualifikation / Zertifikat
Teilnahmebescheinigung
Kostenzusatz
Enthalten sind Workshopunterlagen und die Teilnahmebescheinigung
Infos anfordern
heise academy
Die heise academy steht für selbstbestimmte und lebenslange Weiterbildung für IT-Professionals und Unternehmen. Unsere Schulungen überzeugen vor allem durch Interaktion, thematischen Tiefgang und individuelle Betreuung. Die iX-Workshops bieten IT-Professionals unverzichtbare Fortbildung sowohl zu neuen als auch zu bestehenden Themen. Das Themenspektrum umfasst...
Erfahren Sie mehr über heise Academy und weitere Kurse des Anbieters.