IndianZ. Penetration-Testing. Penetration Testing means to test the security of a computer system beyond it's limit. December 2010

Größe: px
Ab Seite anzeigen:

Download "IndianZ. Penetration-Testing. Penetration Testing means to test the security of a computer system beyond it's limit. December 2010"

Transkript

1 IndianZ Penetration-Testing Penetration Testing means to test the security of a computer system beyond it's limit. December 2010 Penetration-Testing Seite 1 von 98

2 Haftung + Verantwortung Penetration Testing kann gesetzlich als Straftat (Hacking) verfolgt werden Exploits verursachen unvorhersehbare Zustände in Systemen (produktiv?) Die in dieser Präsentation beschriebenen Techniken können auch für kriminelle Zwecke verwendet werden Verantwortungsvoller Umgang mit diesem Wissen wird vorausgesetzt IndianZ übernimmt KEINERLEI Haftung bei der legalen oder illegalen Anwendung dieses Wissens Penetration-Testing Seite 2 von 98

3 Agenda Security Testing Begriffe, Hacking, Gesetz, Technik, Ethik, Organisation, Methoden, Zertifizierungen Prozess Kickoff, Footprinting, Portscanning, Fingerprinting, Vulnerability Research, Exploiting, Hide Traces, Documentation, Presentation, Debriefing ISECOM OSSTMM Tipps und Tricks Penetration-Testing Seite 3 von 98

4 Security Testing Penetration-Testing Seite 4 von 98

5 Security Testing Risk Analysis Risikoanalyse Schätzung Meist Interview-basiert Eintretenswahrscheinlichkeit mal Schadenausmass = Risiko Index Vulnerability Scan Automatisierte Untersuchung auf Schwachstellen Banner und Verwundbarkeitsdatenbank Penetration-Testing Seite 5 von 98

6 Security Testing Assessment Manuelle Überprüfung Stichproben Effizienz Ethical Hacking Capture-the-Flag Realistisches Szenario, bestimmte Frage Security y/n? Penetration-Testing Seite 6 von 98

7 Security Testing Penetration Test Manuelle Überprüfung Alle Schwachstellen Kaum False Positives Onsite Audit Überprüfung lokaler Konfigurationseinstellungen Schwachstellen, die von aussen unsichtbar sind Lokales Subnet (Filtering) Penetration-Testing Seite 7 von 98

8 Sicherheit Security Militärischen Ursprungs, physikalische Sicherheit, Separierung von Schutzobjekt und Bedrohung Safety Operative Bedeutung, wenn Separierung nicht möglich, Kontrolle der gefährlichen Effekte Angemessen: Budget Sicherheit < Wert Assets Penetration-Testing Seite 8 von 98

9 Sicherheit Sicherheit degradiert über Zeit (ohne zutun) neue Attacken, neue Technologien, sich ändernde Umsysteme Penetration-Testing Seite 9 von 98

10 Sicherheit Beispiel Banktresor: Banktresore sind nicht unknackbar Sie haben einen Widerstandsgrad (definiert, wie lange sie gängigen Angriffsversuchen widerstehen) IT- und Informationssicherheit: Man kann nicht verhindern, dass jemand mit genügend Ressourcen (Technik und Zeit) die Sicherheit brechen kann Aber man kann es Angreifern sehr schwer machen ;-) Penetration-Testing Seite 10 von 98

11 Sicherheit PDCA-Zyklus (Deming-Kreis) 1982 Penetration-Testing Seite 11 von 98

12 Security Testing Security-Testing-Zyklus Penetration-Testing Seite 12 von 98

13 Hacker's the dark side Penetration-Testing Seite 13 von 98

14 Hack Methodik 1 Fussabdruck nehmen (Footprinting) 2 Systeme und Ports identifizieren (Scanning) 3 Dienste identifizieren (Fingerprinting) 4 Verwundbarkeitsanalyse (Vulnerability Research) 5 Verwundbarkeit(en) ausbeuten (Exploit) 6 Zugriff ausweiten (Privilege Escalation) 7 Zugriff sicherstellen (Backdooring) 8 System säubern (Cleaning) 9 Weitere Attacken (Target Network) Penetration-Testing Seite 14 von 98

15 Realität Hacker Viele Hindernisse Firewalls, Filtering-Devices Intrusion Detection/Prevention Patch Management Authentisierung und gute Passwörter Benutzer Sensibilisierung Hardening Virtualisierung und Jails/Chroot Memory Protection Sichere Programmierung Zeitbedarf gegenüber Auffälligkeit Penetration-Testing Seite 15 von 98

16 Hacker Was zeichnet einen Hacker aus? Verbeisst sich in Problematik Will Ding im Detail verstehen Will Ding zweckentfremden Neugier, Geduld, Spieltrieb, Zeit... Whitehat Grey-/Gray-Hat Blackhat Vergleich mit Holzschnitzerei jeder kann Schnitzen lernen - aber ein Meisterwerk aus Holz schaffen? Penetration-Testing Seite 16 von 98

17 Hacker Real-Life-Treffpunkte Links & Stuff Blackhat: Phrack: Legale Weiterbildung Wargames: Hacker Games: Hack this Site: Hack & Learn: Penetration-Testing Seite 17 von 98

18 Hacker / Security Tester Hacker Security Tester Hype Ja Ja Hacken Ja Ja, mit Ethik Auftrag Nein oder kriminell Ja, mit Vertrag Motiv Persönlicher Profit, politisch Für mehr Sicherheit Ethik/Moral Keine oder eigene Ja, Vertrag, Haftung, Gesetze Bericht Kein Bericht und Präsentation Hacking = Art Security Testing = Science (Kunst) (Wissenschaft) Penetration-Testing Seite 18 von 98

19 Penetration Testing Testen auf Durchdringung der Sicherheit Analyse der Sicherheit eines IT-Systems Schwachstellen gefährden Schutzziele Verfügbarkeit, Vertraulichkeit, Integrität und Nachvollziehbarkeit ALLE möglichen/ausnutzbaren Schwachstellen Penetration-Testing Seite 19 von 98

20 Riskmgmt / Pentest klassische Risikomanagement = Schätzung Risiko = Eintrittswahrscheinlichkeit mal Schadenausmass Nachteil: Bewertung von Risiken ist Gefühlssache Pentest = Messung Analyse der Sicherheit Objekt, Stichprobe Nachteil: Qualifikation Tester Penetration-Testing Seite 20 von 98

21 Recht Schweizer Strafgesetzbuch StGB DSG Datenschutz Art. 7 Datensicherheit FMG Fernmelderecht URG... Urheberrecht Artikel Bemerkung 143 Datenbeschaffung bereichernd 143bis Hacken 144bis Datenbeschädigung 147 Computerbetrug 150 Leistung erschleichen 179novies Beschaffen von Personendaten Urkundenfälschung 135 Gewaltdarstellungen Ehrverletzungen 197 Pornographie 162bis Rassendiskriminierung 148 Check-/Kreditkartenmissbrauch Penetration-Testing Seite 21 von 98

22 Law & Order Gemäss Obligationenrecht (Haftpflicht) und StGB Rechtfertigungsgrund(Einwilligung des Verletzten) Leichte Fahrlässigkeit OR Art. 100 wegbedingen Haftung mit Betragsbeschränkung Haftung nur für direkte Schäden Vier-Augen-Prinzip stillschweigendes Einverständnis, Restrisiko Daten verschlüsselt austauschen/abspeichern DSG Artikel 7, Datensicherheit Einhaltung Sorgfaltspflicht und Geheimhaltung Penetration-Testing Seite 22 von 98

23 Ethik Vertraulichkeit vor und nach Test keine öffentlichen Gespräche über Kunden Marketing verwendet keine Kundendaten Beispielbericht verlangen verschlüsselte Kommunikation mit Kunden PGP, GnuPG oder ähnliches verschlüsselte Speicherung von Kunden-Daten PGP, GnuPG oder Truecrypt nur abgemachte Tests bewilligte Systeme nicht durchgeführte Tests ausweisen (Begründung) Penetration-Testing Seite 23 von 98

24 Ethik Denial-of-Service braucht spezielle Bewilligung Social-Engineering nur mit geschulten Mitarbeitern Kommunikation und Eskalation für Notfälle für gehostete Systeme/ISP schriftliche Bewilligung Zertifizierung der Tester bevorzugt keine Blackhats, einwandfreier Leumund keine Gratis-Dienstleistungen (Werbe-Trophies) nie nur automatisierte/kommerzielle Tools manuelle Verifikation immer notwendig kein Einsatz von Angst, Unsicherheit, Zweifel und Irreführung Penetration-Testing Seite 24 von 98

25 Methoden (2008) Buch / Dokument Herausgeber Die Kunst des Penetration Testing 2007 Computer & Literatur Durchführungskonzept für Penetrationstests 2006 BSI Gray Hat Hacking 2005 McGraw-Hill/Osborne Guideline on Network Security Testing 2003 NIST Information Systems Security Assessment Framework OISSG Network Security Assessment (Second Edition) 2007 O'Reilly Open Source Security Testing Methodology Manual 2001 ISECOM Open Web Application Security Project OWASP Guide OWASP Penetration Testing 2006 MITP Penetration Testing and Cisco Network Defense 2005 CISCOpress Penetration Testing Framework VulnAssess Sicherheitsüberprüfung von IT-Systemen mit Hilfe von Tiger-Teams 1999 ISACA Penetration-Testing Seite 25 von 98

26 Penetration Tester Kreativität und Jagdinstinkt eines Hackers Umgang mit Kunden, Gepflogenheiten als IT-Berater Knowhow OS, Anwendungen und Sicherheitslücken Programmieren, Erstellung/Änderung Programme Systematisches Abwickeln von Tests Bericht schreiben und Präsentation halten Verständlichkeit und Qualität des Berichts Verständnis/Sprache für Technik/Management Penetration-Testing Seite 26 von 98

27 Certifications ISECOM (www.isecom.org) OSSTMM Professional Security Tester /Analyst (OPST/OPSA) ISC2 (www.isc2.org) Certified Information Systems Security Professional (CISSP) ISACA (www.isaca.ch) Certified Information Systems Auditor (CISA) EC Council (www.eccouncil.org) Certified Ethical Hacker/Licensed Penetration Tester (CEH/LPT) Offensive Security (www.offensive-security.com) Offensive Security Certified Professional (OSCP) Penetration-Testing Seite 27 von 98

28 Technik Betriebssystem(e) Linux, Windows Virtualisation ;-) Netzwerk Ungefilterter Zugriff Source-Ports spoof kein NAT Bandbreite (uplink) Knowhow und Tools Penetration-Testing Seite 28 von 98

29 Technik Knowhow Betriebssysteme Linux (Gentoo, Debian, Slackware) Windows (XP, Vista, ) Knowhow Netzwerk Protokolle (DNS, SMB, SNMP, SMTP, FTP, SSH, SSL, TFTP,...), OSI-Layer Knowhow Programmierung C, C#, Perl, Python, Ruby, Bash, Html, Php, Java,... Penetration-Testing Seite 29 von 98

30 Technik Knowhow Technologien Wireless, Bluetooth, RFID,... VoIP, X.25, SS7,... Cisco, AIX, HPUX, Solaris, Apache, IIS, PHP, Knowhow Security, Vulnerabilities, Hardening Knowhow Security/Hacking Tools ;-) Penetration-Testing Seite 30 von 98

31 Tools Sniffer Tcpdump, Wireshark, Dsniff Scanner Nmap, Amap, Nessus, Openvas, Unicornscan, Paketto, Scanudp, Superscan, Scanline, Angry IP, Winfingerprint Netzwerk Hping, Nemesis, Ettercap, Yersinia, Firewalk, Hunt, Juggernaut, Irpas, Nemesis, Sing, Netcat Web Paros, Burp, Webscarab, Proxmon, Ratproxy, W3af, Nikto, Grendelscan, Springenwerk, Wapiti Penetration-Testing Seite 31 von 98

32 Tools Bluetooth BlueDiving, Blooover, BtAudit, BtScanner Wireless Netstumbler, Kismet, Aircrack-ng, WellenReiter, Airsnort Database VoIP RPC Tnscmd, OAT, OAK, SQLAT, SQLping, Osql, SQLbf Sivus, SIPscan, Oreka, VoIPong, RTPbreak, SIPp Rpcdump, Rpcinfo, Epdump Penetration-Testing Seite 32 von 98

33 Tools Password Crack Hydra, Ophcrack, John the ripper, Brutus ae2, Lcp, Cain&Abel, (L0phtcrack) Exploit Metasploit, Inguma SNMP Snmpwalk, ADMsnmp, Getif NetBIOS/SMB Nbtscan, Enum, Dumpsec, Netbios Audit Tool (NAT) Penetration-Testing Seite 33 von 98

34 Tools Mehr Tools ;-) Securitytools: IndianZ: Packetstorm: Securityteam: Darknet: Penetration-Testing Seite 34 von 98

35 Organisation Teamleader und Tester Ab 5 Tester sehr hohe Komplexität Vereinfachen mit Checklisten (Software-gestützt) Vorsicht vor Interessenkonflikten/Politik Budget und Ressourcen 5d/w = 3d produktiv + 2d Research/Development Motivation, Einsatz, Arbeit zu Randzeiten Spezialisierung innerhalb Teams auf Technologien Challenges, Referate, Security Conventions Penetration-Testing Seite 35 von 98

36 Organisation Lebenszyklus Systeme Einbettung Sicherheit Vor Produktivstart Zyklisch Wiederkehrend Ablösung und Veränderungen Interne Kompetenzstelle für Abnahmetests Projekt STOP-Befugnis Beratung bei Projektstart (Anforderungen) Stichproben-Audits Penetration-Testing Seite 36 von 98

37 Organisation Projekte nicht länger als 3 Monate, splitten Zeit Reporting mindestens ½ Zeit Testing Eventuell Zeit Reporting = Zeit Testing Projektplanung (Reserven einplanen) Objectives Days: Testing Analysis Reporting Workshop Penetration-Testing Seite 37 von 98

38 Organisation Interne Tester Externe Tester Vorteile Nachteile Vorteile Nachteile Vertraulichkeit und Aufbau Knowhow Nutzung aktuelles Verlass auf Qualität Datenschutz Knowhow Tester Kontrollfunktion Investitionskosten Motivation Team Wiederkehrende Kosten Weisungsbefugnis Motivation Team Training Team Bericht nur bedingt beeinflussbar IT Landschaft Knowhow aktuell IT Landschaft bekannt halten unbekannt Effizienz Training Team keine Politik Steuerung Bericht Augen zudrücken Effizienz Vergleichbarkeit interne Politik, Vergleichbarkeit (Trending) Interessens-konflikte (gleicher Dienstleister) Vergleichbarkeit (unterschiedliche Dienstleister) Penetration-Testing Seite 38 von 98

39 CERT/CIRT Computer Emergency/Incident Response Team Ideale Team-Besetzung Netzwerk-Spezialist Sicherheitsprodukt-Spezialist Forensic-Spezialist Rechts-Spezialist Spezialist physische Sicherheit Programmierer Organisatorische Einbettung (Stab, weit oben) Politische Aspekte Penetration-Testing Seite 39 von 98

40 CERT/CIRT Einsatz von Honeynets/-pots ;-) Kombination mit Monitoring (IDS) Spezialisierung TELCO (SS7, X.25, VoIP), SCADA Links Carnegie Mellon University: FIRST: Internet Storm Center SANS: Switch: Penetration-Testing Seite 40 von 98

41 Process Kickoff Footprinting Portscanning Fingerprinting Vulnerability Research Exploiting Hide Traces Documentation Presentation Debriefing Penetration-Testing Seite 41 von 98

42 00 Kickoff Vertragverhandlungen, Vertrag Haftung, Geheimhaltung, Gesetze/Regulationen Ethik (Spielregeln) Test Wurde der Vertrag unterschrieben? Was ist das Ziel des Tests? Was ist das Untersuchungsobjekt (Scope)? Wer hat welche Verantwortung? Wer sind die Ansprechpersonen? Wie sieht der Testplan aus? Was wird wie dokumentiert (Reporting)? Penetration-Testing Seite 42 von 98

43 00 Kickoff Klassifikation (BSI) Informationsbasis Blackbox Whitebox Agressivität passiv scannend vorsichtig abwägend aggressiv Umfang vollständig begrenzt fokussiert Vorgehensweise verdeckt offensichtlich sonst. Technik Netzwerkzugang Kommunikation physischer Zugang Social-Engineering Ausgangspunkt von aussen von innen Penetration-Testing Seite 43 von 98

44 01 Footprinting DNS, Whois Webseiteninhalte Bouncing Traceroute(s!) Suchmaschinen/OSINT (Open Source Intelligence) Newsgroups, Postings Wayback Machine (www.webarchive.org) EDGAR, ZEFIX (zefix.admin.ch) Netcraft (www.netcraft.com) Suchmachinen (Google, Microsoft Live, Boolean Logic) Penetration-Testing Seite 44 von 98

45 DNS Penetration-Testing Seite 45 von 98

46 01 Footprinting Traceroutes UDP Traceroute, ICMP Traceroute, TCP Traceroute Penetration-Testing Seite 46 von 98

47 01 Footprinting Discovery oder Enumeration (Inventar) Ping ARP-Ping (Layer 2) ICMP-Ping (Layer 3) Netmask, Timestamp TCP-Ping (Layer 4) SNMP Netzwerkdevices, Printers Community: public und private UDP 161 (SNMP) / UDP 162 (TRAP) NetBIOS Windows TCP/UDP /445 Penetration-Testing Seite 47 von 98

48 02 Portscanning Analyse ALLER offenen Ports TCP und UDP , --top-ports 100, -F, (-p-),... Portnummern Port-Sweep ;-) Abfrage eines Ports auf mehreren Systemen Portscan :-( Abfrage mehrerer Ports auf einem System Penetration-Testing Seite 48 von 98

49 02 Portscanning Penetration-Testing Seite 49 von 98

50 02 Portscanning Tcp Three-Way-Handshake Syn Syn/Ack Ack UDP unzuverlässig und langsam (ICMP-Errors) Payloads (Protokolle) Beschränkung Range (nmap --top-ports 100, -F) Verifikation Resultate mit zweitem, unabhängigen Tool Timing und Parallelität Spoofed Source-Ports no NAT! Penetration-Testing Seite 50 von 98

51 03 Fingerprinting Analyse ALLER offenen Ports UDP/TCP + Protokolle Analyse der Banner Analyse von Fehlermeldungen und Anmeldungsmaske Analyse der Lowlevel-Informationen des Netzwerkes TCP-Sequenznummer, IP-ID, Window-Size, TTL Vergleich der Netzwerkantwort mit einer Datenbank Penetration-Testing Seite 51 von 98

52 04 Vulnerability Research Automatisiert: Nessus, OpenVAS, ATK Manuell: Internet Research CVE: NVD: OSVDB: Secunia: Securityfocus: Archives Neohapsis: Security Tracker: Information Auftraggeber bei kritischen Risiken Gewichtung, Kategorisierung, Priorisierung Penetration-Testing Seite 52 von 98

53 04 Vulnerability Research Nessus OSSTMM Critical (Kritisch) High (Hoch) Medium (Mittel) Low (Tief) Info (Information) Vulnerability (Verwundbarkeit) Weakness (Schwäche) Concern (Bedenken) Exposure (Informationspreisgabe) Anomaly (Anomalie) Penetration-Testing Seite 53 von 98

54 05 Exploiting Exploits existieren seit den 70ern Exploit vulnerability = Verwundbarkeit ausbeuten Ein Computer unterscheidet bei der Eingabe nicht zwischen Programminstruktionen und Daten Wenn ein Prozessor Programminstruktionen sieht, versucht er, diese auszuführen Exploits sind plattform-abhängig Exploit/Shellcode vorgängig testen (<rm -rf />?) Hohes Risiko Exploit auf produktive Systeme Penetration-Testing Seite 54 von 98

55 05 Exploiting Exploit selber suchen und programmieren Höchste Disziplin ;-), aber... C, Perl, Python, Assembler, Speicher, Architektur (32/64-bit), Testumgebung Debugger, Fuzzer, Erfahrung, Zeit (>1w search/develop) Benutzung eines Frameworks Metasploit: Inguma: Penetration-Testing Seite 55 von 98

56 05 Exploiting Download Internet Exploit Search: Securityvulns: Milw0rm: Packetstorm: Archives Neohapsis: BugReport: VuPenSecurity: Shellcode: Penetration-Testing Seite 56 von 98

57 Vuln/Exploit Tools kommerziell Nessus Vulnerability Scanner Tenable Security $1200/y, Home Use ;-) Core Impact Exploit Framework Core Security Technologies ~$30'000/y CANVAS Exploit Framework Immunity Inc $1450 (+2920/y Upd/Supp, 35'980/y Early) Penetration-Testing Seite 57 von 98

58 Vuln/Exploit Tools Open Source Attack Toolkit (ATK win32) Vulnerability Scanner Seit 2004 OpenVAS Vulnerability Scanner Seit 2007 aktiv :-) Metasploit Exploitation Framework Seit 2003 Penetration-Testing Seite 58 von 98

59 05 Exploiting Password Cracking Online: Hydra, Brutus AE2 Lokal: LCP, Ophrack, Cain&Abel, John the Ripper Passwort-Dateien Active Directory (%windir%\ntds\ntds.dit) Lokale SAM (%windir%\repair\sam) *NIX: /etc/passwd und /etc/shadow Netzwerk ARP-Hijacking, ICMP-Redirect, Loose Source Routing, Routing, Covert Channels, (Denial-of-Service) Applikationen (2 Benutzer, Privilege Escalation) Penetration-Testing Seite 59 von 98

60 05 Exploiting Webzugriffe / -angriffe Referrer Attacks (webbugs, url session) URL Redir, DIR Traversal XSS (Cross Side Scripting) XSRF (Cross Side Request Forgery) XST (Cross Side Tracing) *Inject (scripts, html, xml, sql) *Session (guess, hijack, fix) Penetration-Testing Seite 60 von 98

61 05 Exploiting Spam-Check (cat relay.txt telnet smtp.x.y 25) HELO myhost MAIL FROM: Sender Name RCPT TO: Recipient Name DATA From: Sender Name To: Recipient Name Subject: test. QUIT Penetration-Testing Seite 61 von 98

62 06 Hide Traces Nicht Hacker, der Logfiles säubert, sondern Tester, der die Spuren seines Penetration Tests säubert Exploited Systems, Backdoors, Logfiles Manipulationen: Speicher, Disk Zeitstempel, Protokollierung Tests Mitschnitt des Netzwerkverkehrs Nachvollziehbarkeit des Tests Anschuldigungen Auftraggeber Penetration-Testing Seite 62 von 98

63 07 Documentation Fortlaufend Findings notieren WICHTIGSTES Element eines Penetration Tests Gewichtung von Risiken, Gefährdungspotential ausweisen Einfach formuliert und verständlich, Zielgruppen-gerecht Wahrheitsgetreue Fakten (nicht Vermutungen) Neutral (nichts verstecken, beeinflussen oder beschönigen) Verantwortliche Personen nie blossstellen Blickwinkel Berichts immer nach vorne gerichtet Fokus auf wie kann es verbessert werden Veranschaulichung mit Grafiken, aber nicht überladen Penetration-Testing Seite 63 von 98

64 07 Documentation Aufbau Bericht Titelseite Management Summary (maximal 2 Seiten) Parteien Ausgangslage, Ziele, Randbedingungen, Methode Durchgeführte Tests, nicht durchgeführte Tests Gefundene Schwachstellen Erklärung, Risiko, Gewichtung im Kontext (zu den Aufgaben/Risiken des Systems) Vorgeschlagene Massnahmen Referenz auf Schwachstelle, Erklärung, Massnahme, Zeitrahmen, Verantwortlich, Risiko Anhang mit Rohdaten des Tests (auf CD oder DVD) Penetration-Testing Seite 64 von 98

65 Massnahmen Problem: zu viele offene Ports (zu grosse Angriffsfläche) Variante 1: neue Firewall, blockiert Zugriffe von aussen Schneller, pragmatischer, reaktiv Variante 2: Schliessen der nicht benötigten Ports Aufwändiger, nachhaltiger, proaktiv Kosten gespart (keine Neuanschaffung und kein Betrieb der Firewall notwendig) Sicherheit wirklich erhöht (Angriffsfläche reduziert, keine Abhängigkeit von der Firewall) Penetration-Testing Seite 65 von 98

66 Massnahmen Härtung Betriebssystem Default-Installation und Default-Passwörter entfernen Compiler entfernen Installationen von Softwarekomponenten auf das absolut notwendige Minimum beschränken Schliessen von unnötig offenen Ports, Deaktivierung von unnötigen Diensten Ersatz von unsicheren Protokollen und Diensten Patching und Updates zeitnah (vorgängig getestet) Separierung kritischer Bereiche mittels eigener Zonen Filterung ingress und egress Zyklische Überprüfung des aktuellen Status des Systems, Alarm und Reaktion bei Veränderungen Penetration-Testing Seite 66 von 98

67 Massnahmen Massnahmen Grundschutz Organisatorisch Technisch Strategisch Baulich Notfall Liste (nicht abschliessend) Updates/Patching, Backup, Antivirus, Antispyware, hostbasierte Firewall, Überwachung/Auditing, Protokollierung, starke Passwörter (A-Z,a-z,0-9,*#-!?_) Gesetze, aktuelles Organisationshandbuch, personifizierte Rollen, strenges und unumgehbares Rollenkonzept, Beachtung von Interessens- und Befugniskonflikten, Protokollierung, Mehr-Augen-Prinzip, need-to-see-prinzip, need-to-know-prinzip, Auditing und Revision, Ausbildung, Sensibilisierung Filtering, Zugriffskontrolle, Verschlüsselung, digitale Unterschriften, Integritätssicherung, Safety, Authentisierung, Verkehrsflussanalysen, Routingkontrolle, Intrusion Detection/ Prevention, Antimalware, Antispyware Policies, Weisungen Mitarbeiterhandbuch, Standards Zugangskontrolle, Feuer- und Wasserschutz, Katastrophenplanung, Redundanzen, Evakuierungsplan, USV (unterbrechungsfreie Stromversorgung), Überspannungsschutz Vorsorgemassnahmen, Sofortmassnahmen, Wiederanlaufsmassnahmen Penetration-Testing Seite 67 von 98

68 Timeline (Jeremiah Grossman) Penetration-Testing Seite 68 von 98

69 08 Presentation Bericht einige Tage vor Präsentation beim Auftraggeber Eventuell zwei verschiedene Präsentationen, Highlevel- Management und Lowlevel Technik Raum für Fragen und Unklarheiten Nie mehr Tester als Auftraggeber an der Präsentation Vertrauliche Informationen nur mit zuständigen Verantwortlichen besprechen Videos und Live-Demos: langsam und klar, Botschaft! Maximal zwei Stunden Penetration-Testing Seite 69 von 98

70 09 Debriefing Lehren aus dem Projekt Archivierung neuer Angriffstechniken und Hilfsmittel Tools, Checklisten, Exploits Analyse von gemachten Fehlern Knowhow-Transfer Laufende Information über Aktualitäten, Trends, Angriffstechniken und Verwundbarkeiten Evolve or die ;-) Penetration-Testing Seite 70 von 98

71 OSSTMM ISECOM OSSTMM Institute for Security and Open Methodologies Open Source Security Testing Methodology Manual Offener Standard für Sicherheitstests Seit 2001, aktuell Version 3.0 Rules of Engagement Risk Assessment Values Penetration-Testing Seite 71 von 98

72 OSSTMM Attack Surface = attackable parts Vector = from where to where Controls = impact / loss reduction Limitations = weaknesses, vulnerabilities Operation = justified risk of business Porosity = interactive points Safety = control danger effects Security = separate asset from threat Target = asset + controls Penetration-Testing Seite 72 von 98

73 OSSTMM Channels Penetration-Testing Seite 73 von 98

74 OSSTMM Test Penetration-Testing Seite 74 von 98

75 OSSTMM CIA Penetration-Testing Seite 75 von 98

76 OSSTMM RAV Penetration-Testing Seite 76 von 98

77 OSSTMM 4PP Penetration-Testing Seite 77 von 98

78 OSSTMM Trifecta The Auditors Trifecta 1. How do current operations work? 2. How do they work differently from how management thinks they work? 3. How do they need to work? Penetration-Testing Seite 78 von 98

79 OSSTMM Trifecta+4PP Penetration-Testing Seite 79 von 98

80 OSSTMM Trust Analysis Penetration-Testing Seite 80 von 98

81 OSSTMM Process Penetration-Testing Seite 81 von 98

82 OSSTMM STAR Security Testing Audit Report Standard Report mit Beilagen ISECOM zertifiziert STAR Reports Penetration-Testing Seite 82 von 98

83 OSSTMM RAV Penetration-Testing Seite 83 von 98

84 OSSTMM RAV Penetration-Testing Seite 84 von 98

85 OSSTMM RAV Penetration-Testing Seite 85 von 98

86 OSSTMM + Risk Analysis Penetration-Testing Seite 86 von 98

87 Digg deeper Pentesting, wie denn jetzt ganz genau? Penetration-Testing Seite 87 von 98

88 Ablauf Pentest IP aus Discovery oder Scope-Informationen System Portscan offener Port Port Fingerprint Attacke(n) Dienst Report Resultate Attacken Client-Software, Exploit, Password Cracking, Fuzzing,... Penetration-Testing Seite 88 von 98

89 Pentest Reduce to the Max Effizienz im Zeitbedarf bei qualitativen Resultaten Scripts für Automatisation Tasks Bash Portierung Python Scriptname dnsweep.sh hostalyze.sh hostsweep.sh portalyze.sh webalyze.sh Zweck DNS-Untersuchung einer Internet-Domäne Vollständige Untersuchung eines einzelnen Systems Erkennung eines aktiven Systems auf dem Netzwerk Untersuchung eines Ports auf einem System Vollständige Untersuchung eines einzelnen Webservers Penetration-Testing Seite 89 von 98

90 Pentest Automatisierung Footprinting + Portscanning + Fingerprinting Penetration-Testing Seite 90 von 98

91 Pentest Tools benötigt Scriptname Programme dnsweep.sh whois, host, dig, hping2, scandns.pl tee, echo, ifconfig, date, grep, tcpdump hostalyze.sh nmap, traceroute, tcptraceroute, hping2, unicornscan, scanudp, host, afd, nc (netcat), ike-scan, dcetest, nbtscan, lsrscan, amap, scandns.pl, rpcdump.py, nfsping.pl, tnscmd.pl tee, echo, ifconfig, date, grep, tcpdump, python, perl, smbclient (samba), snmpwalk (net-snmp), openssl, rpcinfo, showmount (nfs) hostsweep.sh arping, hping2 tee, echo, ifconfig, date, grep, tcpdump portalyze.sh hping2, nc (netcat), amap tee, echo, ifconfig, date, grep, tcpdump webalyze.sh hping2, nc (netcat), nikto, openssl, nmap tee, echo, ifconfig, date, grep, tcpdump Penetration-Testing Seite 91 von 98

92 Pentest Aufruf und Parameter Scriptname dnsweep.sh hostalyze.sh hostsweep.sh portalyze.sh webalize.sh Aufruf und Parameter./dnsweep.sh IP DOMAIN.XY DNSIP./dnsweep.sh whatever.ch /hostalyze.sh IP./hostalyze.sh /hostsweep.sh IP./hostsweep.sh /portalyze.sh IP PORT./portalyze.sh /webalyze.sh IP./webalyze.sh Penetration-Testing Seite 92 von 98

93 Pentest Resultate Scriptname dnsweep.sh hostalyze.sh hostsweep.sh portalyze.sh webalize.sh Resultate IP_dnsweep_DATE.txt IP_dnsweep_DATE.tgz (Tcpdump) IP_nmap_tcp/udp_DATE.xml (Resultat im Browser ansehen, nmap.xsl benötigt) IP_hostalyze_DATE.txt (Resultate) IP_hostalyze_DATE.tgz (Tcpdump) IP_hostsweep_DATE.txt IP_hostsweep_DATE.tgz (Tcpdump) IP_portalyze_PORT_DATE.txt IP_portalyze_PORT_DATE.tgz (Tcpdump) IP_webalyze_DATE.txt IP_webalyze_DATE.tgz (Tcpdump) Penetration-Testing Seite 93 von 98

94 Pentest Laufzeit Scriptname dnsweep.sh hostalyze.sh hostsweep.sh portalyze.sh webalize.sh Laufzeit LAN/Internet 1 Min (nur Internet) Min / 20 min 1-10 Min / 1 Min 1-5 Min / 5 Min 1-20 Min / 20 Min Penetration-Testing Seite 94 von 98

95 Tipps und Tricks WYSIWYD = What you see is what you do (Tcpdump ;-) Zwei Tools einsetzen (Verifikation von Resultaten) Banner können gefaked werden (66% verify OSSTMM) UDP applikativ testen (DNS, NetBIOS, TFTP, SNMP) UDP kaum scanbar, wenn ICMP gefiltert Low-Level-Informationen auswerten Window-Size, Sequenz-Nr., TTL, IPID False Positives erkennen, IIS auf Unix, Ports = OS? ICMP OS Fingerprinting versus TCP OS Fingerprinting Unsicher? Nochmals testen! Penetration-Testing Seite 95 von 98

96 Tipps und Tricks Performance versus Auffälligkeit Range begrenzen Aggressives Timing und Parallelität Full-Blown Nessus versus Nmap Nessus auf open Ports Port Sweeps statt Port Scans Ein Port auf mehreren Systemen statt mehrere Ports auf einem System Password Cracking Ein Passwort bei mehreren Benutzern ausprobieren statt mehrere Passwörter bei einem Benutzer (Account Lockout) Penetration-Testing Seite 96 von 98

97 Links Security Mailinglisten: Penetration Testing Directory: Heise Security: Securityfocus: Darknet: Blackhat: SANS Diary: SANS Reading Room: Melani: Secunia: Phrack Magazine: IndianZ: Penetration-Testing Seite 97 von 98

98 Besten Dank... für Ihre Aufmerksamkeit! Wem darf ich eine Frage beantworten? ;-) IndianZ Penetration-Testing Seite 98 von 98

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS)

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS) Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014 Audit-Methodik für Installationen von Industrial Control Systems (ICS) Referent Mario Corosidis Mario.corosidis@admeritia.de +49 2173 20363-0 +49 162 2414692

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014 Technische Sicherheitstests von Industrial Control Systems (ICS) Autoren Heiko Rudolph heiko.rudolph@admeritia.de +49 2173 20363-0 +49 162 2414691 Aaron

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Einordnung, Zielsetzung und Klassifikation von Penetrationstests

Einordnung, Zielsetzung und Klassifikation von Penetrationstests Einordnung, Zielsetzung und Klassifikation von Penetrationstests Vortrag zur Vorlesung Sicherheit in Netzen Marco Spina 12 Jan 2005 1 Inhalt (1) Penetrationstest Definitionen Nach Bundesamt für Sicherheit

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Ein Vortrag von Marko Rogge. Hacking Security Journalismus

Ein Vortrag von Marko Rogge. Hacking Security Journalismus Ein Vortrag von Marko Rogge Hacking Security Journalismus Einführung Penetration Tests sind professionell und legal durchgeführte Sicherheitsüberprüfungen, die nach den Anforderungen des Unternehmers zur

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

SEMINAR Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen. Preis

SEMINAR Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen. Preis Home Schulungen Seminare Informationssicherheit (Security, Recht, DS) IT Sicherheit Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen SEMINAR Expert Live Hacking Praxis - Angriffsszenarien

Mehr

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken,

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken, Dr. Uwe Köhler Practice Manager ATS Security & intermedia Oracle Consulting E-Commerce Sicherheit Mit Linux Die drei e-mythen über Sicherheit 1. Hacker verursachen den größten Schaden. Fakt: 80% der Datenverluste

Mehr

Vulnerability Management

Vulnerability Management Quelle. fotolia Vulnerability Management The early bird catches the worm Dipl.-Ing. Lukas Memelauer, BSc lukas.memelauer@calpana.com calpana business consulting gmbh Blumauerstraße 43, 4020 Linz 1 Agenda

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Sicherheit in Netzen. Evaluierung des Schwachstellen-Scanners

Sicherheit in Netzen. Evaluierung des Schwachstellen-Scanners Sicherheit in Netzen Evaluierung des Schwachstellen-Scanners Murat Firat Master of Science in CS, WS 04/05 des Vortrages Ziel-Festlegung von Schwachstellen-Scanner Demonstration im Labor Murat Firat Seite

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Carsten Eilers www.ceilers-it.de. Pentesters Toolbox

Carsten Eilers www.ceilers-it.de. Pentesters Toolbox Carsten Eilers www.ceilers-it.de Pentesters Toolbox Vorstellung Berater für IT-Sicherheit Autor PHP Magazin, Entwickler Magazin Buch Ajax Security www.ceilers-news.de und anderes... Schwachstellen-Datenbank

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2 Effektive Sicherheitstests selbst durchführen Autor: Martin Schagerl Letzte Änderung am 17.07.2012 Version 1.2 Lexon e.u., Inh. Martin Schagerl, Holzing 52, A 3252 Bergland T: +43 / 676 / 7119622, E: office@lexon.at,

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich Hacking InfoPoint 07.12.2005 Jörg Wüthrich Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow 07.12.2005 Infopoint - Hacking

Mehr

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de Seminare & Coaching Consulting Raumvermietung Geförderte Weiterbildung Testcenter Hacking Datenschutz Seminare Datensicherheit Forensic IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE

Mehr

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

IT-Security Teil 6: Paket-Generatoren

IT-Security Teil 6: Paket-Generatoren IT-Security Teil 6: Paket-Generatoren 28.03.15 1 Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

vii Inhaltsverzeichnis 1 Einleitung 1

vii Inhaltsverzeichnis 1 Einleitung 1 vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................

Mehr

Hacking Day 2012. Portscanning im Jahre 2012. Martin Rutishauser

Hacking Day 2012. Portscanning im Jahre 2012. Martin Rutishauser Hacking Day 2012 Portscanning im Jahre 2012 Martin Rutishauser Agenda Vorstellung Portscanning im Jahre 2012 Einführung TCP/IP Tipps und Tricks Internet Scanning Tools Referenzen 14. Juni 2012 2 Vorstellung

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Netzwerksicherheit Übung 9 Websicherheit

Netzwerksicherheit Übung 9 Websicherheit Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03.

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03. Configuration Control Uwe Maurer Senior Practice Leader Secure Operations 20.03.2013 Kompromittierte IT? Wieder in Compliance überführen! www.integralis.com Agenda Vorstellung Ablauf eines komplexen Angriffs

Mehr

Open Source Security Tools

Open Source Security Tools Open Source Security Tools Berlin, 17.03.2014 Daniel Hallen, Malte Leek Kontakt: dhallen@dahamoo.com, mleek@dahamoo.com Dahamoo GmbH Adenauerallee 104, 53113 Bonn/Germany Tel.: +49 228 929 82560 Web: www.dahamoo.com

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Heimliche Online-Durchsuchung

Heimliche Online-Durchsuchung Heimliche Online-Durchsuchung Anlass, Technik und Folgen 24. September 2009 EDV-Gerichtstag Saarbrücken Prof. Dr. Hartmut Pohl Online-Durchsuchung Remote Forensic Software: verdeckte Suche nach verfahrensrelevanten

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Mobile Security und Risikomanagement im Lifecycle

Mobile Security und Risikomanagement im Lifecycle Mobile Security und Risikomanagement im Lifecycle Template und Logos copyright HIC AG OSSTMM Schemas and Pictures cc-by-nd & OML by ISECOM Pete Herzog! Photos cc-by-sa Joerg Simon&Diana Fong for the Fedora

Mehr

Web Application Security Testing

Web Application Security Testing Lehrstuhl für Rechnernetze und Internet Wilhelm-Schickard-Institut für Informatik Universität Tübingen Web Application Security Testing Carl-Daniel Hailfinger Betreuer: Pavel Laskov Ziele des Vortrags

Mehr

The information security provider

The information security provider The information security provider Penetration Testing in der Praxis Ralf Wienzek Definition Penetrationstest A penetration test is a method of evaluating the security of a computer system or network by

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

IHK: Web-Hacking-Demo

IHK: Web-Hacking-Demo sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Rolle des Penetration Testing

Rolle des Penetration Testing Rolle des Penetration Testing Marc Ruef www.scip.ch SGRP Frühlingsveranstaltung 07.05.2013 Credit Suisse Tower, Zürich-Oerlikon Agenda Rolle des Penetration Testing Fragen SGRP Frühlingsveranstaltung 2013

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Web Application Testing

Web Application Testing Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Web Hacking - Angriffe und Abwehr

Web Hacking - Angriffe und Abwehr Web Hacking - Angriffe und Abwehr UNIX-Stammtisch 31. Januar 2012 Frank Richter Holger Trapp Technische Universität Chemnitz Universitätsrechenzentrum Motivation (1): Für uns Lehrveranstaltung: Techniken

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

"Wolle mer se roilosse?"

Wolle mer se roilosse? "Wolle mer se roilosse?" - Zugangsschutz in Mannheim Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Zugangsschutz? ifconfig eth0 down ifconfig eth0 hw ether MAC ADRESSE ifconfig eth0 up Mein

Mehr

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp. Germany 2008 Conference http://www.owasp.org/index.php/germany WMAP Metasploit 3.2 Module für Pentester von Webapplikationen Frankfurt, 25.11.08 Hans-Martin Münch it.sec GmbH & Co KG mmuench@it-sec.de

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Webapplikationssicherheit (inkl. Livehack) TUGA 15

Webapplikationssicherheit (inkl. Livehack) TUGA 15 Webapplikationssicherheit (inkl. Livehack) TUGA 15 Advisor for your Information Security Version: 1.0 Autor: Thomas Kerbl Verantwortlich: Thomas Kerbl Datum: 05. Dezember 2008 Vertraulichkeitsstufe: Öffentlich

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Compliance Management

Compliance Management Compliance Management Thorsten Scherf Principal Consultant Red Hat EMEA July 2013, SLAC Berlin 1 Agenda Definition System Setup Real Life Probleme SCAP Framework SCAP Security Guide SCAP Anatomie Grafische

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Hacking Day 2014 Datenschutz

Hacking Day 2014 Datenschutz Defense in Depth und Security Prozesse am Beispiel von Heartbleed Yves Kraft Senior Security Consultant OneConsult GmbH 11. Juni 2014 Agenda Vorstellung Einleitung Beispiele/Demo Gegenmassnahmen Fazit

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Dr. Peter Kraft / Andreas Weyert UU Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe o Mit 395 Abbildungen Z3 ;veirz< Teil I: Tools - Werkzeuge für Angriff und Verteidigung

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

ANGRIFF. Metasploit. Exploiting Framework the basics

ANGRIFF. Metasploit. Exploiting Framework the basics ANGRIFF MICHAEL MESSNER Metasploit Exploiting Framework the basics Schwierigkeitsgrad: Vor allem im professionellen Pentesting Umfeld nehmen Exploiting Frameworks mittlerweile eine nicht mehr wegzudenkende

Mehr