David Kennedy. Jim O Gorman. Devon Kearns. Mati Aharoni. Metasploit. Die Kunst des Penetration Testing

Größe: px
Ab Seite anzeigen:

Download "David Kennedy. Jim O Gorman. Devon Kearns. Mati Aharoni. Metasploit. Die Kunst des Penetration Testing"

Transkript

1 David Kennedy Jim O Gorman Devon Kearns Mati Aharoni Metasploit Die Kunst des Penetration Testing

2 Symbole.NET Framework 251 A ActiveX-Steuerelement 245 Administrator lokaler 248 Administratorrechte 312, 318, 327 Adobe Collab.collect Info 194 Adobe Flash 160 Adobe PDF 171 Adressabstand 268, 274 Adressbereich 337 allports 113 Analyse forensische 337, 338 kriminaltechnische 337 Angriff drahtloser 218 Hinweise auf 338 manueller 325 mehrfacher 209 per Java-Applett 197 Angriffsvektor 189, 326 Anmeldeformular 205 Antivirus-Software 42, 124, 147, 255 beenden 139 Hersteller 147 umgehen 149, 158 Apache 191 Tomcat 333 Apache Tomcat 333 API: Application Programming Interface 144 Arbeitsspeicher 161, 269, 271, 337 Arduino 216 Armitage 40 ARP-Cache-Poisoning 234 Assembler 162 Assembler-Befehl 161, 164, 272 Assembler-Code 42 Assembler-Sprache 281 Aurora 167, 202 Ausnahmefehler 273, 293 Authentifizierungsmodus 344 AUTO_DETECT 190 Autopwn 93 Autopwn Automation 222 autorun.inf 214 Autorun-Funktion 215 AutoRunScript 170 AVG 149 B back 96 Back Track 341 aktualisieren 349 Banner 70 Banner Grabbing 29, 50, 69, 331 Base64 251, 256 Beacon 237 Benutzer hinzufügen 249 Benutzerkontensteuerung 312, 318, 359 Benutzername erbeuten 206 Berichterstattung 30 Bildschirmfoto 123 Binärdaten 247 Binär-zu-Hex-Generator 233 Blowfish-Algorithmus 218 Breakpoint 165, 273 Browser-Exploit 160, 212, 245 Brute-Forcing 43 BSI: Bundesamt für Sicherheit in der Informationstechnik 31 Bytereihenfolge 273, 288 C C 281 C Carriage Return

3 CIDR siehe Classless Inter-Domain Routing CIDR-Notation 78, 83 Classless Inter-Domain Routing 54 Code wiederverwendbarer 259 Common Vulnerabilities and Exposures 77 Conficker-Wurm 97 Cookie 242 CR 310 CreateSizedDIBSECTION Stack Buffer Overflow 171 CRLF 256 Cross-Site-Scripting 207 CVE-Nummer siehe Common Vulnerabilities and Exposures D Data Execution Prevention 105 Datei infizierte 195 Dateiende 257 Dateiformat-Exploit 171 Datenausführungsverhinderung 104 Datenbank 51 importieren 52, 76 db_autopwn 94 db_connect 51, 78, 85, 94 db_destroy 78, 85 db_import 52, 94 db_nmap 55 db_status 51 debug.exe 251 Debugger 163, 265, 273, 286 def exploit 254 Defcon-Hackerkonferenz 247 Denial-of-Service 263 DEP 105, 107 dhcpd.conf 238 DHCP-Server 237, 342 Konfigurationsdatei 237 Dienst beenden 313 eigener Prozess 312 Informationen 313 Liste 313 löschen 313 Schwachstellen finden 333 starten 313 Startmodus 312 unbekannter 335 Dienstbeschreibung 50 DistCC 335 DLL programmeigene 269 DNS siehe Domain Name System DNS-Cache-Poisoning 234 DNS-Server 242 Domain Name System 47 Domänenadministrator 132 Domänencontroller 132 Domänenname 197 DoS siehe Denial-of-Service Drake, Joshua 122 Dynamic Memory Allocation 111 E Egg Hunter 269 EIP 281 EIP-Register 287, 296 EIP-Rücksprungadresse EnCase 338 Encoder 42, 291 Formate 150 shikata_ga_nai 42 Ereignisprotokoll 311, 338 ESP 281 Ethik 25 Ettercap 235 event_manager 338 Exploit 35, 108 anpassen 281 Aurora 167 Browser 160 clientseitiger 159 Datenbank 337 Definition 285 Grundgerüst 253, 284 PDF 171 Portierung 281 Samba 109 Signaturen 289 SMB 114 Web 202 Exploit-Datenbank 337 Extended Instruction Pointer 281 Extended Stack Pointer

4 F falsche Negative 70 falsche Positive 70 Fast-Track 221, 327 Webbedienoberfläche 221 Fehlermeldung 232, 326 Fingerabdruck 69, 314 Firewall 57, 100, 324 NAT 57 Firmenjargon 174 Footprinting 28 forensische Analyse 337, 338 Foursquare 185 FTP 332 FTP-Server 343 Funknetzwerk 237 Furr, Joey 221 Fuzzer 175 Fuzzing 261, 262 Fuzz-String 263 G Ganzzahl 315 Gates, Chris 182 getgui 329 getsystem 131, 319 getuid 131 Gmail 191, 204 Google 167, 202 H Hadnagy,Chris 189 hashdump 127, 140 Hashwert 117, 124 übergeben 128 Heap Spraying 161 Überlauf 135 Heap Spraying 161 Herausgeber 190 Hexadezimaldaten 247 Hilfsprogramm 41 Hintertürchen 155 hosts 52, 59, 87 HTTP 112 put-befehl 334 Verschlüsselung 218 httpd 335 HTTP-Referrer 207 HTTP-Tunnel 218 HVE, Patrick 144 I ICMP siehe Internet Control Message Protocol Identitätsdiebstahl 133, 353 IDS siehe Intrusion Detection System iexplore.exe 164 iexplorer.exe 304 if-anweisung 308 ifconfig 137 Iframe 203, 207 Iframe-Injektion 203 IMAP-Fuzzer 262 incognito 133 info 101 Informationsbeschaffung 28, 45, 67, 324 aktive 49 passive 46 init.d-script 51 INT3-Befehl 288 Internet Control Message Protocol 49 Internetauftritt klonen 198 Intrusion Detection System 42, 289 Intrusion Prevention System 49, 160, 324 IP-Adresse 47, 65, 190 private 57 statische 343 IP-ID 53 inkrementelle 53 Sequenz 53 IPS 324 IPS siehe Intrusion Prevention System irb 144 Island Hopping siehe Pivoting ISO-Festplattenimage 342 J Java applet attack 190 Java-Applet 197 nicht vertrauenswürdiges 198 JavaScript 161, 245 jmp esp 42 JMP ESP 282, 288 JMP-Befehl

5 K KARMA 237 KARMA-Ressourcendatei 239 Karmetasploit 237 Kelley, Josh 247 Kerberos-Token 132 Keylogger 93 killav 139, 358 Komprimierung 157 Konstante 313 Konvertierung Hex-Binär 255 Meterpreter-Script 318 Unicode 257 kriminaltechnische Analyse 337 L LAN Manager 126 Leeranweisung 282 LHOST 100, 102, 144 Listener 36, 141, 328 Little-Endian-Format 273, 288 LM siehe LAN Manager load auto_add_route 137, 330 LogLevel 96 LPORT 100, 144 lsass.exe 169 M Macaulay Shane 237 MACE 338 Machbarkeitsnachweis 283 Mail Transfer Agent 332 MailCarrier Mail-Relay 191 Man-Left-in-the-Middle 207 Maschine virtuelle 49, 342 Maschinencode 272 Massenangriff 230 clientseitiger 234 Massen- 197 MD5-Prüfsumme 312 Melvin, John 221 Memelli, Matteo 261 Metasploit Express 23, 43 Metasploit Pro 23, 43 Metasploitable 323, 341 Scannen 330 Meterpreter 107, 117, 132, 143 API 310 API-Aufruf 311 Befehle nach der Übernahme 357 benutzerdefiniertes Script 314 Funktion 307 Kommandos 123 Konsole 311 Mixin 311 Script 135, 138 Scripting 303 Shell 117 Microsoft Remote Desktop Protocol 329 SQL-Server 60, 118, 122, 221, 344 Sysinternals-Suite 154 Visual Studio 60 Microsoft-SQL-Server 60 migrate 126, 139 Miller, Matt 22 Mitnick, Kevin 318 Mixed-Mode-Authentifizierung 226 Mixin 65, 285 Modul 36 eigenes 247 erstellen 251 Grundgerüst 269 Optionen 38 Monitormodus 239 Moore, HD 22 MS , 98, 107, 143 MSFcli 38 MSFconsole 37 msfconsole 327 MSFencode 42 msfencode 150 MSFpayload 41 Ausgabeformat 41 msfpayload 148 msfvenom 158, 357 MSSQL Bruter 226 Mudge, Raphael 40 multi/handler 148, 154, 304 MySQL 51 N Namenskonflikt 313 nasm_shell 42 NAT 100, 107, 190 NAT siehe Network Address Translation 364

6 Nessus 79, 93 Plugin 79 Server 86 net user 129 netcat 66, 69 Netcraft 47 netstat 166 Network Address Translation 57 Netzwerk drahtloses 237 internes 323, 327 öffentliches 246 Netzwerkdienst 345 Netzwerkkarte Chipsatz 239 drahtlose 239 NeXpose 71, 93 in MSFconsole 77 Plugin 77 Nmap 49, 50, 103, 117, 329 in MSFconsole 55 Syntax 49 No Operation Instruction 161 NOP 161, 282 NOP-Rutsche 161, 269, 275 entfernen 290 notepad.exe 213 NSEH 269, 274 nslookup 48 NT LAN Manager 126 NTLM siehe NT LAN Manager Nullbyte 273 Nullzeichen 42 O Offset 289 oledlg.dll 298 Opcode 161, 275 Open Source Intelligence 46 OpenVAS 93 OSINT siehe Open Source Intelligence P Packer 156 UPX 157 packetrecorder 140 Packprogramme 156 Paket-Rekorder 140 Parameter verwundbarer 222 Pass-the-hash 128 Passwort abhören 214, 237 ausgeben 126 ausprobieren 140, 230 durchprobieren 119, 121, 333 einfaches 119 erbeuten 205 Hash 126, 140 Hashwert 126 leeres 119, 226 schwaches 248 Pastebin 92 Payload 35, 155 erstellen 315 Größe 271 Reverse 100 übertragen 172 verschlüsselte 276 PDF-Dokument 171, 191 Penetration Testing Execution Standard 27 Penetrationstest 27, 323 offener 31 verdeckter 32 Perez, Carlos 303, 314 Perl 281 persistence-script 141 Phishing- 159 ping 49 Pivoting 57, 134 polymorph 152 PolyPack 158 POP3-Server 242 POPPOPRETN 269 POPPOPRETN-Verfahren 293 Port dynamischer 60 Portalseite 242 Portnummer dynamische 118 Portscan 49, 57, 118, 137, 324 SYN 57 Portweiterleitung 190 Postfix 332 PostgreSQL 51 POST-Parameter 204, 222, 224 Power PC 150 PowerShell 247, 251, 254 Syntax

7 Process Explorer 154 ProFTPD Programmvorlage benutzerdefinierte 154 Programmzähler 281 Protokoll 45 Prozess anzeigen 304 beenden 139 ID 304 verlagern 139, 170, 213, 246 ps 125, 132, 304 Pseudo-Shellcode 286 PTES siehe Penetration Testing Execution Standard Pufferüberlauf 259, 282 PureBasic 91 PuTTY 156 Python 281 Q Quarantäne 147 Quick TFTP Pro R Railgun 144 Rainbow Tables siehe Regenbogentabelle RAM-Stick 214 Rapid7 23, 71 RATTE 218 RDP 329 Rechnerübernahme 29, 95, 103, 327 Rechteausweitung 129, 224 Referenz 351 regedit 142 Regenbogentabellen 128 Register EIP 281 ESP 281 Registry 142, 312 Schlüssel 142 Remote Desktop Protocol 329 Remote Procedure Call 97 Reporting siehe Berichterstattung resource 113 Ressourcendatei 113 rev2self 131 RHOST 100 RHOSTS 88, 177 Richtlinie ID 86 Rohdaten 151 root 335 Route 135 RPC 117 RPC siehe Remote Procedure Call RSA Security 160 Ruby 247, 260 Rücksprungadresse 265, 269, 271, 288, 298 S sa-konto 226, 248 SAM siehe Security Accounts Manager Samba 109, 135 SAM-Datenbank 127 save 102 Scan benutzerdefinierter 64 FTP-Server 62 gezielter 58 manuell 74 mit Nessus aus Metasploit 85 nach VNC-Server 90 nach X11-Server 92 Nessus 79 Richtlinie 80 SMB 58 SSH-Server 61 TCP 65 Schadsoftware 147, 338 Schwachstellenanalyse 29 Schwachstellenscan 77 Schwachstellenscanner 32, 69 spezieller 88 scraper 140 screenshot 123 search 96 Secure Sockets Layer 64 Security Accounts Manager 127 SEH 265, 266, 271 Beschränkung umgehen 269 überschreiben 266, 293 SELF_SIGNED_APPLET 190 Sendmail 191 services 56 sessions 108 SET Bericht 206 Webbedienoberfläche 218 set 101 SET siehe Social-Engineer Toolkit 366

8 setg 102, 144 SET-Konfigurationsdatei 190 SHA1-Prüfsumme 312 SHA256-Prüfsumme 312 Shell Bind 36, 111, 141, 163 irb 144 Meterpreter 143 Reverse 35, 141, 143 Ruby 144 SHELL32.DLL 288 Shellcode 36, 161, 269, 282 show advanced 169 auxiliary 96, 176 exploits 96 options 96 payloads 98 targets 100 Sicherheitskontenverwaltung 127 Signatur 338 Signaturen 147, 154 Simple Mail Transport Protocol 191 Simple Network Management Protocol 63, 343 Single Sign-on 132 Sitzung 108 SMB-Exploit 114 SMB-Login 88 SMBPass 129 SMTP 332 SMTP siehe Simple Mail Transport Protocol SNMP 343 Abtastung 63 Community String 63 Server 63 SNMP siehe Simple Network Management Protocol Social Engineer Toolkit 189, 218 Social Engineering 159, 189 Spear-Phishing 160, 191 Speicheradresse 266 Speicheranforderung dynamische 111 Spuren verwischen 337 SQL Server Browser 346 SQL-Abfrage 222, 250, 256 parametrisierte 224 SQL-Authentifizierung 226 SQL-Injektion 222, 231, 326, 348 manuelle 225 SQLPwnage 230, 327 SQL-Server 122, 221, 248, 327, 344 SSH 61, 112, 332 SSL siehe Secure Sockets Layer Stack 105, 266 Stack-Überlauf 261, 296 Standort 72 Stapelzeigerregister 281 steal_token 133 Stored Procedure 248 Subnetz 329 sudo 318 Surg 277 surg .exe 264 sysinfo 124 Sysinternals-Suite 154 Systembefehl 249 T Tabnabbing 207 Taskmanager 168 Tastatureingaben aufzeichnen 125, 358 emulieren 215 Tastatureingaben aufzeichnen 93 TCP 285 TCP Idle Scan 53 Teensy USB HID 214 Telnet 112, 332 Terminologie 35 Testumgebung 341 TFTP 296 Thread 54, 156 THREADS 177 Threat Modeling 28, 324 timestomp 338 Token 133, 353 Trivial File Transfer Protocol 296 U UAC 312, 318, 359 Ubuntu , 108, 341 Unicode 256 unset 101 unsetg 102 URL-String 223 USB

9 USB-RAM-Stick 214 use 97 use priv 127 User Account Control 312, 318 V Variable deklarieren 305 globale 313 Instanz- 313 Klassen- 313 lokale 313 Verschlüsselung 151, 153 mehrfache 152 version 114 Verzeichnis temporäres 316 Virtualisierungssoftware 343 virtuelle Maschine 342 VMware 341 VNC Sitzung 138 VNC-Scanner 90 VNC-Server 91 Vorbereitungsphase 27, 323 Vorlage wiederverwendbare 197 vulns 77, 85 W Warnmeldung 198, 213 Webangriffsvektor 197 Webanwendung 326, 346 Webapplikation 324 WEBATTACK_ 190 WebDAV 180 Web-Exploit clientseitiger 202 Web-Jacking 207 Webseite bösartige 197 Duplikat 197, 203 fiktive 198 klonen 207 Webserver 204, 207, 324 bösartiger 209 Weidenhamer, Andrew 221 Werth, Thomas 197, 218 White, Scott 221 whois 46 WiFi 239 Windows XP SP2 71, 103, 118, 246, 341 Windows-Authentifizierung 226 Windows-Registry 312 Wireshark 140 Wirtssystem 341 WScript 215 www-data 335 X XML-Datei 52, 76 xp_cmdshell 121, 224, 248, 250, 327 xspy 93 XSS siehe Cross-Site-Scripting xterm-fenster 328 Y Yeti 46 Z Zähler 257 Zeichen alphanumerisches 42 druckbares 42 ungültiges 42, 276, 291 Zeichenkette alphanumerische 263 Zeilenende 256 Zertifikat 318, 349 Zielperson 171, 191, 198 Zovi, Dino Dai 237 Zufälligkeit 289 Zugangsdaten abhören 214 erbeuten 204 Zugangspunkt 218, 237, 242 Zusatzmodul 175 Aufbau

vii Inhaltsverzeichnis 1 Einleitung 1

vii Inhaltsverzeichnis 1 Einleitung 1 vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................

Mehr

13.1 Vorbereitungsarbeiten und Bedienung des Frameworks

13.1 Vorbereitungsarbeiten und Bedienung des Frameworks 543 Dieses Kapitel stellt eine Zusammenfassung der häufigsten Tätigkeiten und verwendeten Befehle in Kurzform dar. Diese Darstellung ist nicht vollständig und soll Ihnen in erster Linie wichtige Anhaltspunkte

Mehr

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp. Germany 2008 Conference http://www.owasp.org/index.php/germany WMAP Metasploit 3.2 Module für Pentester von Webapplikationen Frankfurt, 25.11.08 Hans-Martin Münch it.sec GmbH & Co KG mmuench@it-sec.de

Mehr

Penetration Testing mit MetaSploit

Penetration Testing mit MetaSploit Penetration Testing mit MetaSploit Stefan Schumacher www.sicherheitsforschung-magdeburg.de Chemnitzer Linux-Tage 2012 Über Mich Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme

Mehr

Michael Messner www.dpunkt.de/plus

Michael Messner www.dpunkt.de/plus Michael Messner arbeitet als IT Security Consultant bei der Corporate Technology der Siemens AG in München und führt dort technische Sicherheitsanalysen und Penetrationstests durch. Neben der technischen

Mehr

German Metasploit Framework Tutorial 16. August 2005 dav

German Metasploit Framework Tutorial 16. August 2005 dav German Metasploit Framework Tutorial 16. August 2005 dav Inhalt 1. Einleitung 2. Exploit Datenbank 2.1. Neue Exploits integrieren 3. Payload Datenbank 4. Konfiguration und Anwendungen eines Exploits 4.1.

Mehr

Metasploit Framework Unleashed beyond Metasploit

Metasploit Framework Unleashed beyond Metasploit Metasploit Framework Unleashed beyond Metasploit

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

ANGRIFF. Metasploit. Exploiting Framework the basics

ANGRIFF. Metasploit. Exploiting Framework the basics ANGRIFF MICHAEL MESSNER Metasploit Exploiting Framework the basics Schwierigkeitsgrad: Vor allem im professionellen Pentesting Umfeld nehmen Exploiting Frameworks mittlerweile eine nicht mehr wegzudenkende

Mehr

Neues aus dem DFN-CERT

Neues aus dem DFN-CERT Neues aus dem DFN-CERT März 2003 November 2003 Arbeitskreis Security auf der 39. DFN Betriebstagung Dipl. Inf. Marco Thorbrügge Agenda Top 20 der Windows-/Unix-Schwachstellen Kurzübersicht Schwachstellen

Mehr

Profil von Patrick van Dijk

Profil von Patrick van Dijk Profil von Patrick van Dijk www.xantavia.net 15. Juli 2015 Stark gekürzte Version des Profils, mit wenigen Projekten im Fokus. Die vollständige Liste befindet sich auf der Webseite xantavia.net. 1 Inhaltsverzeichnis

Mehr

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich Hacking InfoPoint 07.12.2005 Jörg Wüthrich Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow 07.12.2005 Infopoint - Hacking

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs

E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs E rk e n n u n g s c h ä dlic h e r We b s e it e n Armin Büscher, Malware Analyst @ G Data Security Labs S c h ä dlic h e We b s e ite n Heutzutage Infektionsvektor #1 Ein einziger Besuch auf einer präparierten

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

DIE KUNST DER DIGITALEN VERTEIDIGUNG

DIE KUNST DER DIGITALEN VERTEIDIGUNG DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken

Mehr

Profil von Patrick van Dijk. www.xantavia.net 15. Juli 2015

Profil von Patrick van Dijk. www.xantavia.net 15. Juli 2015 Profil von Patrick van Dijk www.xantavia.net 15. Juli 2015 1 Inhaltsverzeichnis 1 Person 3 1.1 Primärfähigkeiten............................... 3 2 Fähigkeiten 3 2.1 Projektmanagement.............................

Mehr

Profil von Patrick van Dijk

Profil von Patrick van Dijk Profil von Patrick van Dijk www.xantavia.net 15. Juli 2015 Inhaltsverzeichnis 1 Person 2 1.1 Primärfähigkeiten............................... 2 2 Fähigkeiten 2 2.1 Programmierung...............................

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

ANGRIFF. Metasploit Fixing the framework. All diese Automatismen helfen allerdings

ANGRIFF. Metasploit Fixing the framework. All diese Automatismen helfen allerdings ANGRIFF MICHAEL MESSNER Metasploit Fixing the framework Schwierigkeitsgrad: Die praktische Anwendung des Metasploit Exploiting Frameworks bietet enorme Möglichkeiten zur Vereinfachung eines Pentests. Dazu

Mehr

Profil eines Entwicklers

Profil eines Entwicklers Profil eines Entwicklers 15. Juli 2015 Inhaltsverzeichnis 1 Person 2 1.1 Primärfähigkeiten............................... 2 2 Fähigkeiten 2 2.1 Programmierung............................... 2 2.2 Datenbanken.................................

Mehr

Willkommen zum Security Day 2012

Willkommen zum Security Day 2012 Willkommen zum Security Day 2012 Willkommen zum ITSeCX 2012 Workshop System Exploitation Workshop Überblick Metasploit Framework kennenlernen Awareness und Wissen über moderne Angriffswerkzeuge schärfen

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Vorlesung IT-Security

Vorlesung IT-Security Vorlesung IT-Security Duale Hochschule Baden-Württemberg Stuttgart Wirtschaftsinformatik WWI2009A / WWI2009B, 6. Studienhalbjahr Informationstechnologie IT-Security, Teil 3/3 06.06.12 Seite 1 06.06.2012

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

5.15 In lokale Netzwerke über das Internet eindringen

5.15 In lokale Netzwerke über das Internet eindringen 222 5 Anwendungsszenarien Abschnitten deutlich gemacht. In unserem Beispiel war die Windows-Firewall ständig eingeschaltet. Die Datei Backdoor.exe wurde mit dem Online-Virenscanner von Trend Micro geprüft,

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Netzwerksicherheit Übung 9 Websicherheit

Netzwerksicherheit Übung 9 Websicherheit Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

David Kennedy. Jim O Gorman. Devon Kearns. Mati Aharoni. Metasploit. Die Kunst des Penetration Testing

David Kennedy. Jim O Gorman. Devon Kearns. Mati Aharoni. Metasploit. Die Kunst des Penetration Testing David Kennedy Jim O Gorman Devon Kearns Mati Aharoni Metasploit Die Kunst des Penetration Testing Kapitel 1 Grundlagen des Penetrationstests Penetrationstests ermöglichen es, Methoden zu simulieren, die

Mehr

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

Inhaltsverzeichnis. 2 E-Mail-Server 59 2.1 E-Mail-Grundlagen... 59 2.1.1 Ein Blick auf den Briefkopf... 60

Inhaltsverzeichnis. 2 E-Mail-Server 59 2.1 E-Mail-Grundlagen... 59 2.1.1 Ein Blick auf den Briefkopf... 60 Inhaltsverzeichnis 1 Einführung 15 1.1 Internet und Intranet........................... 15 1.2 Entwicklung des Internet......................... 16 1.3 TCP/IP................................... 21 1.3.1

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

Check Point FireWall-1 /VPN-1

Check Point FireWall-1 /VPN-1 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Uwe Ullmann Check Point FireWall-1 /VPN-1 I Für wen ist das Buch

Mehr

The Social Engineer Toolkit SET

The Social Engineer Toolkit SET The Social Engineer Toolkit SET B Day 0x7DD By PresenterMedia.com Who Am I Security Evangelist in der Oel und Gas Industrie 42 + 2 Jahre alt CISSP und GCFA (GIAC Certified Forensic Analyst) Diverse Microsoft

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

Magdeburger Journal zur Sicherheitsforschung. Penetrationstests mit Metasploit

Magdeburger Journal zur Sicherheitsforschung. Penetrationstests mit Metasploit Magdeburger Journal zur Sicherheitsforschung Gegründet 2011 ISSN: 2192-4260 Herausgegeben von Stefan Schumacher und Jan W. Meine Meine Verlag Wissenschafts-, Sach- und Fachbuchverlag, Magdeburg Dieser

Mehr

Linux 07. Linux WS 04/05 by www.realtec.de - 1 -

Linux 07. Linux WS 04/05 by www.realtec.de - 1 - 1. Was tun, wenn root-password vergessen: 1) - neu booten bis Bootmanager - im Grub anhalten - Parameterliste ergänzen mit "init = /bin/bash" => nur über die bash wird gestartet => Tastaturbelegung ändert

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Web Hacking - Angriffe und Abwehr

Web Hacking - Angriffe und Abwehr Web Hacking - Angriffe und Abwehr UNIX-Stammtisch 31. Januar 2012 Frank Richter Holger Trapp Technische Universität Chemnitz Universitätsrechenzentrum Motivation (1): Für uns Lehrveranstaltung: Techniken

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

AVG 2012 nach 2013 Migration im Netzwerk

AVG 2012 nach 2013 Migration im Netzwerk JAKOBSOFTWARE DOKumenTATion AVG 2012 nach 2013 Migration im Netzwerk Eine Netzwerkinstallation mit der AVG Remote-Verwaltung und AVG Clients von 2012 auf 2013 aktualisieren (upgraden) JAKOBSOFTWARE Robert-Bosch-Breite

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr

Advanced Exploiting. tk, tk@trapkit.de IT-DEFENSE 2005

Advanced Exploiting. tk, tk@trapkit.de IT-DEFENSE 2005 Advanced Exploiting tk, tk@trapkit.de IT-DEFENSE 2005 Stand der Dinge Schutzmechanismen werden ausgereifter (Netz/Host) Trend zu mehr Komplexität ( ( CP AI/WI, Parser, ) Logische Konsequenzen für Angreifer:

Mehr

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe Vorwort zur 2. Ausgabe Vorwort zur Erstausgabe xv xix I Die Grundlagen 1 Einführung 3 1.1 Sicherheitsgemeinplätze.......................... 3 1.2 Auswahl eines Sicherheitskonzepts.....................

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Metasploit 2 the max

Metasploit 2 the max ANGRIFF MICHAEL MESSNER Metasploit 2 the max Schwierigkeitsgrad: Folgendes Szenario: Sie kommen zu einem Auftraggeber, um einen internen Penetrationstest durchzuführen. Nachdem Sie ihre Pentesting Frameworks

Mehr

Task: Web-Anwendungen

Task: Web-Anwendungen Task: Web-Anwendungen Inhalt Einfachen Scan von Webanwendungen ausführen Fine-Tuning für Scan von Web-Anwendungen Anpassung Scanner Preferences Anpassung NVT Preferences Einleitung Copyright 2009-2014

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

6.6 Erweiterte Metasploit-Resource-Skripte

6.6 Erweiterte Metasploit-Resource-Skripte 264 6 Automatisierungsmechanismen und Integration von 3rd-Party-Scannern durch die vorhandene Benutzerinteraktion häufig essenziell, eine möglichst schnelle und sichere Prozessmigration durchzuführen.

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

vii Inhalt 0x100 Einführung 1 0x200 Programmierung 7

vii Inhalt 0x100 Einführung 1 0x200 Programmierung 7 vii 0x100 Einführung 1 0x200 Programmierung 7 0x210 Was ist Programmierung?..................................... 8 0x220 Pseudocode................................................ 9 0x230 Kontrollstrukturen.........................................

Mehr

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2 Effektive Sicherheitstests selbst durchführen Autor: Martin Schagerl Letzte Änderung am 17.07.2012 Version 1.2 Lexon e.u., Inh. Martin Schagerl, Holzing 52, A 3252 Bergland T: +43 / 676 / 7119622, E: office@lexon.at,

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Open Source Security Tools

Open Source Security Tools Open Source Security Tools Berlin, 17.03.2014 Daniel Hallen, Malte Leek Kontakt: dhallen@dahamoo.com, mleek@dahamoo.com Dahamoo GmbH Adenauerallee 104, 53113 Bonn/Germany Tel.: +49 228 929 82560 Web: www.dahamoo.com

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe y Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: November 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr