Praktikum IT-Sicherheit



Ähnliche Dokumente
Praktikum IT-Sicherheit

Praktikum IT- Sicherheit

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Praktikum IT-Sicherheit

ANLEITUNG NETZEWERK INSTALATION

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.

BSV Software Support Mobile Portal (SMP) Stand

Adminer: Installationsanleitung

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Web Interface für Anwender

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

e-books aus der EBL-Datenbank

Bedienungsanleitung BITel WebMail

COSIDNS 2 ISPconfig3. Version 0.1 ( )

Anleitung: Confixx auf virtuellem Server installieren

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

So die eigene WEB-Seite von Pinterest verifizieren lassen!

Guide DynDNS und Portforwarding

0. VORBEMERKUNG VORBEREITUNG DES SYSTEMS INSTALLATION UND KONFIGURATION VON PD-ADMIN Installation...3

Wie starte ich mit meinem Account?

Shellfire PPTP Setup Windows 7

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Anleitung für Vermieter

Live Update (Auto Update)

Lizenzen auschecken. Was ist zu tun?

Bedienungsanleitung für den SecureCourier

Partnerportal Installateure Registrierung

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Handbuch Synology-Server Einrichten / Firewall

Internationales Altkatholisches Laienforum

Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten:

-Bundle auf Ihrem virtuellen Server installieren.

Virtual Private Network

2015 conject all rights reserved

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Shellfire L2TP-IPSec Setup Windows XP

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Online-Zugang zum EOM. Anleitung

ICS-Addin. Benutzerhandbuch. Version: 1.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

System-Update Addendum

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Clientkonfiguration für Hosted Exchange 2010

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

POP -Konto auf iphone mit ios 6 einrichten

Umstellung und Registrierung Release

Datenaustausch mit dem BVK Data Room

Anleitungen zum Publizieren Ihrer Homepage

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Praktikum IT-Sicherheit

Installation und Bedienung von vappx unter Android

Netzwerkeinstellungen unter Mac OS X

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Registrierung am Elterninformationssysytem: ClaXss Infoline

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Wie erreiche ich was?

FTP-Server einrichten mit automatischem Datenupload für

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Benutzerhandbuch - Elterliche Kontrolle

Handbuch zum Verschlüsselungsverfahren

Anbieter auf dem Foto-Marktplatz werden

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

ERSTE SCHRITTE.

Intranet Moodle

4.1 Download der App über den Play Store

Pflegende Angehörige Online Ihre Plattform im Internet

Internet-Wissen. Browser:

Installation und Sicherung von AdmiCash mit airbackup

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Sichern der persönlichen Daten auf einem Windows Computer

Anmeldung zu Seminaren und Lehrgängen

versand mit Microsoft Outlook bzw. Mozilla Thunderbird

Tutorial -

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Anleitung zum Online-Monitoring für Installateure

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

TeamSpeak3 Einrichten

HostProfis ISP ADSL-Installation Windows XP 1

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Beispiel Zugangsdaten -Konto

terra CLOUD IaaS Handbuch Stand: 02/2015

Übertragung von ArcGIS Desktop 10.1 Concurrent Use Lizenzen auf zwei oder mehr Lizenzmanager (Juni 2013)

Anmeldung für die Prüfung T079 am 10. Februar 2016

M-net -Adressen einrichten - Apple iphone

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

Proxyeinstellungen für Agenda-Anwendungen

Transkript:

IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Footprinting Footprinting stellt bei Sicherheitstests oder vor einem Angriff die Phase der Informationsbeschaffung dar, durch die IP- Adressen, Hostnamen, DNS-Einträge und vieles mehr in Erfahrung gebracht werden sollen. In diesem Versuch werden einige Onlinequellen angezapft, um gezielt solche Informationen über ein Unternehmen zu erhalten. B.Sc. AI, WI M.Sc. AI M.Sc. EB

Einleitung Das Internet stellt einen globalen Raum des Informationsaustausches dar, in dem Nutzer durch ihre scheinbare Anonymität, leichtsinniger mit Informationen umgehen als in der Realität. Administratoren geben z.b. sensible Daten über die IT-Infrastruktur ihres Unternehmens preis, ohne an mögliche Folgen zu denken. Bei Problemlösungen werden Internetforen, das Usenet oder andere Plattformen herangezogen, auf denen zum Teil ganze Konfigurationen veröffentlicht werden. Auch bei der Registrierung einer Internetdomain werden Daten verlangt, die später öffentlich verfügbar sind. Durch all diese Informationen sind Rückschlüsse auf die Positionen von Angestellten in einem Unternehmen, auf die Vergabepolitik von IP-Adressen oder auf die eingesetzte Software möglich. Dies zeigt, dass von vielen Unternehmen wichtige Daten im Internet öffentlich verfügbar sind und nur nach ihnen gesucht werden muss. Nachdem eine intensive Datensammlung betrieben wurde, kann in einem nächsten Schritt eine direkte Interaktion mit den gefundenen Systemen beginnen, um diese z.b. auf mögliche Schwachstellen hin zu untersuchen, die dann zur Kompromittierung der Systeme ausgenutzt werden können. Zugangsdaten System: Debian GNU/Linux Benutzername: student Passwort: student Netzwerkplan Wichtiger Hinweis Ein Großteil der in diesem Versuch gestellten Aufgaben benötigt einen internetfähigen Computer. Da innerhalb der virtuellen Maschinen des SecLab kein Zugriff auf das Internet möglich ist, müssen diese Aufgabenteile auf Ihrem Computer durchgeführt werden. Für eine erfolgreiche Aufgabenbearbeitung wird eine Internetverbindung und ein Webbrowser vorausgesetzt. Alle Aufgaben, die einen Internetzugang benötigen und somit außerhalb der virtuellen Maschinen des SebLab durchzuführen sind, werden im Folgenden durch das Wort INTERNET gekennzeichnet. 2

Aufgabe 1: Suchmaschinen (Google) (INTERNET) Eine wichtige Informationsquelle im Internet stellen Suchmaschinen dar, die meist schnell und effizient die gesuchte Antwort liefern. Aus diesem Grund ist es interessant, Suchmaschinen als erste Quelle heranzuziehen und die Suche mit bestimmten Parametern zu optimieren. a) Erläutern Sie, wie der nachfolgende Suchbefehl von Google interpretiert wird bzw. was bei dieser Suche berücksichtigt wird: +"hs-fulda" +rz inurl:informatik +filetype:txt b) Versuchen Sie mit Hilfe von Google Servernamen und IP-Adressen der Hochschule Fulda in Erfahrung zu bringen. Verwenden Sie dabei gezielt die in der Vorbereitung erwähnte Syntax von Google-Anfragen und notieren Sie Ihre Ergebnisse. Aufgabe 2: Usenet (Google) (INTERNET) Neben der Suche auf Webseiten bietet Google die Möglichkeit, über Google-Groups das Usenet zu durchsuchen. Das Usenet ist wie Foren eine wichtige Quelle zum Informationsaustausch und wird gerne bei Problemlösungen herangezogen. a) Welche Keywörter stehen in Google-Groups zur Verfügung, um die Suche zu optimieren? (Hinweis: Schauen Sie sich die erweiterte Suche und die Hilfe zu Google-Groups an). 3

b) Versuchen Sie über Google-Groups, unter Verwendung der in Aufgabe a gefundenen Keywörter, weitere Server bzw. IP-Adressen der Hochschule Fulda in Erfahrung zu bringen und schreiben Sie diese auf. Aufgabe 3: Auswertung des Quelltextes einer Webseite Führen Sie diese Aufgabe in der virtuellen Maschine des SecLab durch. Im Quelltext einer Webseite finden sich oft interessante Informationen wieder, die eigentlich nicht für die Öffentlichkeit zugänglich sein sollten. Bei der Entwicklung einer Webseite wird meist nur die fertige Webseite betrachtet und die eingebetteten Kommentare geraten in Vergessenheit. Genau diese Kommentare sind im Folgenden Gegenstand der Betrachtung. a) Laden Sie die Webseite, die unter der URL www.test.test in der virtuellen Maschine verfügbar ist, mit dem Tool wget herunter. Verwenden Sie dabei die im Vorbereitungsblatt genannten Optionen. Öffnen Sie das Terminal auf dem Desktop der virtuellen Maschine Sie befinden sich in Ihrem Home-Verzeichnis Wechseln Sie in den Unterordner Webseite (cd Webseite) Verwenden Sie wget zum Herunterladen der Webseite (Bsp.: wget -r -l1 http://www.test.test) b) Aus wie vielen Einzelseiten besteht die gesamte Webseite und welcher Befehl wurde zum Herunterladen verwendet? c) Führen Sie nun eine Kommentarsuche über alle heruntergeladenen Seiten durch. Benutzen Sie dazu die Befehle find oder grep unter Verwendung von regulären Ausdrücken. Wenden Sie den Befehl auf alle HTML-Dateien im Verzeichnis Webseite an. 4

Aufgabe 4: Whois und Host (INTERNET) a) Finden Sie über die Webseite www.whois.net den Inhaber der Domain www.hs-fulda.de heraus. Notieren Sie sich dessen Namen und Kontaktdaten, die in einem möglichen nächsten Schritt für Social-Engineering genutzt werden könnten. b) Wurden bei der Registrierung der Domain www.hs-fulda.de mögliche zuständige Nameserver hinterlegt, die im Netzwerk der Hochschule Fulda untergebracht sind? Ist dies der Fall, so notieren Sie sich deren vollständige Hostnamen und IP-Adressen. Aufgabe 5: E-Mail Header Führen Sie diese Aufgabe in der virtuellen Maschine des SecLab durch. Wenn eine E-Mail versandt wird, wird sie auf ihrem Weg vom Sender zum Empfänger von mehreren Zwischenstationen weitergeleitet. Diese Sprünge werden als Received: im email-header vermerkt. Im Folgenden wird der email- Header einer System2Teach email der Hochschule Fulda genauer analysiert, um die Hostnamen der Mailserver zu erhalten. Viele email-programme bieten dem Anwender die Möglichkeit, den email-header einzusehen. An dieser Stelle wurde jedoch bereits ein email-header aus einer email extrahiert und ist in der virtuellen Maschine verfügbar. Er ist in der Datei email.txt enthalten, die sich direkt auf dem Desktop befindet. a) Notieren Sie die Zwischenstationen in der Reihenfolge, in der die E-Mail über diese geleitet wurde. 5

Aufgabe 6: archive.org (INTERNET) Die Webseite archive.org führt Speicherungen von Momentaufnahmen digitaler Daten durch, zu denen Webseiten, aber auch Usenet-Beiträge zählen. Es besteht somit die Möglichkeit, einen Snapshot einer Webseite aus der Vergangenheit einzusehen, um so an interessante Daten zu gelangen, die möglicherweise beim Erstellungszeitpunkt des Snapshots im Internet verfügbar waren. a) Begeben Sie sich auf die Webseite archive.org und suchen Sie über Take Me Back nach einem Snapshot der Domain www.hs-fulda.de. b) Finden Sie über ältere Snapshots die Domain heraus, unter der die Webseite in der Vergangenheit erreichbar war und notieren Sie sich diese. c) Ist die alte Domain der Hochschule Fulda noch erreichbar und auch auf die Hochschule Fulda registriert? Prüfen Sie die Erreichbarkeit mit Hilfe eines Webbrowsers und die Registrierung über die Webseite www.whois.net. 6