Die Recherche
Ich habe sehr viel Zeit investiert, um entsprechende Einstiege in die Welt des "Hackings" zu finden und auch entsprechende Weiterbildungen gesucht. Es gab/gibt im deutschsprachigen Raum kaum bzw. wenige hilfreiche Ressourcen, mit denen man starten kann.
Klar, man kann sich Bücher kaufen und diese durcharbeiten und dann schauen wo die Reise hinführt. Für mich ist das allerdings nicht der passende Weg gewesen, da man schnell die Motivation verliert. Denn ganz wichtig, man kann in dem Themengebiet wirklich nur gut vorankommen, wenn man praktische Übungen bekommt und sich daran Wissen aneignet.
Die ersten "Gehversuche"
Über einige englische Foren bin ich zu "Hack the Box" gekommen. Schaut euch die Seite an und ihr werdet feststellen, dass man schon für die Registrierung eine kleine Hürde nehmen muss. Mir wurde schnell klar, dass HTB nicht der ideale Einstieg ist, wenn man zuvor noch wenig, bis keine Erfahrungen hat.
Nach der erfolgreichen Registrierung konnte man dann direkt starten und bekommt auch einen guten Einstieg mit ersten virtuellen Maschinen. Allerdings ist es ohne großes Hintergrundwissen nicht wirklich einfach und man muss viel recherchieren.
Naja, das habe ich dann auch schnell gelassen und einfach weiter recherchiert....
Über Projekte, in denen ich arbeitete konnte ich dann entsprechend Kontakte zu Menschen im IT Security bzw IT Pentesting Bereich knüpfen und habe diese befragt, wie man am besten "startet". Das war letztendlich der Gamechanger und ich bin zur Pentesting Academy gekommen. Der angebotene Content ist sehr umfassend. Das ist erstmal erschlagend und man braucht eine Weile, bis man eine Übersicht hat. Der große Vorteil an der Academy sind die vielen Online Labs. Man kann alles im Browser durchführen und benötigt keine eigene virtuelle Maschine oder muss sich per VPN einwählen. Das ist super entspannt. Ihr könnt direkt auf der Seite schauen, welche Videokurse zur Verfügung stehen. Hier eine kleine Übersicht (die ist allerdings nicht vollständig):
- Attacking and Defending Active Directory
- Linux Forensics
- Pentesting with Metasploit
- Wi-Fi Security and Pentesting
- USB Forensics and Pentesting
- Pentesting Challenges
- Web Application Pentesting
- Network Pentesting
- Powershell for Pentesters
- Windows Forensics
- Traffic Analysis: TSHARK Unleashed
- uvm....
Desweiteren gibt es noch die sogenannten "RED TEAM LABS". Hier bekommt man nach erfolgreicher Beendigung entsprechende Zertifikate. Ich habe mir bisher nur "Attacking Active Direcotry with Linux" angeschaut und erfolgreich abgeschlossen. Die Inhalte waren sehr gut aufbereitet und es macht total viel Spaß "Flag" für "Flag" zu finden und abzugeben. Die Videos und die entsprechenden PDF-Dateien kann man herunterladen und dann auch behalten. Mir hat das einen enormen Schubser in die richtige Richtung gegeben und letztendlich hat es mir aufgezeigt, wo ich noch Defizite bzw. gar kein Wissen besitze. Der einzige Nachteil an der Sache ist, dass man für die "RED TEAM LABS" separat zahlen muss und diese nicht in der Subscription enthalten sind.
Man kann mit der Academy sehr viel Zeit verbringen und sein Wissen enorm erweitern. In Foren liest man oftmals Vergleiche zu anderen Angeboten und die Academy wird nicht als "Einsteigerfreundlich" bezeichnet. Da kann ich zu einem gewissen Grad auch zustimmen, denn ohne meine Berufserfahrung wären einige Themen doch hart zu verstehen gewesen. Gerade das Thema "Netzwerk" ist nicht ohne und man muss schon eine solide Basis an Wissen mitbringen, damit man Fortschritte erzielen kann.
In der Academy bin ich immer noch aktiv und nutze diese auch regelmäßig. Ich habe trotzdem noch weiter recherhiert und bin auf die Seite TryHackMe gestoßen.
Ich nehme es gleich vorweg...die Seite ist mega! Es gibt Lernpfade und sog. Räume. Man bekommt Wissen von Level 0 bis Level Experte angeboten. Also habe ich mich angemeldet. Man kann TryHackMe kostenfrei nutzen, hat aber diverse Einschränkungen, mit denen man schnell die Lust verliert. Also habe ich auch hier eine Subscription geholt (10$ im Monat). Die Subscription ist jeden Dollar wert. Ich finde das Preis-/Leistungsverhältnis ist einmalig.
Eine ordentliche Einführung und entsprechende Erklärungen/Anleitungen wie man mit der Plattform interagiert und umgeht sind selbstverständlich und sehr gut aufgebaut. Auch bei THM hat man die Möglichkeit sich per VPN zu verbinden und mit seiner eigenen Maschine oder seinem Notebook die einzelnen Räume zu bestreiten. Ich finde allerdings die "AttackBox" am angenehmsten. Diese wird direkt im Browser bereitgestellt und bietet alles was man für die Räume benötigt. Man kann also jederzeit starten ohne große Vorbereitungen und kann somit auf unterschiedlichen Endgeräten die Seite nutzen. Für die Motivation gibt es für festgelegte Herausforderungen "Badges". Als kleines Belohnungssystem finde ich das sehr schön und man freut sich einfach, wenn man sich einen Badge geholt hat.
THM ist ein gelungenes Gesamtpaket und ich bin sehr begeistert! Ich kann euch diese Seite für den Einstieg sehr ans Herz legen.
Hier der Link zu meinem THM Profil: https://tryhackme.com/p/Crushi
Weitere Seiten zum Thema "Hacking" bzw. Pentesting
Ähnlich wie Udemy gibt es noch die ETH Academy: ETH Academy
Ich habe mir hier den Kurs "Certified Red Team Expert - A Complete Red Team Training With Real World Attacks" geholt. Ich kann diesen aber nicht so sehr empfehlen, der Kurs ist sehr trocken und man hat viele einzelne Videos ohne Interaktion.
Hier gilt -> ohne Übungen kann man das vermittelte Wissen nicht vertiefen.
Weitere Videokurse gibt es bei der TCM Security Academy: TCM Security Academy.
Ich habe mir hier die Kurse "Practical Ethical Hacking" ; "External Pentest Playbook"; "Windows Privilege Escalation for Beginners"; "Linux 101" und "Practical Malware Analysis & Triage" geholt und bin sehr zufrieden was den Inhalt angeht! Ich kann die beiden Kurse uneingeschränkt empfehlen und würde diese auch wieder kaufen!
Eine weitere Empfehlung ist die Seite iNE
Hier bin ich aktuell noch nicht aktiv. Ich finde es sehr interessant, denn in Zusammenhang mit dieser Seite stehen die Zertifikate von eLearn Security, welche sehr praxisorientiert und sehr anerkannt sind.
Hier möchte ich mit dem "eLearnSecurity Junior Penetration Tester" starten.
Zur Vorbereitung auf diverse Security Zertifikate: CertMike - Free Security Certificates
Hier habe ich mich für die "Free Study Group" für das Zertifikat von CompTIA PenTest+ registriert und erhalte regelmäßige E-Mails. In den Mails ist für jede Woche ein Lernplan enthalten, der so eine Art rote Faden vorgibt.
Ich bin mir sicher, dass ich dem ein oder anderem mit diesen Informationen entsprechend den Einstieg in die Welt des Pentesting erleichtern kann. Über so eine kurze Übersicht hätte ich mich zum damaligen Start sehr gefreut und das hätte mir sicher auch viel an Recherche erspart.
Schaut euch doch auch gerne meine andere Seite mit weiteren nützlichen/sinnvollen Ressourcen an. KLICK! :-)
Was ist überhaupt nmap?
nmap steht für Network Mapper und ist ein Tool zum Scannen von Netzwerken und zur Erkennung von Hosts, das bei verschiedenen Schritten von Penetrationstests sehr nützlich ist. Nmap ist ein freies, quelloffenes und vielseitiges Tool, welches auf vielen verschiedenen Betriebssystemen wie Windows, Linux, BSD, etc. ausgeführt werden kann.
Viele System- und Netzwerkadministratoren nutzen es für Routineaufgaben wie Netzwerkinventarisierung, Verwaltung von Diensten, Upgrade-Planung und Überwachung der Betriebszeit von Hosts oder Diensten.
Für welche Zwecke kann nmap verwendet werden?
...um die aktiven Hosts im Netzwerk zu erkennen (Host Discovery)
...um offene Ports auf dem Host aufzuspüren (Port Discovery oder Enumeration)
...um die Software und die Version des jeweiligen Ports zu erkennen (Service Discovery)
...um das Betriebssystem, die Hardware-Adresse (MAC-Adresse) und die Software-Version zu ermitteln
...für Erkennung von Schwachstellen und Sicherheitslücken (nmap-Skripte)
nmap Scanverfahren
TCP SYN-Scan: Standard-Scan. Der Vorteil dieses Scans ist, dass er die Verbindungen nicht unterbricht, was ihn diskret macht. Er sendet ein SYN-Paket und wartet auf eine Antwort, als ob er eine Verbindung öffnen wollte.
Eine SYN/ACK-Antwort zeigt an, dass der Port zuhört (offen ist), während ein RST (Reset) anzeigt, dass er nicht zuhört oder gefiltert ist.
TCP Connect Scan: Er stellt eine Verbindung mit dem entfernten Rechner her, was mehr "Lärm" verursacht.
UDP-Scan: Obwohl die meisten Dienste auf TCP basieren, werden auch UDP-Dienste häufig verwendet. DNS, SNMP oder DHCP sind die gängigsten Beispiele. Der UDP-Scan kann mit einem TCP-Scan kombiniert werden.
TCP ACK-Scan: Er wird verwendet, um Firewall-Regelsätze zu erstellen und festzustellen, ob sie zustandsabhängig sind oder nicht und welche Ports gefiltert werden.
TCP Idle Scan: Hierbei werden Pakete an ein Ziel gesendet, wobei eine gefälschte IP-Adresse verwendet wird. Die Geräte, die für diese Art von Scan verwendet werden, heißen Zombies.
Hilfreiche Syntax für verschiedene Scanmöglichkeiten
Scan-Typen
-sS / sT / sA / sW / sM > Scannt TCP SYN/Connect/ACK/Windows/Maimon
-sN / sF / sX > Scannt TCP Null, FIN, Xmas
-sU > Scannt UDP
Dienste- und Versionserkennung
-sV > Testet die offenen Ports, um herauszufinden welcher Dienst in welcher Version "dahinter" steckt
-A > Aktiviert Betriebssystem- und Versionserkennung
Spezifizierung der zu scannenden Port
-p <Port-Range> > Scannt die spezifizierten Ports; Beispiel: -p 22; -p 1-1024
-p > Scannt alle Ports
-Pn > Deaktiviert die Erkennung von Hosts und zwingt nmap, jedes System so zu scannen, als ob es aktiv wäre: sehr nützlich, um versteckte Dienste zu entdecken
Reporting
-oX MeinBericht.xml > Der Bericht wird im XML-Format generiert
xsltproc MeinBericht.xml -o MeinBericht.html > Konvertiert den XML Bericht ins HTML-Format
Offene Ports eines Systems finden
Befehl: nmap -v -n <Ziel-IP>
Beschreibung: Wir scannen die mitgegebenen IP-Adresse ohne Namensauflösung (-n) und durch den Schalter -v bekommen wir angezeigt, was Nmap bisher gefunden hat.
-v = verbose (ausführlich)
-n = keine DNS-Namensauflösung
Service Fingerprinting
Befehl: nmap -sV -n <Ziel-IP>
Beschreibung: Scan der genannten Ziel-IP mit entsprechender Versionserkennung (-sV) und keiner Namensauflösung (-n)
-sV = Versionserkennung
-n = keine DNS-Namensauflösung
Service Fingerprinting für bestimmten Port
Befehl: nmap -sV -p 80 <Ziel-IP>
Beschreibung: Scan der genannten Ziel-IP mit entsprechender Versionserkennung für den Port 80 (http)
Kompletter Scan (dauert lange)
Befehl: nmap -p -A -v -sS -U -Pn -sV <Ziel-IP>
TCP/UDP Dienst-Scan
Befehl: nmap -p -v -A -sS -sU <Ziel-IP>
Scannen der 20 meistgenutzten UDP-Ports
Befehl: nmap -sU --top-port 20 <Ziel-IP>
Grundbegriffe verstehen
- Vulnerability - eine Schwachstelle, die es einem Hacker/Pentester erlaubt, in ein System einzubrechen / die Sicherheit eines Systems zu kompromittieren.
- Exploit - Code, der es einem Hacker/Pentester erlaubt, ein verwundbares System auszunutzen.
- Payload - tatsächlicher Code, der nach der Ausnutzung der Vulnerability (Schwachstelle) auf dem System läuft.
Typischer Prozess einer Kompromittierung
→ Scannen der IP-Adresse, um Ports und Dienste zu finden
→ Identifizieren eines verwundbaren Dienstes und finden eines öffentlichen Exploits
→ Exploit ausführen, kompromittieren, Post-Exploit
Scannen um offene Ports und Dienste zu finden
→ Um offene Ports/Dienste zu finden, eigenen sich "Werkzeuge" wie z.B. Nmap
→ Mit sogenannten Port-Scannern kann man die Remote-Dienste ausfindig machen
→ Nachdem man die offnen Ports gefunden hat, kann der Dienst nochmal genauer untersucht werden, um das Produkt oder die Version herauszufinden
Gängige Ports und Protokolle
→ TCP
- FTP (21)
- SSH (22)
- Telnet (23)
- SMTP (25)
- DNS (53)
- HTTP (80) / HTTPS (443)
- POP3 (110)
- SMB (139 + 445)
- IMAP (143)
→ UDP
- DNS (53)
- DHCP (67,68)
- TFTP (69)
- SNMP (161)
Aufgaben RED TEAM
- Offensive Security
- Ethical Hacking
- Exploiting Vulnerabilites
- Penetration Tests
- Black Box Testing
- Social Engineering
- Web App Scanning
Aufgaben BLUE TEAM
- Defensive Security
- Infrastructure Protection
- Damage Control
- Incident Response (IR)
- Operatioanl Security
- Threat Hunters
- Digital Forensics
Basic IT Skills
⇒ Professor Messer’s CompTIA 220-1001 and 220-1002 A+ Training Course
Netzwerk Skills
⇒ Professor Messer’s CompTIA N10-007 Network+ Course
⇒ TOTAL: CompTIA Network+ Certification
Linux Skills
⇒ The Complete Linux for Ethical Hackers Course for 2019
Coding Skills
Basic Hacking + AD Skills
⇒ Full Ethical Hacking Course - Beginner Network Penetration Testing
Web App
Wireless
⇒ Tutorial: How to Crack WPA/WPA2
Types of Attacks (OSI-Layer)
1. Physical ⇒ Sniffing
Purpose: Media, signal and binary transmission
Protocol/Technology: RS-232, RJ45, V34, 100BASE-TX, SDH, DSL 802.11
2. Data Link ⇒ Spoofing
Purpose: Physical addressing
Protocol/Technology: Ethernet, 802.11, MAC/LLC, VLAN, ATM, HDP, Fibre Channel, Frame Relay, HDL, PPP, Q921, Token Ring
3. Network ⇒ Man-In-The-Middle
Purpose: Path determination and logical addressing
Protocol/Technology: IP, ARP, IPsec, ICMP, IGMP, OSPF
4. Transport ⇒ Reconnaissance
Purpose: End-to-end connections and reliability
Protocol/Technology: TCP, UDP, SCTP, SSL, TLS
5. Session ⇒ Hijacking
Purpose: Interhost communication
Protocol/Technology: Session establishment in TCP, SIP, RTP, RPC-Names pipes
6. Presentation ⇒ Phising
Purpose: Data representation and encryption
Protocol/Technology: Recognizing data HTML, DOC, JPEG, MP3, AVI, Sockets
7. Application ⇒ Exploit
Purpose: Network process to application
Protocol/Technology: DNS, WWW/HTTP, P2P, EMAIL/POP, SMTP, Telnet, FTP
Penetration Tester sind im Unternehmensumfeld gefragt.
Innerhalb der IT-Sicherheitswelt gibt es wohl kaum einen interessanteren und gleichzeitig herausfordernden Job, als den des professionellen Penetration Testers - oder Ethical Hackers, wie die Tätigkeit auch gerne bezeichnet wird. Pentester und Ethical Hacker werden im Grunde dafür bezahlt, (legal) in ein Computer-Netzwerk (oder auch einzelne Devices) einzubrechen.
Was ist ein Penetrationstest?
Ein Penetrationstest (auch Pentest genannt) ist ein autorisierter, simulierter Cyberangriff, der durchgeführt wird, um die Sicherheit des Systems zu bewerten.
Die folgenden Eigenschaften definieren einen Penetrationstest...
- Autorisierung: Es handelt sich um einen autorisierten Cyberangriff
- Vertrauenswürdiger Insider: Der Test wird von einer Person innerhalb der Organisation durchgeführt.
- Simulation: Nachahmung einer möglichen Ausnutzung von Sicherheitslücken
- Evaluation: Bewertung der Gesamtsicherheit des Systems
⇒ Beantwortet die Fragen - Ist es möglich in die Umgebung einzudringen?
Phasen der Penetrationstests
- Erkundung: Sammeln von Informationen über das Zielsystem
- Scannen: Gewinnen von mehr Wissen über die Umgebung
- Zugang erhalten: Angreifer verschafft sich Zugang und nutzt das Zielsystem aus
- Aufrechterhaltung des Zugangs: Beharrlich im Zielsystem bleiben
- Spuren verwischen: Angreifer verwischt die Spuren der vorherigen Schritte
- Bericht erstellen: Empfehlungen vorbereiten und präsentieren
⇒ Hilft, die Cyber-Resilienz der Organisation zu stärken
Was heißt in diesem Zusammenhang Hacker oder Pentester?
Hacker:
ganz allgemein Softwarespezialisten, die Wege suchen und finden, um Sicherheitsmechanismen und andere Sperren der vorgesehenen Nutzeroberflächen von Programmen und digitalen Systemen zu umgehen. So dringen sie in die Software ein und erlangen Zugriff auf sonst gesperrte Daten, Komponenten und Funktionen.
White-Hat/Black-Hat-Hacker:
Das sind die Guten bzw. Bösen in der Szene, wobei die Grenzen nicht immer, scharf sind. Ethical oder auch White-Hat-Hacking zielt darauf ab, Sicherheitslücken und Schwächen in Systemen zu beheben sowie Daten zu schützen. Den “schwarzen Hut” tragen - wie im Western - die Schurken (auch Cracker genannt). Sie nutzen ihr Wissen für Wirtschaftskriminalität, Sabotage, Datendiebstahl, Betrug etc. - Grey Hat operieren irgendwo dazwischen, meist außerhalb der Legalität, aber immer noch mit legitimierbaren Zielen.
Pentester:
“Pen” steht für Penetration, also das Eindringen in ein Programm oder Netzwerk - in diesem Fall zu Testzwecken auf ausdrücklichen Wunsch des jeweiligen Betreibers oder Kundens. Pentester werden häufig mit Ethical Hackern gleichgesetzt; genau genommen zeichnet sie aber erst der erteilte Auftrag eines Besitzers der jeweiligen Software bzw. des Systems aus.
Vulnerability Scan:
Ein automatisiertes Verfahren, um Schwachstellen in digitalen Systemen aufzuspüren, wird mitunter gleichbedeutend mit Pentests verwendet. Pentests sind aber hinsichtlich Planung, Durchführung und Reichweite deutlich umfangreicher.
Was für Pentests gibt es?
NETZWERK-Penetrationstests
Zielt auf den Entwurf, die Implementierung und die Wartung der Infrastruktur eines Netzwerks wie Server, Firewalls, Router und Switches ab.
PHYSISCHE Penetrationstests
Zielt auf physische Schwachstellen ab, bei denen es sich um interne oder externe Sicherheitsvorkehrungen handelt. Dazu gehören unsachgemäß installierte Sensoren und Kameras, schlecht angebrachte Türen, schwache (oder nicht vorhandene) Schlösser, Sicherheitspersonal usw.
MOBILE oder ANDROID/iOS Penetrationstests
Zielt auf Sicherheitslücken in mobilen Anwendungen ab, um gängige mobile Schwachstellen wie unsichere Datenspeicherung, Authentifizierung oder schlechte Codequalität zu finden.
Penetrationstests für WEB-ANWENDUNGEN
Zielt auf webbasierte Anwendungen und ihre Sicherheitsumgebungen ab. Dabei werden manuelle und automatisierte Testmethoden eingesetzt, um Code-Fehler, Fehlkonfigurationen und unsichere Software zu finden und auszunutzen.
WIRELESS-Penetrationstests
Zielt auf Verbindungen zwischen Geräten über WLAN und drahtlose Protokolle (z. B. Bluetooth) ab, um Schwachstellen wie betrügerische Zugangspunkte und mangelhafte Verschlüsselung zu ermitteln.
Penetrationstests im Bereich SOCIAL ENGINEERING
Zielt auf das schwächste Glied in jeder Sicherheitskette ab: den menschlichen Faktor. Menschen und Prozesse werden oft mit üblichen Angriffen am Arbeitsplatz wie Phishing oder Spoofing untersucht.
Hier geht es direkt zu meinem Einstieg in den Themenkomplex "Hacking" bzw. Pentesting

