• Grundbegriffe verstehen

    • Vulnerability - eine Schwachstelle, die es einem Hacker/Pentester erlaubt, in ein System einzubrechen / die Sicherheit eines Systems zu kompromittieren.

    • Exploit - Code, der es einem Hacker/Pentester erlaubt, ein verwundbares System auszunutzen.

    • Payload - tatsächlicher Code, der nach der Ausnutzung der Vulnerability (Schwachstelle) auf dem System läuft.

     

    Typischer Prozess einer Kompromittierung

    → Scannen der IP-Adresse, um Ports und Dienste zu finden

    → Identifizieren eines verwundbaren Dienstes und finden eines öffentlichen Exploits

    → Exploit ausführen, kompromittieren, Post-Exploit  

     

    Scannen um offene Ports und Dienste zu finden

    → Um offene Ports/Dienste zu finden, eigenen sich "Werkzeuge" wie z.B. Nmap

    → Mit sogenannten Port-Scannern kann man die Remote-Dienste ausfindig machen

    → Nachdem man die offnen Ports gefunden hat, kann der Dienst nochmal genauer untersucht werden, um das Produkt oder die Version herauszufinden

     

    Gängige Ports und Protokolle

    TCP

    • FTP (21)
    • SSH (22)
    • Telnet (23)
    • SMTP (25)
    • DNS (53)
    • HTTP (80) / HTTPS (443)
    • POP3 (110)
    • SMB (139 + 445)
    • IMAP (143)

     → UDP

    • DNS (53)
    • DHCP (67,68)
    • TFTP (69)
    • SNMP (161)

     

    Aufgaben RED TEAM

    • Offensive Security
    • Ethical Hacking
    • Exploiting Vulnerabilites
    • Penetration Tests
    • Black Box Testing
    • Social Engineering
    • Web App Scanning

    Aufgaben BLUE TEAM

    • Defensive Security
    • Infrastructure Protection
    • Damage Control
    • Incident Response (IR)
    • Operatioanl Security
    • Threat Hunters
    • Digital Forensics

     

    Basic IT Skills

    Professor Messer’s CompTIA 220-1001 and 220-1002 A+ Training Course

    How To Build A PC

     

    Netzwerk Skills

    Professor Messer’s CompTIA N10-007 Network+ Course

    Cisco Packet Tracer

    TOTAL: CompTIA Network+ Certification

     

    Linux Skills

    Linux Journey

    OverTheWire

    The Complete Linux for Ethical Hackers Course for 2019

     

    Coding Skills

    treehouse

    codecademy

    freeCodeCamp

     

    Basic Hacking + AD Skills

    TryHackMe

    Practical Ehtical Hacking

    Full Ethical Hacking Course - Beginner Network Penetration Testing

     

    Web App

    Web Security Academy

    Hacker101

    Bugcrowd University

    HackerOne

     

    Wireless

    Tutorial: How to Crack WPA/WPA2

     

    Types of Attacks (OSI-Layer)

    1. Physical ⇒ Sniffing

    Purpose: Media, signal and binary transmission
    Protocol/Technology: RS-232, RJ45, V34, 100BASE-TX, SDH, DSL 802.11

     

    2. Data Link ⇒ Spoofing

    Purpose: Physical addressing
    Protocol/Technology: Ethernet, 802.11, MAC/LLC, VLAN, ATM, HDP, Fibre Channel, Frame Relay, HDL, PPP, Q921, Token Ring

     

    3. Network ⇒ Man-In-The-Middle

    Purpose: Path determination and logical addressing
    Protocol/Technology: IP, ARP, IPsec, ICMP, IGMP, OSPF

     

    4. Transport ⇒ Reconnaissance

    Purpose: End-to-end connections and reliability
    Protocol/Technology: TCP, UDP, SCTP, SSL, TLS

     

    5. Session ⇒ Hijacking

    Purpose: Interhost communication
    Protocol/Technology: Session establishment in TCP, SIP, RTP, RPC-Names pipes

     

    6. Presentation ⇒ Phising

    Purpose: Data representation and encryption
    Protocol/Technology: Recognizing data HTML, DOC, JPEG, MP3, AVI, Sockets

     

    7. Application ⇒ Exploit

    Purpose: Network process to application
    Protocol/Technology: DNS, WWW/HTTP, P2P, EMAIL/POP, SMTP, Telnet, FTP

     

     

     

     

     

     

     

    Wir benutzen Cookies

    Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.