Systemsicherheits-Labor
Inhalt
Diese Lehrveranstaltung gibt eine gründliche Einführung in Methoden und Verfahren des Pentration-Testing. Neben den Zielen des Pentration-Testing und den rechtlich-organisatorischen Rahmenbedingungen werden Kentnisse bezüglich eines konkreten Vorgehens vermittelt. Darüber hinaus werden für ausgewählte Angriffs- und Bedrohungsszenarien konkrete Pentration-Test-Kentnisse sowohl in Theorie als auch in Praxis vermittelt.
Informationen
Master/Diplom Informatik (INF-BAS4, INF-PM-ANW, INF-VERT4),
Master Medieninformatik (INF-BI-3)
Vorlesung und Übung/praktische Aspkete
Deutsch
Hauptstudium, ab 6.Semester
Grundkenntnisse im Bereich Datensicherheit, erworben etwa durch Besuch der LV "Security and Cryptography I", "Resilient Networking", dem "Komplexpraktikum Kryptographie & Datensicherheit" bzw. der Vorlesung "Kryptographie und Kryptoanalyse".
Darüber hinaus sind Kentnisse im Bereich Rechnernetze, Betriebssysteme und Programmierung sehr hilfreich. Praktische Erfahrungen in der Benutzung von unixartigen Betriebssystemen (insbesondere auch unter Benutzung der Kommandozeile) sind ebenfalls sehr nützlich.
Vorlesung: 2 SWS / Übung 2 SWS
Mündliche Prüfung entsprechend Modulbeschreibungen
keine Angabe
Montag, 5. und 5. DS (14:50 - 18:10)
APB E040
Start: 14. Oktober 2024
- Einschreibung in OPAL ab sofort
- Kommunikation erfolgt über E-Mail mit Hilfe von OPAL
- Es können nur die Studenten teilnehmen, die in OPAL eingeschrieben sind.
Als Kommunikationsmittel wird die in OPAL integrierte E-Mail-Funktionalität benutzt.
Veranstaltungsform
Die Vorlesungen finden in Präsenz statt. Videos zu den Vorlesungen aus den vorigen Semestern werden mittels OPAL zur Verfügung gestellt. Die Übungen (Versuche) können individuell von zu Hause aus durchgeführt werden. Das empfohlene Vorgehen ist jedoch die Teilnahme in Präsenz an den Übungen. Für Fragen steht dort ein Betreuer zur Verfügung. Darüber hianus kann für Rückfragen die OPAL-Plattform bzw. E-Mail verwendet werden.
Ablauf
Die Veranstaltung besteht aus der Vermittlung von Theorie (in Form von Vorlesungen) und Praxis (in Form der Durchführung von Versuchen). Theorie und Praxis wechseln dabei (geplant) wöchentlich. Die Betreuung der Durchführung der Versuche erfolgt dabei in der angegebenen Veranstaltungszeit am angegebenen Veranstaltungsort, sofern dies möglich ist. Andernfalls erfolgt eine Betreuung mit Hilfe von Online-Tools. Genaueres wird noch bekanntgegeben. In jedem Fall können Sie die Versuche von zu Hause aus durchführen und entsprechend abgeben.
Einführung zur Lehrveranstaltung
Einführungsvideo zur Lehrveranstaltung
Video: Ergänzungen zur Einführung
Folgende Themen sind geplant:
- Einführung in Penetrations-Testing inklusive rechtlicher und organisatorischer Rahmenbedingungen
- Folien Überblick Penetrationstesting & Rechtliches (.pdf) [Version WiSe 2024/2025]
- Folien Überblick Penetrationstesting & Rechtliches (.pdf) [Version SoSe 2024]
- Folien Überblick Penetrationstesting & Rechtliches (.pdf) [Version WiSe 2023/2024]
- Folien Überblick Penetrationstesting & Rechtliches (.pdf) [Version WiSe 2022/2023]
- Folien Überblick Penetrationstesting & Rechtliches (.pdf) [Version SoSe 2022]
- Folien Überblick Penetrationstesting & Rechtliches (.pdf) [Version WiSe 2021]
- Folien Überblick Penetrationstesting & Rechtliches (.pdf) [Version SoSe 2021]
- Folien Überblick Penetrationstesting & Rechtliches (.pdf) [Version 2020]
- Folien Überblick Penetrationstesting & Rechtliches (.pdf) [Version 2019]
- Vorstellung von Penetrationstest-Werkzeugen
- Bruteforce-Angriffe
- Ausnutzung von Fehlern bei der Ein-/ Ausgabe-Überprüfung
- Typsiche Fehler in Web-Anwendungen
- Buffer Overflows
- Informaionsbeschaffung zu und Ausnutzung von bekannten Schwachstellen
- Forensik
- Man-in-the-Middle
-
Fuzzing Gastvorlesung
Die Veranstatung wird in Kooperation und unter Mitwirkung von T-Systems MMS und mgm security partners durchgeführt.
Weiterführende Informationen:
- eine gute Übersicht über HackingLabs liefert:http://www.blackroomsec.com/updated-hacking-challenge-site-links/
- zu empfehlen für Einsteiger ist auch https://www.vulnhub.com/ (Lösungen dafür sollten per Suche im Internet schnell zu finden sein.)
- Kostenfreie Tutorials gibt es unter: https://www.cybrary.it/
Häufig gestellte Fragen
Bitte überprüfe zunächst, per VPN zum Netzwerk der TU Dresden verbunden bist. Anschließend solltest du sicherstellen, dass du die dir zugewiesene Portnummer verwendest und "root" als login angegeben hast.
Um dich per Kommandozeile unter Linux oder OS X zu verbinden, kannst du folgenden Befehl angeben:
ssh -p X root@pentestlab-login.inf.tu-dresden.de
wobei du vorher "X" durch die dir zugewiesene Portnummer ersetzen musst.
Falls du dabei die Fehlermeldung "no matching cipher found" bekommst, musst du zusätzlich noch deinem SSH anweisen, eine der unterstützten Chiffren zu verwenden. Bei der Kommandozeile sieht der Aufruf nun wie folgt aus:
ssh-c aes256-cbc -p X root@pentestlab-login.inf.tu-dresden.de
Eine häufige Ursache für das fehlen von Speicherplatz auf der Festplatte der virtuellen Mascheinen sind sehr große logfiles. Dies wird dadurch verschärft, dass sowohl der journald von systemd als auch rsyslog logfiles anlegen. Um Speicherplatz freizuräumen, kannst wie folgt vorgegangen werden:
1. Deaktiviere rsyslog mittels Aufruf von
systemctl stop rsyslog
systemctl stop syslog.socket
systemctl disable rsyslog
systemctl disable syslog.socket
2. Lösche logfiles unter /var/log, die besonders viel Platz einnehmen. Typische kandidaten sind syslog, messages, daemon.log, user.log.
3. Lösche alte logdaten vom systemd journal mittels Aufruf von
journalctl --rotate
journalctl --vacuum-time=12h
Sollte es danach immer noch an Speicherplatz fehlen, kann das Kommandozeilenprogramm "ncdu" genutzt werden, um Verzeichnisse/Dateien mit großem Verbrauch zu finden. Dazu kann wie folgt vorgegangen werden:
apt install ncdu ncdu /