LaborPraktikum: Hacker Contest



Dozenten:

Prof. Dr.-Ing. Jana Dittmann
Dipl.-Inf. Andreas Lang

Termin:

erstes Treffen : Mi. 02.04.03 11-13 Uhr G29-146

Inhalt:

Der Zugang zu Computern sollte unbegrenzt und vollständig sein.
Alle Informationen müssen frei sein.
Man kann mit einem Computer Kunst und Schönheit schaffen.
Computer können dein Leben zum Besseren verändern.
Diese Aussagen sind Auszüge aus der Hacker-Ethik, die stark im Widerspruch zu den jüngsten Angriffen auf bekannte Internetseiten stehen.

In diesem Praktikum sollen sich die Teilnehmer zum einen kritisch mit den Grundsätzen des Hackens und den prinzipiellen Angriffskonzepten auseinandersetzen. Zum anderen sollen aber auch praktische Erfahrungen beim Angriff und der Verteidigung von Windows NT und UNIX/Linux Systemen gesammelt werden.

Dieses Praktikum soll NICHT die Ausbildung zum Hacker darstellen, sondern vielmehr die Sicherheitsrisiken und Sicherheitslöcher auf verschiedenen Systemen darlegen und aufzeigen. Dabei soll natürlich auch demonstriert werden, welches Gefahrenpotential dabei auftreten kann.

Während des Praktikums von 7 SWS sollen die Studenten in Gruppen verschiedene Arbeitsthemen bearbeiten:


Ablaufplan:

  • Evaluieren von verschiedenen Standardinstallationen im Sinne der Netzwerk- und Systemsicherheit. Also welche Dienste sind wie konfiguriert und welches Sicherheitsrisiko besteht dadurch. Es sollen verschiedene Betriebssysteme getestet werden. ( Linux (Debian, Suse, RedHat, ...),Windows (2000,...) und BSD (Open- und FreeBSD))
  • Aufbau eines Web Frontends (in PHP) zur Erfassung des Protokolle
  • erster Bericht


1. Meilenstein HC1 Ende April

  • Bilden von 3 Parteien (Firma A, Firma B und Provider)
  • Der Provider stellt beiden Firmen Dienste zur Verfügung (DNS, IP Vergabe, Protokolle, LOG ...).
  • Beide Firmen verfügen über ein Wireless LAN. Es findet eine "firmeninterne Kommunikation" statt
  • Die jeweils andere Firma versucht auch die Sicherheit des Wireless LAN zu überwinden und Daten auszuspähen.



2. Meilenstein ( Gruppen bilden und Aufgabenverteilung innerhalb der Gruppen) HC2 eine Woche später

  • Die beiden Firmen setzen ihre Betriebsysteme auf (Windows, Linux, BSD) und stellen ihre Dienste bei Standardinstallation bereit (HTTP, FTP, SSH, IMAP, POP3, ...)


3. Meilenstein Dienste muessen stehen 6. arbeitswoche Woche HC3

  • Suchen von Sicherheitslöchern in der jewals anderen Firma


4. Meilenstein nach wiederum einer Wochen Report der Standardkonfiguration und deren Sicherheitslöcher

  • Im Laufe des Laborpraktikums sollen verschiedene Sicherheitsstufen entwickelt und protokolliert werden.
  • Nun sollen die Systeme gegen evtl. Angreifer geschützt werden durch Aufsetzen einer Firewall, bessereDinstekonfiguration, ...
  • In der letzten Sicherheitsstufe sollen dann alle Möglichkeiten ausgenutzt werden, die es gibt.


Provider:

  • Die Provider zeigen die ganze Zeit, wie leicht Passwörter, die über das Netz übertragen werden, ausgespäht werden. (Sniffing beim FTP, Telnet, Monkey in The Middle bein SSH, spoofing, hihjacking)
  • Provider versucht alles ueber die Firmen herauszubekommen und protokolliert auch mit.



Penetrationstest werden mit der TU-Darmstadt durchgeführt

Scripte:

Einführung / Einleitung / Überblick

!!! DIESES LABORPRAKTIKUM IST LEIDER SCHON VOLL BELEGT !!!

 


Letzte Änderung: 21.10.2012

Sie können eine Nachricht versenden an: Webmaster
Sicherheitsabfrage:
Captcha
 
Lösung: