Kontakt

Sie haben Fragen oder benötigen weitere Informationen? Unser Schulungsteam hilft Ihnen gerne weiter.

tel +49 89 991950-902
schulung@genua.de

» Kontaktformular

Inhalte

Im IT-Security Workshop genulab werden Sie ein von uns bereitgestelltes Firmennetzwerk angreifen und Schritt für Schritt hacken, bis Sie den Server mit den gut gehüteten Firmengeheimnissen übernommen haben. Sie bedienen sich dabei der gleichen Methoden und Vorgehensweisen, die echte Angreifer – und ebenso Penetrationtester – verwenden.

  • Der Workshop beginnt mit dem Sammeln von Informationen: Wer arbeitet in der Firma? Wie sind die E-Mail-Adressen aufgebaut? Welche IP-Netzbereiche werden verwendet? Hierbei gilt "viel hilft viel": Je mehr Sie über Ihr Opfer wissen, desto einfacher werden die späteren Angriffe.
  • Als nächstes scannen Sie mit verschiedenen Methoden die Netze, die Sie gerade identifiziert haben. So finden Sie Server und Dienste, die aus dem Internet erreichbar sind. Diese Systeme sind prädestiniert für Ihre ersten Attacken – vielleicht finden Sie ja schon den einen oder anderen passenden Exploit.
  • Durch geschickte Angriffe auf Clients setzen Sie jetzt Ihren Fuß in das Innere des Firmennetzes: Sie locken die Mitarbeiter mit ausgeklügelten Social Engineering-Methoden auf manipulierte Webseiten oder bringen sie zum Öffnen von Mail-Anhängen, die Sie zuvor mit einem Trojaner versehen haben. Mit Hilfe spezieller Tools bekommen Sie dann im Handumdrehen eine Verbindung ins LAN. Nebenbei lernen Sie, wie Buffer Overflows funktionieren und wie man sie gewinnbringend einsetzen kann.
  • Auch durch das Hacken von Webanwendungen werden Sie in das Firmennetz vordringen: Durch geschickte Anfragen lesen Sie weit mehr Informationen aus den Backend-Datenbanken aus als vorgesehen, bringen den Webserver unter Ihre Kontrolle oder greifen unbedarfte Besucher an.
  • Danach ist es Ihre Aufgabe, sich durch das Knacken von Passwörtern Zugriff auf weitere Systeme zu verschaffen: Die im Laufe früherer Angriffe gesammelten Passwort-Hashes gilt es, in Klartext-Passwörter umzuwandeln. Manchmal kommen Sie aber auch mit dem Passwort-Hash selbst weiter.
  • Im internen Firmennetz angekommen, starten Sie nun passive Sniffing-Angriffe, um unverschlüsselte E-Mails und VoIP-Telefonate auszuspionieren: Mit den richtigen Werkzeugen gelangen Sie so leicht an Passwörter sowie andere Interna und können diese zum Hacken weiterer Systeme benutzen.
  • Schließlich kontrollieren Sie durch verschiedene aktive Man in the Middle-Angriffe auch die verschlüsselte Kommunikation: Sie spannen ein IPv6-Netz auf, lesen SSH und SSL/TLS im Klartext mit und können Verbindungen sogar direkt übernehmen und für eigene Zwecke missbrauchen.

Wir behalten uns vor, je nach den Interessen der Teilnehmer in einzelnen Punkten von diesem Ablauf abzuweichen.

Nutzen für die Praxis

Im Verlauf des Workshops erhalten Sie einen tiefen Einblick in das Angriffsrepertoire von Hackern. Dadurch sind Sie im Stande, die Sicherheitsmaßnahmen in Ihrem Unternehmen aus einem neuen Blickwinkel zu betrachten und zu bewerten. Sie haben außerdem Gelegenheit, sich mit den Trainern und den anderen Teilnehmern über mögliche Schutz- und Abwehrstrategien auszutauschen.