Grundbegriffe verstehen
- Vulnerability - eine Schwachstelle, die es einem Hacker/Pentester erlaubt, in ein System einzubrechen / die Sicherheit eines Systems zu kompromittieren.
- Exploit - Code, der es einem Hacker/Pentester erlaubt, ein verwundbares System auszunutzen.
- Payload - tatsächlicher Code, der nach der Ausnutzung der Vulnerability (Schwachstelle) auf dem System läuft.
Typischer Prozess einer Kompromittierung
→ Scannen der IP-Adresse, um Ports und Dienste zu finden
→ Identifizieren eines verwundbaren Dienstes und finden eines öffentlichen Exploits
→ Exploit ausführen, kompromittieren, Post-Exploit
Scannen um offene Ports und Dienste zu finden
→ Um offene Ports/Dienste zu finden, eigenen sich "Werkzeuge" wie z.B. Nmap
→ Mit sogenannten Port-Scannern kann man die Remote-Dienste ausfindig machen
→ Nachdem man die offnen Ports gefunden hat, kann der Dienst nochmal genauer untersucht werden, um das Produkt oder die Version herauszufinden
Gängige Ports und Protokolle
→ TCP
- FTP (21)
- SSH (22)
- Telnet (23)
- SMTP (25)
- DNS (53)
- HTTP (80) / HTTPS (443)
- POP3 (110)
- SMB (139 + 445)
- IMAP (143)
→ UDP
- DNS (53)
- DHCP (67,68)
- TFTP (69)
- SNMP (161)
Aufgaben RED TEAM
- Offensive Security
- Ethical Hacking
- Exploiting Vulnerabilites
- Penetration Tests
- Black Box Testing
- Social Engineering
- Web App Scanning
Aufgaben BLUE TEAM
- Defensive Security
- Infrastructure Protection
- Damage Control
- Incident Response (IR)
- Operatioanl Security
- Threat Hunters
- Digital Forensics
Basic IT Skills
⇒ Professor Messer’s CompTIA 220-1001 and 220-1002 A+ Training Course
Netzwerk Skills
⇒ Professor Messer’s CompTIA N10-007 Network+ Course
⇒ TOTAL: CompTIA Network+ Certification
Linux Skills
⇒ The Complete Linux for Ethical Hackers Course for 2019
Coding Skills
Basic Hacking + AD Skills
⇒ Full Ethical Hacking Course - Beginner Network Penetration Testing
Web App
Wireless
⇒ Tutorial: How to Crack WPA/WPA2
Types of Attacks (OSI-Layer)
1. Physical ⇒ Sniffing
Purpose: Media, signal and binary transmission
Protocol/Technology: RS-232, RJ45, V34, 100BASE-TX, SDH, DSL 802.11
2. Data Link ⇒ Spoofing
Purpose: Physical addressing
Protocol/Technology: Ethernet, 802.11, MAC/LLC, VLAN, ATM, HDP, Fibre Channel, Frame Relay, HDL, PPP, Q921, Token Ring
3. Network ⇒ Man-In-The-Middle
Purpose: Path determination and logical addressing
Protocol/Technology: IP, ARP, IPsec, ICMP, IGMP, OSPF
4. Transport ⇒ Reconnaissance
Purpose: End-to-end connections and reliability
Protocol/Technology: TCP, UDP, SCTP, SSL, TLS
5. Session ⇒ Hijacking
Purpose: Interhost communication
Protocol/Technology: Session establishment in TCP, SIP, RTP, RPC-Names pipes
6. Presentation ⇒ Phising
Purpose: Data representation and encryption
Protocol/Technology: Recognizing data HTML, DOC, JPEG, MP3, AVI, Sockets
7. Application ⇒ Exploit
Purpose: Network process to application
Protocol/Technology: DNS, WWW/HTTP, P2P, EMAIL/POP, SMTP, Telnet, FTP