Modul 03 Moderne Angrifftechniken: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(34 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 7: Zeile 7:
 
*[[BIOS-Kennwörter knacken]]
 
*[[BIOS-Kennwörter knacken]]
 
*[[Benutzerkennwörter zurücksetzen]]
 
*[[Benutzerkennwörter zurücksetzen]]
 +
*[[Windows Passwort zurücksetzen mit chntpw]]
 
*NTCrack & Co.-Passwort-Reset leichtgemacht
 
*NTCrack & Co.-Passwort-Reset leichtgemacht
 
*Kommerzielle Tools zum Passwort-Zurücksetzen
 
*Kommerzielle Tools zum Passwort-Zurücksetzen
Zeile 13: Zeile 14:
 
*DEMO: Windows-Betriebssystem mithilfe der Installations-DVD aushebeln
 
*DEMO: Windows-Betriebssystem mithilfe der Installations-DVD aushebeln
 
*Physikalischer Angriffe mit Keyloggern
 
*Physikalischer Angriffe mit Keyloggern
*Hardware-Keylogger-eine Auswahl
+
*[[Hardware-Keylogger]]
*DEMO: Einsatz von Hardware-Keyloggern
 
 
*Schutz gegen physikalische Angriffe auf Computersysteme
 
*Schutz gegen physikalische Angriffe auf Computersysteme
 
*[[Software Keylogger]]
 
*[[Software Keylogger]]
Zeile 21: Zeile 21:
  
 
=Gefahren durch Social Engineering=
 
=Gefahren durch Social Engineering=
*[[Social Engineering]]
+
*[[Gefahren durch Social Engineering]]
*Typische Social Engineering-Angriffe
 
*[[Schoulder Surfing]]
 
*[[Dumpster Diving]]
 
*[[USb-Sticks]]
 
*[[Schutz gegen Social  Engineering-Attacken]]
 
*[[Electronic Social Engineering]]
 
  
 
=Phishing & Pharming=
 
=Phishing & Pharming=
*[[Phishing]]
+
*[[Phishing und Pharming]]
*[[Phishing-Typisches Beispiel für Phishing-EMails]]
 
*Demo Fake-Website
 
*[[Pharming]]
 
*[[DNS-Changer]]
 
*Demo: Pharming unter Windows XP
 
*[[Phishing ein Paradebeispliel aus der Praxis]]
 
*[[Phishing-Tricks - Basis 10 Adressen]]
 
*[[Kurz-URL-Dienste]]
 
*[[Schutz gegen Phishing]]
 
*[[Social Networks]]
 
  
 
=Aktive und passive Sniffing-Attacken=
 
=Aktive und passive Sniffing-Attacken=
 
+
*[[Wireshark]]
Programme: WireShark
+
*[[Promisc Mode entdecken]]
 
 
Thema Datenverkehr umleiten und Auswerten
 
 
 
Praktische Übung und Gegenmaßnahmen
 
 
 
[[Wireshark]]
 
  
 
=Kennwortattacken und (Un-)sichere Kennwörter=
 
=Kennwortattacken und (Un-)sichere Kennwörter=
*[Kennwörtersicherheit]
+
*[[Kennwörtersicherheit]]
 
+
*[[Wie kann ich mich schützen?]]
Passwörter unter Windows und die Schwachstellen verschiedener verfahren
+
*[[Angriffe auf Passwörter in Windowsnetzwerken]]
 
+
*[[Kerberos Grundlagen]]
Wie kann ich mich schützen?
+
*[[LM und NTLM Authentifizierung deaktivieren]]
 
+
*[[Speichern von LM-Hashwerte deaktivieren]]
Verschieden Passwort-Cracker und wirksamer Schutz
+
*[https://msdn.microsoft.com/de-de/library/jj852180%28v=ws.11%29.aspx|Für Kerberos zulässige Verschlüsselungstypen konfigurieren]
 +
*[[Password Hacking]]
 +
*[[Schutz gegen Passwort Cracker unter Windows]]
 +
*[[Passwortrichtlinien_anpassen]]
  
 
=ADS-der Trick zum Verstecken von Daten=
 
=ADS-der Trick zum Verstecken von Daten=
Dateien verstecken und versteckte Dateien aufspüren
+
*[[Dateien verstecken und versteckte Dateien aufspüren]]
 
+
=Man in the Middle=
 
+
*[[Arpspoofing]]
=Praktische Übungen=
+
*[[Arpspoofing mit Ettercap Gateway vorgauckeln]]
 +
*[[dnspoof mit ettercap plugin]]
 +
*[[webseite spiegeln]]
 +
*[[SSL Hacking]]

Aktuelle Version vom 24. Juni 2021, 12:16 Uhr

Physikalische Angriffe

Gefahren durch Social Engineering

Phishing & Pharming

Aktive und passive Sniffing-Attacken

Kennwortattacken und (Un-)sichere Kennwörter

ADS-der Trick zum Verstecken von Daten

Man in the Middle