Modul 03 Moderne Angrifftechniken: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) |
|||
| (29 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt) | |||
| Zeile 7: | Zeile 7: | ||
*[[BIOS-Kennwörter knacken]] | *[[BIOS-Kennwörter knacken]] | ||
*[[Benutzerkennwörter zurücksetzen]] | *[[Benutzerkennwörter zurücksetzen]] | ||
| + | *[[Windows Passwort zurücksetzen mit chntpw]] | ||
*NTCrack & Co.-Passwort-Reset leichtgemacht | *NTCrack & Co.-Passwort-Reset leichtgemacht | ||
*Kommerzielle Tools zum Passwort-Zurücksetzen | *Kommerzielle Tools zum Passwort-Zurücksetzen | ||
| Zeile 20: | Zeile 21: | ||
=Gefahren durch Social Engineering= | =Gefahren durch Social Engineering= | ||
| − | *[[ | + | *[[Gefahren durch Social Engineering]] |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
=Phishing & Pharming= | =Phishing & Pharming= | ||
| − | *[[Phishing | + | *[[Phishing und Pharming]] |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
=Aktive und passive Sniffing-Attacken= | =Aktive und passive Sniffing-Attacken= | ||
| − | + | *[[Wireshark]] | |
| − | + | *[[Promisc Mode entdecken]] | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | [[ | ||
=Kennwortattacken und (Un-)sichere Kennwörter= | =Kennwortattacken und (Un-)sichere Kennwörter= | ||
*[[Kennwörtersicherheit]] | *[[Kennwörtersicherheit]] | ||
*[[Wie kann ich mich schützen?]] | *[[Wie kann ich mich schützen?]] | ||
| − | + | *[[Angriffe auf Passwörter in Windowsnetzwerken]] | |
| − | + | *[[Kerberos Grundlagen]] | |
| − | + | *[[LM und NTLM Authentifizierung deaktivieren]] | |
| − | + | *[[Speichern von LM-Hashwerte deaktivieren]] | |
| + | *[https://msdn.microsoft.com/de-de/library/jj852180%28v=ws.11%29.aspx|Für Kerberos zulässige Verschlüsselungstypen konfigurieren] | ||
| + | *[[Password Hacking]] | ||
| + | *[[Schutz gegen Passwort Cracker unter Windows]] | ||
| + | *[[Passwortrichtlinien_anpassen]] | ||
=ADS-der Trick zum Verstecken von Daten= | =ADS-der Trick zum Verstecken von Daten= | ||
| − | Dateien verstecken und versteckte Dateien aufspüren | + | *[[Dateien verstecken und versteckte Dateien aufspüren]] |
| − | + | =Man in the Middle= | |
| − | + | *[[Arpspoofing]] | |
| − | + | *[[Arpspoofing mit Ettercap Gateway vorgauckeln]] | |
| + | *[[dnspoof mit ettercap plugin]] | ||
| + | *[[webseite spiegeln]] | ||
| + | *[[SSL Hacking]] | ||
Aktuelle Version vom 24. Juni 2021, 12:16 Uhr
Physikalische Angriffe
- Gefahren für Gebäude, Serverräume und Netzwerk-verbindungen
- Gefahren für Gebäude, Serverräume und Rechenzentren
- Gefahren für Netzwerkgeräte und-verbindungen
- Schutz gegen Angriffe auf Gebäude, Serverräume, Netz-werkgeräte & -verbindungen
- Gefahren für Computersysteme
- BIOS-Kennwörter knacken
- Benutzerkennwörter zurücksetzen
- Windows Passwort zurücksetzen mit chntpw
- NTCrack & Co.-Passwort-Reset leichtgemacht
- Kommerzielle Tools zum Passwort-Zurücksetzen
- Ophcrack Live-CD-Passwort-Crack für Jedermann
- Installations-DVD - Windows aushebeln leicht gemacht
- DEMO: Windows-Betriebssystem mithilfe der Installations-DVD aushebeln
- Physikalischer Angriffe mit Keyloggern
- Hardware-Keylogger
- Schutz gegen physikalische Angriffe auf Computersysteme
- Software Keylogger
- USB-Spyware & Co.-die oft verkannte gefahr
- Schutz gegen Software-Keylogger & Spyware
Gefahren durch Social Engineering
Phishing & Pharming
Aktive und passive Sniffing-Attacken
Kennwortattacken und (Un-)sichere Kennwörter
- Kennwörtersicherheit
- Wie kann ich mich schützen?
- Angriffe auf Passwörter in Windowsnetzwerken
- Kerberos Grundlagen
- LM und NTLM Authentifizierung deaktivieren
- Speichern von LM-Hashwerte deaktivieren
- Kerberos zulässige Verschlüsselungstypen konfigurieren
- Password Hacking
- Schutz gegen Passwort Cracker unter Windows
- Passwortrichtlinien_anpassen