Modul 03 Moderne Angrifftechniken: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(43 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Physikalische Angriffe=
 
=Physikalische Angriffe=
*Gefahren für Gebäude, Serverräume und Netzwerk-verbindungen
+
*[[Gefahren für Gebäude, Serverräume und Netzwerk-verbindungen]]
*Gefahren für Gebäude, Serverräume und Rechenzentren
+
*[[Gefahren für Gebäude, Serverräume und Rechenzentren]]
*Gefahren für Netzwerkgeräte und-verbindungen
+
*[[Gefahren für Netzwerkgeräte und-verbindungen]]
*Schutz gegen Angriffe auf Gebäude, Serverräume, Netz-werkgeräte & -verbindungen
+
*[[Schutz gegen Angriffe auf Gebäude, Serverräume, Netz-werkgeräte & -verbindungen]]
 
*Gefahren für Computersysteme
 
*Gefahren für Computersysteme
*BIOS-Kennwörter knacken
+
*[[BIOS-Kennwörter knacken]]
*Benutzerkennwörter zurücksetzen
+
*[[Benutzerkennwörter zurücksetzen]]
 +
*[[Windows Passwort zurücksetzen mit chntpw]]
 
*NTCrack & Co.-Passwort-Reset leichtgemacht
 
*NTCrack & Co.-Passwort-Reset leichtgemacht
 
*Kommerzielle Tools zum Passwort-Zurücksetzen
 
*Kommerzielle Tools zum Passwort-Zurücksetzen
Zeile 13: Zeile 14:
 
*DEMO: Windows-Betriebssystem mithilfe der Installations-DVD aushebeln
 
*DEMO: Windows-Betriebssystem mithilfe der Installations-DVD aushebeln
 
*Physikalischer Angriffe mit Keyloggern
 
*Physikalischer Angriffe mit Keyloggern
*Hardware-Keylogger-eine Auswahl
+
*[[Hardware-Keylogger]]
*DEMO: Einsatz von Hardware-Keyloggern
 
 
*Schutz gegen physikalische Angriffe auf Computersysteme
 
*Schutz gegen physikalische Angriffe auf Computersysteme
 
*[[Software Keylogger]]
 
*[[Software Keylogger]]
Zeile 21: Zeile 21:
  
 
=Gefahren durch Social Engineering=
 
=Gefahren durch Social Engineering=
*Social Engineering- Feinde unter uns..
+
*[[Gefahren durch Social Engineering]]
*Typische Social Engineering-Angriffe
 
*Schoulder Surfing
 
*Dumpster Diving
 
*USb-Sticks
 
*Schutz gegen Social  Engineering-Attacken
 
*Electronic Social Engineering
 
  
 
=Phishing & Pharming=
 
=Phishing & Pharming=
*Phishing
+
*[[Phishing und Pharming]]
*Phishing-Typisches Beispiel für Phishing-EMails
 
*Demo Fake-Website
 
*Pharming
 
*DNS-Changer
 
*Demo: Pharming unter Windows XP
 
*Phishing ein Paradebeispliel aus der Praxis
 
*Phishing-Tricks - Basis 10 Adressen
 
*Kurz-URL-Dienste
 
*Schutz gegen Phishing
 
*Social Networks
 
  
 
=Aktive und passive Sniffing-Attacken=
 
=Aktive und passive Sniffing-Attacken=
 
+
*[[Wireshark]]
Programme: WireShark
+
*[[Promisc Mode entdecken]]
 
 
Thema Datenverkehr umleiten und Auswerten
 
 
 
Praktische Übung und Gegenmaßnahmen
 
  
 
=Kennwortattacken und (Un-)sichere Kennwörter=
 
=Kennwortattacken und (Un-)sichere Kennwörter=
Kennwörter sicherheit
+
*[[Kennwörtersicherheit]]
 
+
*[[Wie kann ich mich schützen?]]
Passwörter unter Windows und die Schwachstellen verschiedener verfahren
+
*[[Angriffe auf Passwörter in Windowsnetzwerken]]
 
+
*[[Kerberos Grundlagen]]
Wie kann ich mich schützen?
+
*[[LM und NTLM Authentifizierung deaktivieren]]
 
+
*[[Speichern von LM-Hashwerte deaktivieren]]
Verschieden Passwort-Cracker und wirksamer Schutz
+
*[https://msdn.microsoft.com/de-de/library/jj852180%28v=ws.11%29.aspx|Für Kerberos zulässige Verschlüsselungstypen konfigurieren]
 +
*[[Password Hacking]]
 +
*[[Schutz gegen Passwort Cracker unter Windows]]
 +
*[[Passwortrichtlinien_anpassen]]
  
 
=ADS-der Trick zum Verstecken von Daten=
 
=ADS-der Trick zum Verstecken von Daten=
Dateien verstecken und versteckte Dateien aufspüren
+
*[[Dateien verstecken und versteckte Dateien aufspüren]]
 
+
=Man in the Middle=
 
+
*[[Arpspoofing]]
=Praktische Übungen=
+
*[[Arpspoofing mit Ettercap Gateway vorgauckeln]]
 +
*[[dnspoof mit ettercap plugin]]
 +
*[[webseite spiegeln]]
 +
*[[SSL Hacking]]

Aktuelle Version vom 24. Juni 2021, 12:16 Uhr

Physikalische Angriffe

Gefahren durch Social Engineering

Phishing & Pharming

Aktive und passive Sniffing-Attacken

Kennwortattacken und (Un-)sichere Kennwörter

ADS-der Trick zum Verstecken von Daten

Man in the Middle