Difference between revisions of "U23 2006"
(→Hands On) |
m (Subkategorie) |
||
(25 intermediate revisions by 11 users not shown) | |||
Line 14: | Line 14: | ||
== Benötigte Programme == | == Benötigte Programme == | ||
− | tcpdump, ettercap, wireshark, dsniff, etherape, iftop, nmap, driftnet, mtr, netcat, | + | tcpdump, ettercap, wireshark, dsniff, etherape, iftop, nmap, driftnet, mtr, netcat, openvas |
== 1. Termin, 19. August == | == 1. Termin, 19. August == | ||
Line 21: | Line 21: | ||
Die [http://w8n.koeln.ccc.de/media/slides/U23/2006/U23-Grundlagen.pdf Slides] sind nun auch hoch geladen. Außerdem gibt es nun die [http://nudelsalat.koeln.ccc.de/~pylon/U23-images/ qemu-Images] zum Runterladen. | Die [http://w8n.koeln.ccc.de/media/slides/U23/2006/U23-Grundlagen.pdf Slides] sind nun auch hoch geladen. Außerdem gibt es nun die [http://nudelsalat.koeln.ccc.de/~pylon/U23-images/ qemu-Images] zum Runterladen. | ||
− | * [[/Hinweise Team | + | * [[/Hinweise Team Red_1|Lösungshinweise des Hands-on vom Team Red]] |
* [[/Hinweise Team Blue|Lösungshinweise des Hands-on vom Team Blue]] | * [[/Hinweise Team Blue|Lösungshinweise des Hands-on vom Team Blue]] | ||
+ | |||
+ | === Feedback === | ||
== 2. Termin, 26. August == | == 2. Termin, 26. August == | ||
Line 31: | Line 33: | ||
* [[/Hinweise Team Gold|Lösungshinweise des Hands-on vom Team Gold]] | * [[/Hinweise Team Gold|Lösungshinweise des Hands-on vom Team Gold]] | ||
* [[/Hinweise Team White|Lösungshinweise des Hands-on vom Team White]] | * [[/Hinweise Team White|Lösungshinweise des Hands-on vom Team White]] | ||
+ | |||
+ | |||
+ | === Feedback === | ||
== -1. Termin, 2. September == | == -1. Termin, 2. September == | ||
Line 38: | Line 43: | ||
== 3. Termin, 9. September == | == 3. Termin, 9. September == | ||
Websitehacking und Wlanhacking | Websitehacking und Wlanhacking | ||
+ | === Slides === | ||
+ | * [http://w8n.koeln.ccc.de/media/slides/U23/2006/U23-WLAN.pdf WLAN] | ||
+ | * [http://w8n.koeln.ccc.de/media/slides/U23/2006/U23-Websitehacking.pdf Websitehacking] | ||
=== Tutoren === | === Tutoren === | ||
* marcel_ | * marcel_ | ||
Line 53: | Line 61: | ||
* [[/Hinweise Team Gold|Lösungshinweise des Hands-on vom Team Gold]] | * [[/Hinweise Team Gold|Lösungshinweise des Hands-on vom Team Gold]] | ||
− | * [[/Hinweise Team | + | * [[/Hinweise Team Red|Lösungshinweise des Hands-on vom Team Red]] |
+ | |||
+ | === Feedback === | ||
== 5 4. Termin, 16. September == | == 5 4. Termin, 16. September == | ||
+ | === Themen === | ||
+ | * Buffer Overflows | ||
+ | |||
+ | === Slides === | ||
+ | |||
+ | * [http://w8n.koeln.ccc.de/media/slides/U23/2006/U23-Buffer.Slides.pdf Slides] | ||
+ | * [http://w8n.koeln.ccc.de/media/slides/U23/2006/U23-Buffer.Workshop.tar.gz Workshop Material] | ||
+ | |||
+ | === Hands On === | ||
+ | * [[/Hinweise|Lösungshinweise]] | ||
== 6 5. Termin, 23. September == | == 6 5. Termin, 23. September == | ||
+ | Was tun, wenn man schon drin ist? - Rootkits nutzen, Spuren finden und verwischen | ||
+ | |||
+ | [http://david.piegdon.de/papers/u23-2006-rootkits.pdf Slides] | ||
+ | |||
+ | Hands On: Zwei Teams mussten jeweils einen Rechner hacken, eine Hintertuer installieren und ihre Spuren verwischen. Danach wurden die Rechner getauscht und man musste nachweisen, dass das andere Team was gemacht hat und was es gemacht hat. | ||
== 7 6. Termin, 30. September == | == 7 6. Termin, 30. September == | ||
+ | === Vortrag === | ||
+ | |||
+ | Zum Vortrag von [[HonkHase]] gab es keine Slides, aber hier die Linkliste über die Themen, die u.a. besprochen wurden: | ||
+ | |||
+ | * Allgemein: ISMS - Information Security Management Systeme (http://de.wikipedia.org/wiki/ISMS) | ||
+ | * Payment Card Industrie - Data Security Standard (PCI DSS) (https://www.pcisecuritystandards.org/pdfs/pci_dss_v1-1.pdf) | ||
+ | * GSHB (http://www.bsi.de/gshb/) | ||
+ | * BS7799-1 und BS 7799-2 bzw. ISO 17799 (http://www.bsi-global.com/Global/iso27001.xalter) | ||
+ | * ISO27001 (http://www.27001-online.com/) | ||
+ | * ITIL (http://www.itil.co.uk/) | ||
+ | * Cobit (http://www.isaca.org/cobit) | ||
+ | * SOX - Sarbanes Oxley Act (http://www.law.uc.edu/CCL/SOact/soact.pdf) | ||
+ | * BaselII (http://www.basel-ii.info/) | ||
+ | * IT-Sicherheitshandbuch (BSI 1992, http://www.bsi.de/literat/sichhandbuch/sichhandbuch.zip) | ||
+ | * KWG24c (http://www.antigeldwaesche.de/%A7%2024c%20KWG.htm) | ||
+ | |||
+ | === Welche Rechner laufen im Netzwerk === | ||
+ | |||
+ | *haruhi | ||
+ | **ssh | ||
+ | **vnc (offen für alle) | ||
+ | *trillian | ||
+ | **ftp (anonymer zugang offen, mit schreib- und leserechten) | ||
+ | **ssh | ||
+ | **smtp | ||
+ | **domain | ||
+ | **http | ||
+ | **rpcbind | ||
+ | **netbios-ssn | ||
+ | **ipp | ||
+ | **nfs | ||
+ | **squid-http | ||
+ | **rendezvous | ||
+ | *0x17 | ||
+ | **ssh | ||
+ | **smtp | ||
+ | **domain | ||
+ | **auth | ||
+ | |||
+ | === Sicherheitslücken im Club === | ||
+ | |||
+ | *Der Serverraum ist physich zugängig | ||
[[Category:Events]] | [[Category:Events]] | ||
[[Category:U23]] | [[Category:U23]] | ||
+ | [[Category:U23 2006]] |
Latest revision as of 14:30, 28 May 2007
Contents
Allgemeine Informationen
Jeder Termin gliedert sich in drei Bloecke:
- 16 bis 18 Uhr: Vortrag durch einen Tutor oder Gastredner
- 18 bis 19 Uhr: Pause
- 19 bis 21 Uhr: Hand-on-Session in ein bis zwei Gruppen
Termine
Vorstellungstermin
Die Slides vom Vorstellungstermin am 10. August.
Benötigte Programme
tcpdump, ettercap, wireshark, dsniff, etherape, iftop, nmap, driftnet, mtr, netcat, openvas
1. Termin, 19. August
Thema: TCP/IP Grundlagen
Die Slides sind nun auch hoch geladen. Außerdem gibt es nun die qemu-Images zum Runterladen.
Feedback
2. Termin, 26. August
Thema: Angriffsmöglichkeiten
Die Slides liegen im Netz. Die qemu-Images folgen in Kürze
Feedback
-1. Termin, 2. September
Faellt aus. Stattdessen Fahrt zur Mrmcd101b
3. Termin, 9. September
Websitehacking und Wlanhacking
Slides
Tutoren
- marcel_
- psypointer
Themen
- Wlan aufmachen, scannen usw.
- HTTP-Grundlagen
- PHP und MYSQL Grundlagen (Kurz!)
- SQL-Injections
- XSS (Crosssitescripting)
- Übliche Sicherheitslücken in Websites
- Wie geht man eigentlich vor?
Hands On
Feedback
5 4. Termin, 16. September
Themen
- Buffer Overflows
Slides
Hands On
6 5. Termin, 23. September
Was tun, wenn man schon drin ist? - Rootkits nutzen, Spuren finden und verwischen
Hands On: Zwei Teams mussten jeweils einen Rechner hacken, eine Hintertuer installieren und ihre Spuren verwischen. Danach wurden die Rechner getauscht und man musste nachweisen, dass das andere Team was gemacht hat und was es gemacht hat.
7 6. Termin, 30. September
Vortrag
Zum Vortrag von HonkHase gab es keine Slides, aber hier die Linkliste über die Themen, die u.a. besprochen wurden:
- Allgemein: ISMS - Information Security Management Systeme (http://de.wikipedia.org/wiki/ISMS)
- Payment Card Industrie - Data Security Standard (PCI DSS) (https://www.pcisecuritystandards.org/pdfs/pci_dss_v1-1.pdf)
- GSHB (http://www.bsi.de/gshb/)
- BS7799-1 und BS 7799-2 bzw. ISO 17799 (http://www.bsi-global.com/Global/iso27001.xalter)
- ISO27001 (http://www.27001-online.com/)
- ITIL (http://www.itil.co.uk/)
- Cobit (http://www.isaca.org/cobit)
- SOX - Sarbanes Oxley Act (http://www.law.uc.edu/CCL/SOact/soact.pdf)
- BaselII (http://www.basel-ii.info/)
- IT-Sicherheitshandbuch (BSI 1992, http://www.bsi.de/literat/sichhandbuch/sichhandbuch.zip)
- KWG24c (http://www.antigeldwaesche.de/%A7%2024c%20KWG.htm)
Welche Rechner laufen im Netzwerk
- haruhi
- ssh
- vnc (offen für alle)
- trillian
- ftp (anonymer zugang offen, mit schreib- und leserechten)
- ssh
- smtp
- domain
- http
- rpcbind
- netbios-ssn
- ipp
- nfs
- squid-http
- rendezvous
- 0x17
- ssh
- smtp
- domain
- auth
Sicherheitslücken im Club
- Der Serverraum ist physich zugängig