Difference between revisions of "U23 2006"
(→7 6. Termin, 30. September) |
m (Subkategorie) |
||
(10 intermediate revisions by 4 users not shown) | |||
Line 14: | Line 14: | ||
== Benötigte Programme == | == Benötigte Programme == | ||
− | tcpdump, ettercap, wireshark, dsniff, etherape, iftop, nmap, driftnet, mtr, netcat, | + | tcpdump, ettercap, wireshark, dsniff, etherape, iftop, nmap, driftnet, mtr, netcat, openvas |
== 1. Termin, 19. August == | == 1. Termin, 19. August == | ||
Line 80: | Line 80: | ||
== 6 5. Termin, 23. September == | == 6 5. Termin, 23. September == | ||
− | + | Was tun, wenn man schon drin ist? - Rootkits nutzen, Spuren finden und verwischen | |
− | + | ||
+ | [http://david.piegdon.de/papers/u23-2006-rootkits.pdf Slides] | ||
+ | |||
+ | Hands On: Zwei Teams mussten jeweils einen Rechner hacken, eine Hintertuer installieren und ihre Spuren verwischen. Danach wurden die Rechner getauscht und man musste nachweisen, dass das andere Team was gemacht hat und was es gemacht hat. | ||
== 7 6. Termin, 30. September == | == 7 6. Termin, 30. September == | ||
− | = Sicherheitslücken im Club = | + | === Vortrag === |
+ | |||
+ | Zum Vortrag von [[HonkHase]] gab es keine Slides, aber hier die Linkliste über die Themen, die u.a. besprochen wurden: | ||
+ | |||
+ | * Allgemein: ISMS - Information Security Management Systeme (http://de.wikipedia.org/wiki/ISMS) | ||
+ | * Payment Card Industrie - Data Security Standard (PCI DSS) (https://www.pcisecuritystandards.org/pdfs/pci_dss_v1-1.pdf) | ||
+ | * GSHB (http://www.bsi.de/gshb/) | ||
+ | * BS7799-1 und BS 7799-2 bzw. ISO 17799 (http://www.bsi-global.com/Global/iso27001.xalter) | ||
+ | * ISO27001 (http://www.27001-online.com/) | ||
+ | * ITIL (http://www.itil.co.uk/) | ||
+ | * Cobit (http://www.isaca.org/cobit) | ||
+ | * SOX - Sarbanes Oxley Act (http://www.law.uc.edu/CCL/SOact/soact.pdf) | ||
+ | * BaselII (http://www.basel-ii.info/) | ||
+ | * IT-Sicherheitshandbuch (BSI 1992, http://www.bsi.de/literat/sichhandbuch/sichhandbuch.zip) | ||
+ | * KWG24c (http://www.antigeldwaesche.de/%A7%2024c%20KWG.htm) | ||
+ | |||
+ | === Welche Rechner laufen im Netzwerk === | ||
+ | |||
+ | *haruhi | ||
+ | **ssh | ||
+ | **vnc (offen für alle) | ||
+ | *trillian | ||
+ | **ftp (anonymer zugang offen, mit schreib- und leserechten) | ||
+ | **ssh | ||
+ | **smtp | ||
+ | **domain | ||
+ | **http | ||
+ | **rpcbind | ||
+ | **netbios-ssn | ||
+ | **ipp | ||
+ | **nfs | ||
+ | **squid-http | ||
+ | **rendezvous | ||
+ | *0x17 | ||
+ | **ssh | ||
+ | **smtp | ||
+ | **domain | ||
+ | **auth | ||
+ | |||
+ | === Sicherheitslücken im Club === | ||
*Der Serverraum ist physich zugängig | *Der Serverraum ist physich zugängig | ||
Line 92: | Line 134: | ||
[[Category:Events]] | [[Category:Events]] | ||
[[Category:U23]] | [[Category:U23]] | ||
+ | [[Category:U23 2006]] |
Latest revision as of 14:30, 28 May 2007
Contents
Allgemeine Informationen
Jeder Termin gliedert sich in drei Bloecke:
- 16 bis 18 Uhr: Vortrag durch einen Tutor oder Gastredner
- 18 bis 19 Uhr: Pause
- 19 bis 21 Uhr: Hand-on-Session in ein bis zwei Gruppen
Termine
Vorstellungstermin
Die Slides vom Vorstellungstermin am 10. August.
Benötigte Programme
tcpdump, ettercap, wireshark, dsniff, etherape, iftop, nmap, driftnet, mtr, netcat, openvas
1. Termin, 19. August
Thema: TCP/IP Grundlagen
Die Slides sind nun auch hoch geladen. Außerdem gibt es nun die qemu-Images zum Runterladen.
Feedback
2. Termin, 26. August
Thema: Angriffsmöglichkeiten
Die Slides liegen im Netz. Die qemu-Images folgen in Kürze
Feedback
-1. Termin, 2. September
Faellt aus. Stattdessen Fahrt zur Mrmcd101b
3. Termin, 9. September
Websitehacking und Wlanhacking
Slides
Tutoren
- marcel_
- psypointer
Themen
- Wlan aufmachen, scannen usw.
- HTTP-Grundlagen
- PHP und MYSQL Grundlagen (Kurz!)
- SQL-Injections
- XSS (Crosssitescripting)
- Übliche Sicherheitslücken in Websites
- Wie geht man eigentlich vor?
Hands On
Feedback
5 4. Termin, 16. September
Themen
- Buffer Overflows
Slides
Hands On
6 5. Termin, 23. September
Was tun, wenn man schon drin ist? - Rootkits nutzen, Spuren finden und verwischen
Hands On: Zwei Teams mussten jeweils einen Rechner hacken, eine Hintertuer installieren und ihre Spuren verwischen. Danach wurden die Rechner getauscht und man musste nachweisen, dass das andere Team was gemacht hat und was es gemacht hat.
7 6. Termin, 30. September
Vortrag
Zum Vortrag von HonkHase gab es keine Slides, aber hier die Linkliste über die Themen, die u.a. besprochen wurden:
- Allgemein: ISMS - Information Security Management Systeme (http://de.wikipedia.org/wiki/ISMS)
- Payment Card Industrie - Data Security Standard (PCI DSS) (https://www.pcisecuritystandards.org/pdfs/pci_dss_v1-1.pdf)
- GSHB (http://www.bsi.de/gshb/)
- BS7799-1 und BS 7799-2 bzw. ISO 17799 (http://www.bsi-global.com/Global/iso27001.xalter)
- ISO27001 (http://www.27001-online.com/)
- ITIL (http://www.itil.co.uk/)
- Cobit (http://www.isaca.org/cobit)
- SOX - Sarbanes Oxley Act (http://www.law.uc.edu/CCL/SOact/soact.pdf)
- BaselII (http://www.basel-ii.info/)
- IT-Sicherheitshandbuch (BSI 1992, http://www.bsi.de/literat/sichhandbuch/sichhandbuch.zip)
- KWG24c (http://www.antigeldwaesche.de/%A7%2024c%20KWG.htm)
Welche Rechner laufen im Netzwerk
- haruhi
- ssh
- vnc (offen für alle)
- trillian
- ftp (anonymer zugang offen, mit schreib- und leserechten)
- ssh
- smtp
- domain
- http
- rpcbind
- netbios-ssn
- ipp
- nfs
- squid-http
- rendezvous
- 0x17
- ssh
- smtp
- domain
- auth
Sicherheitslücken im Club
- Der Serverraum ist physich zugängig