Difference between revisions of "U23 2006"

From C4 Wiki
Jump to: navigation, search
(Mal mit sinnvollem Inhalt anstatt diesem Kindergartengehabe gefüllt)
m (Subkategorie)
 
(39 intermediate revisions by 16 users not shown)
Line 1: Line 1:
 +
= Allgemeine Informationen =
 +
* [[/Notizen]]
 +
* [[/Links]]
 +
 +
Jeder Termin gliedert sich in drei Bloecke:
 +
# '''16 bis 18 Uhr''': Vortrag durch einen Tutor oder Gastredner
 +
# '''18 bis 19 Uhr''': Pause
 +
# '''19 bis 21 Uhr''': Hand-on-Session in ein bis zwei Gruppen
 +
 +
= Termine =
 
== Vorstellungstermin ==
 
== Vorstellungstermin ==
  
 
Die [http://w8n.koeln.ccc.de/media/slides/U23/2006/U23-Vorstellung.pdf Slides] vom Vorstellungstermin am 10. August.
 
Die [http://w8n.koeln.ccc.de/media/slides/U23/2006/U23-Vorstellung.pdf Slides] vom Vorstellungstermin am 10. August.
 +
 +
== Benötigte Programme ==
 +
tcpdump, ettercap, wireshark, dsniff, etherape, iftop, nmap, driftnet, mtr, netcat, openvas
 +
 +
== 1. Termin, 19. August ==
 +
Thema: TCP/IP Grundlagen
 +
 +
Die [http://w8n.koeln.ccc.de/media/slides/U23/2006/U23-Grundlagen.pdf Slides] sind nun auch hoch geladen.  Außerdem gibt es nun die [http://nudelsalat.koeln.ccc.de/~pylon/U23-images/ qemu-Images] zum Runterladen.
 +
 +
* [[/Hinweise Team Red_1|Lösungshinweise des Hands-on vom Team Red]]
 +
* [[/Hinweise Team Blue|Lösungshinweise des Hands-on vom Team Blue]]
 +
 +
=== Feedback ===
 +
 +
== 2. Termin, 26. August ==
 +
Thema: Angriffsmöglichkeiten
 +
 +
Die [http://w8n.koeln.ccc.de/media/slides/U23/2006/U23-Angriffsmoeglichkeiten.pdf Slides] liegen im Netz.  Die qemu-Images folgen in Kürze
 +
 +
* [[/Hinweise Team Gold|Lösungshinweise des Hands-on vom Team Gold]]
 +
* [[/Hinweise Team White|Lösungshinweise des Hands-on vom Team White]]
 +
 +
 +
=== Feedback ===
 +
 +
== -1. Termin, 2. September ==
 +
 +
'''Faellt aus. Stattdessen Fahrt zur [[Mrmcd101b]]'''
 +
 +
== 3. Termin, 9. September ==
 +
Websitehacking und Wlanhacking
 +
=== Slides ===
 +
* [http://w8n.koeln.ccc.de/media/slides/U23/2006/U23-WLAN.pdf WLAN]
 +
* [http://w8n.koeln.ccc.de/media/slides/U23/2006/U23-Websitehacking.pdf Websitehacking]
 +
=== Tutoren ===
 +
* marcel_
 +
* psypointer
 +
=== Themen ===
 +
* Wlan aufmachen, scannen usw.
 +
* HTTP-Grundlagen
 +
* PHP und MYSQL Grundlagen (Kurz!)
 +
* SQL-Injections
 +
* XSS (Crosssitescripting)
 +
* Übliche Sicherheitslücken in Websites
 +
* Wie geht man eigentlich vor?
 +
 +
=== Hands On ===
 +
 +
* [[/Hinweise Team Gold|Lösungshinweise des Hands-on vom Team Gold]]
 +
* [[/Hinweise Team Red|Lösungshinweise des Hands-on vom Team Red]]
 +
 +
=== Feedback ===
 +
 +
== 5 4. Termin, 16. September ==
 +
=== Themen ===
 +
* Buffer Overflows
 +
 +
=== Slides ===
 +
 +
* [http://w8n.koeln.ccc.de/media/slides/U23/2006/U23-Buffer.Slides.pdf Slides]
 +
* [http://w8n.koeln.ccc.de/media/slides/U23/2006/U23-Buffer.Workshop.tar.gz Workshop Material]
 +
 +
=== Hands On ===
 +
 +
* [[/Hinweise|Lösungshinweise]]
 +
 +
== 6 5. Termin, 23. September ==
 +
 +
Was tun, wenn man schon drin ist? - Rootkits nutzen, Spuren finden und verwischen
 +
 +
[http://david.piegdon.de/papers/u23-2006-rootkits.pdf Slides]
 +
 +
Hands On: Zwei Teams mussten jeweils einen Rechner hacken, eine Hintertuer installieren und ihre Spuren verwischen. Danach wurden die Rechner getauscht und man musste nachweisen, dass das andere Team was gemacht hat und was es gemacht hat.
 +
 +
== 7 6. Termin, 30. September ==
 +
 +
=== Vortrag ===
 +
 +
Zum Vortrag von [[HonkHase]] gab es keine Slides, aber hier die Linkliste über die Themen, die u.a. besprochen wurden:
 +
 +
* Allgemein: ISMS - Information Security Management Systeme (http://de.wikipedia.org/wiki/ISMS)
 +
* Payment Card Industrie - Data Security Standard (PCI DSS) (https://www.pcisecuritystandards.org/pdfs/pci_dss_v1-1.pdf)
 +
* GSHB (http://www.bsi.de/gshb/)
 +
* BS7799-1 und BS 7799-2 bzw. ISO 17799 (http://www.bsi-global.com/Global/iso27001.xalter)
 +
* ISO27001 (http://www.27001-online.com/)
 +
* ITIL (http://www.itil.co.uk/)
 +
* Cobit (http://www.isaca.org/cobit)
 +
* SOX - Sarbanes Oxley Act (http://www.law.uc.edu/CCL/SOact/soact.pdf)
 +
* BaselII (http://www.basel-ii.info/)
 +
* IT-Sicherheitshandbuch (BSI 1992, http://www.bsi.de/literat/sichhandbuch/sichhandbuch.zip)
 +
* KWG24c (http://www.antigeldwaesche.de/%A7%2024c%20KWG.htm)
 +
 +
=== Welche Rechner laufen im Netzwerk ===
 +
 +
*haruhi
 +
**ssh
 +
**vnc (offen für alle)
 +
*trillian
 +
**ftp (anonymer zugang offen, mit schreib- und leserechten)
 +
**ssh
 +
**smtp
 +
**domain
 +
**http
 +
**rpcbind
 +
**netbios-ssn
 +
**ipp
 +
**nfs
 +
**squid-http
 +
**rendezvous
 +
*0x17
 +
**ssh
 +
**smtp
 +
**domain
 +
**auth
 +
 +
=== Sicherheitslücken im Club ===
 +
 +
*Der Serverraum ist physich zugängig
 +
 +
 +
[[Category:Events]]
 +
[[Category:U23]]
 +
[[Category:U23 2006]]

Latest revision as of 14:30, 28 May 2007

Allgemeine Informationen

Jeder Termin gliedert sich in drei Bloecke:

  1. 16 bis 18 Uhr: Vortrag durch einen Tutor oder Gastredner
  2. 18 bis 19 Uhr: Pause
  3. 19 bis 21 Uhr: Hand-on-Session in ein bis zwei Gruppen

Termine

Vorstellungstermin

Die Slides vom Vorstellungstermin am 10. August.

Benötigte Programme

tcpdump, ettercap, wireshark, dsniff, etherape, iftop, nmap, driftnet, mtr, netcat, openvas

1. Termin, 19. August

Thema: TCP/IP Grundlagen

Die Slides sind nun auch hoch geladen. Außerdem gibt es nun die qemu-Images zum Runterladen.

Feedback

2. Termin, 26. August

Thema: Angriffsmöglichkeiten

Die Slides liegen im Netz. Die qemu-Images folgen in Kürze


Feedback

-1. Termin, 2. September

Faellt aus. Stattdessen Fahrt zur Mrmcd101b

3. Termin, 9. September

Websitehacking und Wlanhacking

Slides

Tutoren

  • marcel_
  • psypointer

Themen

  • Wlan aufmachen, scannen usw.
  • HTTP-Grundlagen
  • PHP und MYSQL Grundlagen (Kurz!)
  • SQL-Injections
  • XSS (Crosssitescripting)
  • Übliche Sicherheitslücken in Websites
  • Wie geht man eigentlich vor?

Hands On

Feedback

5 4. Termin, 16. September

Themen

  • Buffer Overflows

Slides

Hands On

6 5. Termin, 23. September

Was tun, wenn man schon drin ist? - Rootkits nutzen, Spuren finden und verwischen

Slides

Hands On: Zwei Teams mussten jeweils einen Rechner hacken, eine Hintertuer installieren und ihre Spuren verwischen. Danach wurden die Rechner getauscht und man musste nachweisen, dass das andere Team was gemacht hat und was es gemacht hat.

7 6. Termin, 30. September

Vortrag

Zum Vortrag von HonkHase gab es keine Slides, aber hier die Linkliste über die Themen, die u.a. besprochen wurden:

Welche Rechner laufen im Netzwerk

  • haruhi
    • ssh
    • vnc (offen für alle)
  • trillian
    • ftp (anonymer zugang offen, mit schreib- und leserechten)
    • ssh
    • smtp
    • domain
    • http
    • rpcbind
    • netbios-ssn
    • ipp
    • nfs
    • squid-http
    • rendezvous
  • 0x17
    • ssh
    • smtp
    • domain
    • auth

Sicherheitslücken im Club

  • Der Serverraum ist physich zugängig