Mittwoch, 27. Oktober 2004
Marc Ruef
marc.ruef
at computec dot ch
http://www.computec.ch
technikkurse.ch
c/o Handelsschule Dr. Raeber
Bederstrasse 4, 8027 Zürich
http://www.technikkurse.ch
Stichworte
Vor einem Angriff werden so viele Informationen wie möglich über das Zielsystem gesammelt, um eine Angriffsstrategie auszuarbeiten. Footprinting stellt das indirekte Sammeln hinterlassener Informationen dar und ist der erste Schritt eines jeden durchdachten Angriffs. Anhand von Ping-Suchläufen erkennen wir erreichbare Hosts im Netzwerk, wodurch wir potentielle Angriffsziele determinieren können.
Vorstudium
Die folgenden Publikationen gelten als empfohlene Lektüre des Vorstudiums für diese Vorlesung:
McClure, Stuart, Scambray, Joel, Kurtz, 1. Februar 2003, Hacking Exposed, Osborne/McGraw-Hill, ISBN 0072227427, vierte Auflage, deutsche Übersetzung durch Ian Travis, Das Anti-Hacker-Buch, MITP, ISBN 3826613759VoraussetzungenEine sehr detaillierte und tiefgründige Einführung in die Welt der Netzwerksicherheit wartet auf den aufmerksamen Leser dieses sehr umfassenden Buches. Neben den verschiedenen Scanning- und Footprinting-Methoden werden Bufferoverflows, Race-Conditions und Core-Dump-Attacken genau erläutert, wobei der Schwerpunkt des Buches auf Windows NT und UNIX liegt. Nebenbei wird der Leser auch für die komplexe Thematik der Firewalls, VPNs und Netzwerkgeräte vorbereitet und mit höchst amüsanten Gedankenspielen belohnt.Northcutt, Stephen, Novak, Judy, 1. August 2002, Network Intrusion Detection, Que, ISBN 0735712654, dritte Auflage, deutsche Übersetzung von Marc Ruef, Februar 2004, Hüthig Verlag, ISBN 3826607279Stephen Northcutt und Judy Novak geniessen in Kreisen der Intrusion Detection-Analytiker einen hervorragenden Ruf. Und dies nicht zuletzt wegen ihres Buches über elektronische Einbruchserkennung, das erstmals auf technischer Ebene sehr tiefgründig klassische Angriffsmuster untersucht hat.Ruef, Marc, Ruef, Marc, 21. Januar 2001, Die Sicherheit von Windows, Kapitel 1 (Informationsbeschaffung) und 2 (Scanning) bis 2.2 , http://www.computec.ch/dokumente/windows/sicherheit_von_windows/Die von unter dem Namen "Die Sicherheit von Windows" publizierte Dokumentation beschäftigt sich mit der Sicherheit von Windows-Systemen und -Netzwerken. Ich habe versucht die verschiedenen Stufen eines Angriffs, sowie die entsprechenden Schutzmassnahmen darzulegen. Dieses Online-Buch wurde von 1999 bis 2001 in die von mir geführten Unterrichte miteinbezogen. Ausserdem nutzen einige Informatik-Schulen "Die Sicherheit von Windows" als Begleitmaterial. Praktisch jeder Neuling auf dem Gebiet der Computersicherheit wird hier solide Informationen zum Thema finden können.Ruef, Marc, Rogge, Marko, Velten, Uwe, Gieseke, Wolfram, September 2002, Hacking Intern, Data Becker, Düsseldorf, ISBN 381582284X
Folgend der angestrebte Ablauf der Vorlesung. Dieser muss nicht exakt
eingehalten werden und kann jenachdem in gewissen Punkten (z.B. Pause)
mit den Studenten abgestimmt werden.
Zeit | Thema |
18:30-19:20 | Footprinting - Informationen sammeln |
19:20-19:30 | Kurze Pause |
19:30-20:15 | Mapping - Aktive Systeme erkennen |
20:15-20:30 | Diskussion, letzte Fragen, Aufgaben und Ausblick auf die nächste Vorlesung |