Download - Prof. Dr. Christoph Karg - Hochschule Aalen
Download - Prof. Dr. Christoph Karg - Hochschule Aalen
Download - Prof. Dr. Christoph Karg - Hochschule Aalen
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Prof</strong>. <strong>Dr</strong>. <strong>Christoph</strong> <strong>Karg</strong><br />
Sven Höritz<br />
<strong>Hochschule</strong> <strong>Aalen</strong><br />
Studiengang Informatik<br />
Summer School 2013<br />
Analyse von Schwachstellen in Informationssystemen<br />
Projekt 1: Penetration Testing<br />
Ziel dieses Projekts ist es, Wissen über die Durchführung von Penetrationtests zu erlangen.<br />
Es steht ein Testnetzwerk zur Verfügung, in dem die Versuche durchgeführt werden.<br />
1. Allgemeines<br />
Aufgabe 1.1. Ein Kunde möchte einen Security-Audit seines Firmennetzwerks durchführen.<br />
a) Finden Sie heraus was es alles für Angebote von kommerziellen Anbietern gibt.<br />
b) Was muss man bei einem solchen Sicherheitstest alles beachten/überprüfen<br />
c) Welche Arten von Penetrationstests gibt es<br />
d) Welche Tools würden Sie für welchen Zweck einsetzen<br />
2. Netzwerkscanner<br />
Dieser Abschnitt widmet sich mehreren gängigen Scannern zur Analyse von Netzwerken<br />
und dem Finden von Schwachstellen in IT-Systemen.<br />
Aufgabe 2.1. Ziel dieser Aufgabe ist die Arbeit mit nmap, einem leistungsfähigen Open<br />
Source Netzwerkscanner.<br />
a) Welcher Parameter spiegelt das Aggressivitätslevel in nmap wider<br />
b) Welche Möglichkeiten der OS-Detection gibt es bei nmap<br />
c) Scannen Sie das Testnetz dem nmap-Aufruf nmap 172.16.2.0/24. Welche Ergebnisse<br />
liefert der Scan<br />
d) Führen Sie einen List-Scan mit nmap aus und werten Sie die Ausgabe bezüglich ihrer<br />
Nützlichkeit für PenTests aus.<br />
e) Führen Sie mit nmap einen Ping-Scan aus und werten Sie die gelieferten Ergebnisse<br />
aus.<br />
f) Welche Option muss man bei nmap wählen, um bei einem Scan die DNS-Namen<br />
statt der IP-Adressen auszugeben<br />
1
g) Welche Arten von Port-Zuständen kennt nmap und was sagen sie aus<br />
h) Wie sind die Parameter für die Port-Scan-Optionen aufgebaut<br />
i) Welche Scans können helfen, zwischen offenen und geschlossenen Ports zu unterscheiden<br />
j) Welche Option muss man auswählen, um Firewallregeln zu detektieren<br />
k) Wie kann man seine IP gegenüber IDS verbergen<br />
l) Welche Ausgabeformate kennt nmap und wozu würden Sie sie einsetzen<br />
m) Wie kann man das von nmap erzeugte XML-Dokument auf einfache Weise in HTML<br />
umwandeln<br />
n) Welches Format eignet sich zum Import in Metasploit<br />
Aufgabe 2.2. Nessus ist ein weiterer Netzwerkscanner.<br />
a) Installieren Sie Nessus auf Ihrem Testsystem.<br />
b) Scannen Sie das Testnetzwerk und dokumentieren Sie die von Nessus gelieferten<br />
Ergebnisse.<br />
Aufgabe 2.3. Eine weitere Software zur Netzwerkanalyse ist Nexpose.<br />
a) Installieren Sie Nexpose auf Ihrem Testsystem.<br />
b) Scannen Sie das Testnetzwerk und dokumentieren Sie die von Nexpose gelieferten<br />
Ergebnisse.<br />
Aufgabe 2.4. OpenVAS ist ein Framework für die Analyse und das Management von<br />
Schwachstellen.<br />
a) Installieren Sie OpenVAS auf Ihrem Testsystem.<br />
b) Führen Sie mit OpenVAS eine Schwachstellenanalyse durch und dokumentieren Sie<br />
die ermittelten Ergebnisse.<br />
Aufgabe 2.5. Kann man die obigen Schwachstellenscanner in Metasploit integrieren Falls<br />
ja, wie muss man hierzu vorgehen<br />
2
3. Metasploit<br />
Thema dieses Abschnitts ist Metasploit, einer Software zur Durchführung von Penetration<br />
Tests.<br />
Aufgabe 3.1.<br />
a) Welche Funktionalitäten bieten die folgenden Metasploit Befehle:<br />
• msfbinscan<br />
• msfcli<br />
• msfconsole<br />
• msfencode<br />
• msfpayload<br />
• msfupdate<br />
• msfvenom<br />
b) Was sind Metasploit-Workspaces und wofür kann man sie verwenden Wie wird ein<br />
solcher Workspace angelegt<br />
Aufgabe 3.2. Machen Sie sich etwas mit dem Programm msfconsole vertraut und beantworten<br />
Sie anschließend folgende Fragen. Wie erhält man<br />
a) eine Befehlsübersicht<br />
b) eine Übersicht über die zur Verfügung stehenden Datenbanken<br />
c) eine Übersicht über die Workspaces<br />
d) eine Übersicht über die Exploits<br />
e) eine Übersicht über die Payloads<br />
Aufgabe 3.3. Welche Aufgaben kann man mit dem meterpreter Programm lösen Wann<br />
kommt er zum Einsatz<br />
Aufgabe 3.4. Erklären Sie folgende Begriffe:<br />
a) Pass the Hash<br />
b) Hail Mary<br />
Aufgabe 3.5. Machen Sie sich mit dem Programm Armitage vertraut.<br />
3
a) Nennen Sie in chronologischer Reihenfolge einzelnen Schritte (Menüpunkte, Befehle,<br />
Aktionen), die Sie mit Armitage ausführen müssen, um Zugriff auf eine Shell auf dem<br />
Zielsystem zu erlangen.<br />
b) Wie wird die Post-Exploitation-Phase durchgeführt<br />
Aufgabe 3.6. Abschließend soll mit Metasploit ein Angriff auf ein Windows System durchgeführt<br />
werden. Führen Sie folgende Schritte durch:<br />
a) Präparieren Sie eine EXE-Datei (z.B. Putty) so, dass beim Aufruf des Programms<br />
eine Verbindung zu Ihrem Rechner aufgebaut wird.<br />
Hinweis: Die Programme msfencode und msfpayload sind ebenso hilfreich wie der<br />
Besuch der Virustotal Webpage.<br />
b) Testen Sie, ob Sie nach dem erfolgreichen Ausnutzen einer Schwachstelle einen neuen<br />
User auf dem Zielsystem anlegen können.<br />
c) Testen Sie, ob Sie nach dem erfolgreichen Ausnutzen einer Schwachstelle einen Screenshot<br />
des Windows-Rechners anfertigen können.<br />
d) Testen Sie, ob Sie nach dem erfolgreichen Ausnutzen einer Schwachstelle eine VNC-<br />
Verbindung zum Zielsystem herstellen können.<br />
e) Testen Sie, ob Sie nach dem erfolgreichen Ausnutzen einer Schwachstelle die Firewall<br />
auf dem Windows-Rechner ganz abschalten können.<br />
4