27.01.2015 Aufrufe

Download - Prof. Dr. Christoph Karg - Hochschule Aalen

Download - Prof. Dr. Christoph Karg - Hochschule Aalen

Download - Prof. Dr. Christoph Karg - Hochschule Aalen

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Prof</strong>. <strong>Dr</strong>. <strong>Christoph</strong> <strong>Karg</strong><br />

Sven Höritz<br />

<strong>Hochschule</strong> <strong>Aalen</strong><br />

Studiengang Informatik<br />

Summer School 2013<br />

Analyse von Schwachstellen in Informationssystemen<br />

Projekt 1: Penetration Testing<br />

Ziel dieses Projekts ist es, Wissen über die Durchführung von Penetrationtests zu erlangen.<br />

Es steht ein Testnetzwerk zur Verfügung, in dem die Versuche durchgeführt werden.<br />

1. Allgemeines<br />

Aufgabe 1.1. Ein Kunde möchte einen Security-Audit seines Firmennetzwerks durchführen.<br />

a) Finden Sie heraus was es alles für Angebote von kommerziellen Anbietern gibt.<br />

b) Was muss man bei einem solchen Sicherheitstest alles beachten/überprüfen<br />

c) Welche Arten von Penetrationstests gibt es<br />

d) Welche Tools würden Sie für welchen Zweck einsetzen<br />

2. Netzwerkscanner<br />

Dieser Abschnitt widmet sich mehreren gängigen Scannern zur Analyse von Netzwerken<br />

und dem Finden von Schwachstellen in IT-Systemen.<br />

Aufgabe 2.1. Ziel dieser Aufgabe ist die Arbeit mit nmap, einem leistungsfähigen Open<br />

Source Netzwerkscanner.<br />

a) Welcher Parameter spiegelt das Aggressivitätslevel in nmap wider<br />

b) Welche Möglichkeiten der OS-Detection gibt es bei nmap<br />

c) Scannen Sie das Testnetz dem nmap-Aufruf nmap 172.16.2.0/24. Welche Ergebnisse<br />

liefert der Scan<br />

d) Führen Sie einen List-Scan mit nmap aus und werten Sie die Ausgabe bezüglich ihrer<br />

Nützlichkeit für PenTests aus.<br />

e) Führen Sie mit nmap einen Ping-Scan aus und werten Sie die gelieferten Ergebnisse<br />

aus.<br />

f) Welche Option muss man bei nmap wählen, um bei einem Scan die DNS-Namen<br />

statt der IP-Adressen auszugeben<br />

1


g) Welche Arten von Port-Zuständen kennt nmap und was sagen sie aus<br />

h) Wie sind die Parameter für die Port-Scan-Optionen aufgebaut<br />

i) Welche Scans können helfen, zwischen offenen und geschlossenen Ports zu unterscheiden<br />

j) Welche Option muss man auswählen, um Firewallregeln zu detektieren<br />

k) Wie kann man seine IP gegenüber IDS verbergen<br />

l) Welche Ausgabeformate kennt nmap und wozu würden Sie sie einsetzen<br />

m) Wie kann man das von nmap erzeugte XML-Dokument auf einfache Weise in HTML<br />

umwandeln<br />

n) Welches Format eignet sich zum Import in Metasploit<br />

Aufgabe 2.2. Nessus ist ein weiterer Netzwerkscanner.<br />

a) Installieren Sie Nessus auf Ihrem Testsystem.<br />

b) Scannen Sie das Testnetzwerk und dokumentieren Sie die von Nessus gelieferten<br />

Ergebnisse.<br />

Aufgabe 2.3. Eine weitere Software zur Netzwerkanalyse ist Nexpose.<br />

a) Installieren Sie Nexpose auf Ihrem Testsystem.<br />

b) Scannen Sie das Testnetzwerk und dokumentieren Sie die von Nexpose gelieferten<br />

Ergebnisse.<br />

Aufgabe 2.4. OpenVAS ist ein Framework für die Analyse und das Management von<br />

Schwachstellen.<br />

a) Installieren Sie OpenVAS auf Ihrem Testsystem.<br />

b) Führen Sie mit OpenVAS eine Schwachstellenanalyse durch und dokumentieren Sie<br />

die ermittelten Ergebnisse.<br />

Aufgabe 2.5. Kann man die obigen Schwachstellenscanner in Metasploit integrieren Falls<br />

ja, wie muss man hierzu vorgehen<br />

2


3. Metasploit<br />

Thema dieses Abschnitts ist Metasploit, einer Software zur Durchführung von Penetration<br />

Tests.<br />

Aufgabe 3.1.<br />

a) Welche Funktionalitäten bieten die folgenden Metasploit Befehle:<br />

• msfbinscan<br />

• msfcli<br />

• msfconsole<br />

• msfencode<br />

• msfpayload<br />

• msfupdate<br />

• msfvenom<br />

b) Was sind Metasploit-Workspaces und wofür kann man sie verwenden Wie wird ein<br />

solcher Workspace angelegt<br />

Aufgabe 3.2. Machen Sie sich etwas mit dem Programm msfconsole vertraut und beantworten<br />

Sie anschließend folgende Fragen. Wie erhält man<br />

a) eine Befehlsübersicht<br />

b) eine Übersicht über die zur Verfügung stehenden Datenbanken<br />

c) eine Übersicht über die Workspaces<br />

d) eine Übersicht über die Exploits<br />

e) eine Übersicht über die Payloads<br />

Aufgabe 3.3. Welche Aufgaben kann man mit dem meterpreter Programm lösen Wann<br />

kommt er zum Einsatz<br />

Aufgabe 3.4. Erklären Sie folgende Begriffe:<br />

a) Pass the Hash<br />

b) Hail Mary<br />

Aufgabe 3.5. Machen Sie sich mit dem Programm Armitage vertraut.<br />

3


a) Nennen Sie in chronologischer Reihenfolge einzelnen Schritte (Menüpunkte, Befehle,<br />

Aktionen), die Sie mit Armitage ausführen müssen, um Zugriff auf eine Shell auf dem<br />

Zielsystem zu erlangen.<br />

b) Wie wird die Post-Exploitation-Phase durchgeführt<br />

Aufgabe 3.6. Abschließend soll mit Metasploit ein Angriff auf ein Windows System durchgeführt<br />

werden. Führen Sie folgende Schritte durch:<br />

a) Präparieren Sie eine EXE-Datei (z.B. Putty) so, dass beim Aufruf des Programms<br />

eine Verbindung zu Ihrem Rechner aufgebaut wird.<br />

Hinweis: Die Programme msfencode und msfpayload sind ebenso hilfreich wie der<br />

Besuch der Virustotal Webpage.<br />

b) Testen Sie, ob Sie nach dem erfolgreichen Ausnutzen einer Schwachstelle einen neuen<br />

User auf dem Zielsystem anlegen können.<br />

c) Testen Sie, ob Sie nach dem erfolgreichen Ausnutzen einer Schwachstelle einen Screenshot<br />

des Windows-Rechners anfertigen können.<br />

d) Testen Sie, ob Sie nach dem erfolgreichen Ausnutzen einer Schwachstelle eine VNC-<br />

Verbindung zum Zielsystem herstellen können.<br />

e) Testen Sie, ob Sie nach dem erfolgreichen Ausnutzen einer Schwachstelle die Firewall<br />

auf dem Windows-Rechner ganz abschalten können.<br />

4

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!