Ethical Hacking
Etikus hekker képzés
Kezdés:
Előkészületben
Hossz:
5 nap
Az egyes alkalamak
Ár:
249 000 Ft+áfa
ingyenes!
Az Ethical Hacking tanfolyam során megszerezhető tudás és új biztonsági szemlélet ma már minden cég és biztonsági szakember számára elengedhetetlen. Az üzleti titkok elveszítése, kiszivárgása, egy informatikai rendszer leállása, vagy az ügyfelek bizalmának elveszítése a kis- és nagyvállalatokat egyaránt megrendíti. A tanfolyam során a hallgatók megismerik az ismert támadási módszereket, ehhez felhasználható eszközöket, valamint a hackertámadások lehetséges forgatókönyveit. A megismert eszközök és módszerek segítségével hamarabb észreveszik a rendszerük ellen irányuló támadásokat, és megtanulják az ezek elleni hatékony védekezést. A tanfolyam során a gyakorlatban ismerkedünk meg a fent leírtakkal és életszerű példákon keresztül gyakoroljuk be a szerzett ismereteket.
Előismeretek
Alapvető hálózati ismeretek (mi a DNS, subnetting, supernetting, DHCP), alapvető hálózati protokollok ismerete (ARP, HTTP…), transact-SQL szintaxis ismerete (SELECT, UPDATE, és INSERT utasítások), egy tetszőleges programnyelv ismerete.
Online részvétel
A tanfolyamot felszerelt tantermünkben, és akár otthonról is követheti élőben. A chaten keresztül felteheti kérdéseit az oktatónak, és korlátlanul visszanézheti a tanfolyami alkalmakon készült felvételeket.
Kinek ajánljuk?
A jól bevált hekkerképzésünkkel valódi, gyakorlatban edzett tananyagot adunk át a szakma legnagyobbjainak tolmácsolásában. Ha aktuális és használható ismeretekre szomjazik a témában, akkor nálunk a helye!
Oktató
Zsíros Péter

Vezető oktató, hálózatbiztonsági szakértő
 

Témakörök
1. Virtuális gépek letöltése
2. Bevezetés, felderítés

A modul áttekintő képet ad a tanfolyam témájáról, elhelyezi az IT világában: Mi a biztonság, milyen kapcsolatban van a funkcionalitással és kényelemmel. Kik a hackerek, mi motiválja őket. Kik az etikus hackerek, mi a feladatuk. Miről lesz szó a tanfolyamon, a támadás-típusok áttekintése.

A támadó első dolga, hogy minél többet megtudjon a célpontról. Nem csak technikai jellegű információkra kell gondolni: a szervezet felépítése, az alkalmazottak elérhetőségei, az irodák elhelyezkedése, a beléptető-rendszer, a munkarend mind-mind fontos segítség a támadások kivitelezéséhez. Meg kell tanulnunk a hacker fejével gondolkodni – ezek az információk meglepő helyekről szerezhetők be, és komoly segítséget jelentenek a támadónak.

Így gondolkodik a hacker: „Ha már megvan, hogy kit akarunk támadni, nézzük végig, hogy milyen elérhető szolgáltatásai vannak, ezeken keresztül be tudunk jutni a hálózatára.” Általánosan használt technikák: port scannerek, OS fingerprint-eszközök, automatikus sérülékenység-keresők, open proxyk kihasználása, a webszerver válaszainak részletes elemzése, sniffelési-lehallgatási technikák, ARP poisoning, DNS poisoning.

Gyakorlatok ebben a fejezetben:

  • általános felderítés: whois, google hacking, wikto, maltego, dirbuster
  • technikai felderítés (port scannelés), NMap:
    • tcp connect scan (-sT),
    • Syn Stealth (-sS)
3. Felderítés folytatása, scannelés

A konkrét támadások elindításához a technikai jellegű információk megszerzése kritikus. Az áldozat domain nevei és IP címei, milyen publikus szolgáltatások futnak a kiszolgálókon, milyen e-mail címeket használnak, milyen tartalom van a weblapjaikon. Áttekintjük a legfontosabb automatikus információ-gyűjtő programokat, melyek a célpontok azonosítására szolgálnak.

  • reverse scannek (xmas, fin, null),
  • Decoy használata,
  • idle scan.
  • nmapon kivül néhány más scannelő alkalmazás megemlítés szintjén

Jelszó elleni támadások

Lokális jelszavak támadása windowsnál:

  • service accountok jelszavai,
  • böngészők tárolt jelszavai,
  • lokális windows jelszavak tárolási algoritmusa LM és NTLM
4. Középreállásos technikák

Megbeszéljük, milyen lehetséges középreállások vannak (ICMP redirect, opsf, RIP better match, MAC flooding, ARP poisoning). A Cain es Abellel ARP spoofingot próbáljuk ki. Elfogjuk az RDP forgalmat (védekezés ellene network level authentication, vagy SSL-lel). Elfogjuk a Kerberos pre-authenticationt. Megbeszéljük a windows hálózati authentikációkat (LANMAN, NTLMv1, NTLM Session Security, NTLMv2). Elfogjuk a 2008 alapértelmezett NTLMv2 authentikációjat (Mivel Cain nem ismeri, általános megoldáskent ilyen esetekre Wiresharkot is használunk.) IPSec és PPTP VPN közötti különbség. PPTP VPN MSCHAPv2 authentikációjanak elfogása, szinten cain, és wireshark kombináció.

Nyomtatásból kiszedjük, mit nyomtatott az illető, szintén Cain és Wireshark. DNS poisoning Cainnal, hogy belső weboldal helyett mást lásson. HTTPS középre állás Cainnal, miért fontos, hogy a felhasználók ne legyen rászoktatva, hogy elfogadja a hibás tanúsítványt.

5. Adatrejtések

Pass the hash támadás, ha megvan egy lokális jelszó hash, azt csak felhasználjuk hogy bejelentkezzünk valaki más nevében, a jelszavának időigényes feltörése nélkül.

Fájlok átnevezése, mi a csrss.exe, 2003-ig miért volt jó erre átnevezni valamit, (nem hajlandó a Task Manager leállítani).

Alternate Data Streamek, hogyan készítünk, filokhoz, alkönyvtárhoz, gyökérhez. Hogyan teszünk bele, szedünk ki belőle fájlokat. Megkeresésük (dir /r 2008-tól, illetve sysinternals streams.exe)

A szteganogárfia alapjai, hogyan rejtünk bmp-be, szövegfileba, exe fileba adatot. jpeg hide and seek kipróbálása

Steganograph fájlrendszerek. Truecrypt hidden volume használata. Hogyan készítünk hidden volumeot, mi az elfogadható tagadás (plausable deniability), hogyan védjük meg a hidden volume-ot a véletlen felülírástól. Felmerülő problémák megbeszélése, ügyeljünk a SMART-ra, SSD diszkek kifáradásvédelme.

Rootkitek. Megnézünk a fejlődésüket bináris lecserélés, user módú rootkitek, kernel módú rootkitek. Detektálási módok megbeszélése (hash alapú, xview...). Néhány speciális módszer rootkiteknél valami elrejtésére, pl. embedded null, DKOM. Vanquish rootkit kipróbálása.

Proxy chainek használata, hogy ne a mi címünk legyen a webszerver logjában. Utolsó elem a láncban, ha egy bizonyos országban lévőnek akarunk tűnni. Socks chain kipróbálása.

6. Trójaiak és trójai jellegű programok

A netcat megismerése. chat készítése nc-vel. Telnet készítése nc-vel. Mi a különbség a forward, és reverse connectionok közt? Telnet a "tűzfalon át". Fájltovábbítás nc-vel.

A backorifice nevű trójai kipróbálása, kötelező pluginek. egyéb pluginek.

Hogyan készítünk "valódi" trójait (wrapperek használata). Az nc és egy másik alkalmazás összecsomagolása elite wrappel, a már megismert reverse shell megkapása ilyen módon.

7. Exploitírás

A buffer overflow egy programozói hiba: a program hosszabb adatot is hajlandó beolvasni, mint amekkora memóriaterületet lefoglalt neki. Ekkor előfordulhat, hogy a saját, éppen futó programkódját is átírja. Így válhat például egy ártatlan mp3 fájl, vagy weblap lekérés támadási felületté. A különböző programokban lévő buffer overflow-k különböző lehetőségeket nyitnak a támadónak. Például távoli gépen, más felhasználó nevében futtathat kódot, vagy az operációs rendszer hibáit kihasználva rendszergazdai jogokra tehet szert.

Hogyan találnak ilyet, hogyan használják ki, hogyan vehetjük észre egy network monitorból, hogy valaki ezzel próbálkozik a webszerverünk ellen (NOP-ok)

Az exploit írás alapjai, milyen főbb kategóriák vannak? (Stack, Formatstring, Heap based, Null pointer dereference...). Stack based exploit írása egy saját példaprogramra, hogy a gonosz calc.exe elinduljon. Hogyan generálunk payloadot metasploittal, mik a tiltott karakterek, miért kellenek NOP-ok, stack rendbetétele.

8. Metasploit

A Metasploit Framework használata. Működési/felépítési logika, fontosabb parancsok. Egy reverse command shell megszerzése. Egy reverse meterpreter shell megszerzése. Mivel tud többet, mint egy command shell? (process lista, migráció, upload, download, keylogger, screenshot, pivoting, registry szerkesztés, lekapcsolás után kapjunk új shellt, nyomok eltüntetése timestomp, clearev)

VNC shell indítása exploit segítségével.

9. SQL Injection

A világ legjobban védett, tűzfalakkal körbebástyázott rendszereinek rettegett ellensége az SQL Injection. Hogyan juttathat be egy támadó végrehajtható kódot ennyi védelmi szinten keresztül? Hát adatbeviteli mezőben! Normál SQL injection, login bypass különböző SQL szervereknél, milyen komment jelek vannak, user oldali védekezések megkerülése pl proxyk (bupr proxy), tábla metainformációk megszerzése pl. hány oszlopunk van, milyen oszlopnevek vannak, milyenek az oszlop típusok. Blind SQL injection (power sql injector), alap evasion technikák. Unionos SQL injection, ebben az esetben is metainformációk megszerzése, information schema.

Védekezés, parametrizált queryk, tárolt eljárások, application proxyk

10. Cross Site Scripting

Az XSS alapjai, fontosabb technikák, cookie megszerzése (miért jó a cookie, HTTP session hijacking).

Automatizált sérülékenységkereső alkalmazások (nessus, acunetix, sandcat, netsparker...) mikre ügyeljünk beállításoknál, főbb paraméterezésük.

12. Forensics alapok és DDoS

A bizonyítékkeresés alapjai: milyen program mikor, hányszor lett indítva, hogyan működik a recycle bin, hogyan tárol fájlokat a FAT és az NTFS fájlrendszer, hogyan lehet visszaállítani őket.

A DoS, DDoS alapjai. Mi a SYN flooding, logikai bombák (ping of death, smurf, fraggie, land attack...),

A DDoS felépülése.

12. Local File Inclusion / Remote File Inclusion

Mi az a  File Inclusion hiba, mi vezet hozzá?

Hogyan tudjuk a számítógépen lévő fájlokat olvasni a Local File Inclusion  hiba segítségével? Hogyan tudunk távoli kódot futtatni, amennyiben Remote File Inclusion lehetőségünk is van? Kódfuttatás elérése Upload lehetőség és Local File Inclusion segítségével? Különböző gyakori Upload ellenőrzési technikák és azok megkerülései.

13. Vezeték nélküli hálózatok

A vezeték nélküli hálózat kényes része a vállalati hálózatnak, mert az épületbe behatolás nélkül is rá lehet csatlakozni. Ezért a rendszergazdáknak fontos a rajta futó kommunikáció titkosítása, és becsatlakozók biztonságos hitelesítése. A hackernek pedig a titkosítás feltörése, felderítés és a beférkőzés. Az ismert hitelesítési és titkosítási módszerek mindegyike recseg-ropog a napjainkban használatos hackereszközök nyomása alatt. Fontos tudni, hogy mi az, ami törik, mint a nádszál, és mi az, ami ellenáll a támadásoknak. (Ami jelszóalapú, az mind borul!)

Fogalmak : működési módok, WEP, WPA, WPA2, MAC address spoofing

Eszközök: Aircrack, WEPCrack, Cain & Abel, SSID Sniff, AiroPeek

 

Technikai információk
Részletes technikai információkat csak a képzés hallgatói nézhetik meg bejelentkezés után!
Ethical Hacking tanfolyami videók
Felderites, google hacking, wikto, nmap elm., wireshark filter
156 perc
2017. január 16.
connect, syn, reverse scannek, decoy
103 perc
2017. január 16.
idle scan
30 perc
2017. január 16.
service account jelszo, windows jelszavak
47 perc
2017. január 16.
rainbow tabla, chntpw, kozepre allas elmelet, cain
118 perc
2017. január 16.
SMB, es VPN authentikaciok
36 perc
2017. január 16.
pptp, smb, pass the hash eleje
85 perc
2017. január 16.
pass the hash gyakorlat, smb relay, ADS, foglalt nevu fileok
78 perc
2017. január 16.
rootkitek, nc, backorifice
157 perc
2017. január 16.
wrapperek
17 perc
2017. január 16.
Exploit 1
86 perc
2017. január 16.
exploit 2
90 perc
2017. január 16.
metasploit-meterpreter, forensics alapok 1
161 perc
2017. január 16.
forensics alapok 2, SQL injection 1
100 perc
2017. január 16.
SQLmap,blind SQLi,Timebased blind SQLi,into outfile,LFI-RFI 1
108 perc
2017. január 16.
LFI-RFI 2, XSS 1
84 perc
2017. január 16.
XSS 2, automata toolok install
57 perc
2017. január 16.
automata toolok, wifi 1
115 perc
2017. január 16.
wifi 2, Layer2
89 perc
2017. január 16.