Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Für Admins oder IT-Sicherheitsverantwortliche ist es essenziell, potenzielle Schwachstellen im eigenen Netzwerk aufzuspüren, bevor Angreifer diese ausnutzen. Diese Session zeigt, wie sie Systeme und Dienste systematisch auf Sicherheitslücken überprüfen, indem sie die Werkzeuge der Hacker gegen sie verwenden.
Unser IT-Security-Experte Frank Ully demonstriert, wie man mit Portscannern wie Nmap verfügbare Dienste identifiziert und mit Schwachstellenscannern wie OpenVAS automatisiert nach Lücken sucht. Die Teilnehmenden lernen effiziente Verfahren kennen, etwa das automatische Erstellen von Screenshots von Weboberflächen, um Schwachstellen manuell zu verifizieren.
Doch das Auffinden von Sicherheitslücken ist nur der erste Schritt. Ebenso wichtig ist es, diese anhand etablierter Schwachstellenmetriken wie CVSS zu bewerten und zu priorisieren. Dabei helfen bekannte Datenbanken für ausnutzbare Sicherheitslücken, etwa CISA Known Exploited Vulnerabilities (KEV) und Exploit Predicition Scoring System (EPSS).
Besonderes Augenmerk legt unser Experte auf die Perspektive der Angreifer. Mit dem Angriffsframework Metasploit und der Linux-Distribution Kali Linux verfügen Hacker über mächtige Werkzeuge, um Schwachstellen nicht nur zu finden, sondern gezielt auszunutzen. Er zeigt anschaulich, wie einfach sich damit Schadsoftware wie Command Shells erstellen lassen.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators und erste Erfahrungen auf der Linux-Kommandozeile werden vorausgesetzt.
Werkzeuge für Open Source Intelligence (das Thema der ersten Session wird wiederaufgenommen), automatisierte Sicherheitsscans und manuelles Verifizieren von Schwachstellen
Scanner wie der Portscanner Nmap und der Schwachstellenscanner OpenVAS (Greenbone Community Edition)
Das Angriffsframework Metasploit aus der Angreiferperspektive: Demonstration, wie es verschiedene Angriffsschritte erleichtert – und wie leicht man mit diesem weit verbreiteten Command-and-Control-Framework Schadsoftware sowie unterschiedliche Arten von Shells (Reverse und Bind Shells) erstellt
Schwachstellenmetriken wie CVSS und risikobasierte Priorisierung anhand von CISA Known Exploited Vulnerabilities (KEV) und Exploit Predicition Scoring System (EPSS)
Frank Ully ist erfahrener Pentester und Head of Research bei der Oneconsult Deutschland AG in München. In dieser Funktion beschäftigt er sich schwerpunktmäßig mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Frank Ully hält regelmäßig Vorträge und veröffentlicht Artikel in Fachzeitschriften wie der iX. Nach dem berufsbegleitenden Masterstudium Security Management mit Schwerpunkt IT-Security wurde er zum Offensive Security Certified Expert (OSCE) und Offensive Security Certified Professional (OSCP) zertifiziert. Darüber hinaus verfügt er über weitere Zertifikate wie Certified Red Team Operator (CRTO), Certified Red Team Professional (CRTP) und GIAC Reverse Engineering Malware (GREM).