Hálózatok és alkalmazások támadása
Etikus hacker képzés felderítéstől a haladó technikákig
“Keresd meg a hibát mielőtt más teszi meg!”
Oktatók: Zsíros Péter és Deim Ágoston
Hossza: 33 óra
Vedd meg a képzést tanfolyamcsomagban!
Összeállítottunk kedvező árú 'alap' és 'mega' security képzéscsomagokat, nézd meg őket.
25% KEDVEZMÉNY MAGÁNSZEMÉLYEKNEK!
Amennyiben magánszemélyként jelentkezel erre a tanfolyamra, kapsz tőlünk 25% kedvezményt a képzés díjából. További infó
----------------------------------
A hálózatok és alkalmazások biztonsága sosem volt fontosabb, mint most, mikor minden eszköz és minden adat elérhető a hálózaton. Szinte minden hálózatba van kötve és valamilyen módon elérhető, így egy gyenge beállítás vagy egy sérülékeny végpont kinyithatja az egész hálózatot és a benne található információt a nagyvilágnak. Ma már nincs olyan, hogy kis célpont: mindenki célpont. A támadók leggyakrabban nem egy konkrét céget keresnek, hanem erőforrást, a megszerzett hálózat erőforrásait „bérbe adják”: a számítógépeket spam küldésre, személyes és céges adatok gyűjtésére, kriptovaluták bányászatára használják. A támadások kivitelezése is egyszerűsödik, külön csoportok fejlesztenek egyszerűen használható támadó alkalmazásokat, és szolgáltatásként is árulják azt.
Fontos tehát megtanulni miként tesztelhetjük saját vagy ügyfeleink hálózatát, hogy megvédjük a felhasználói és céges adatokat, valamint az erőforrásokat.
Az előadások során a hallgatókat megismertetjük az etikus hackelés elveivel és módszereivel, hogy adminisztrátorként, rendszermérnökként, auditorként vagy biztonsági felelősként tesztelni tudják a hálózatokat és alkalmazásokat, és így megtalálhassák és kijavíthassák a konfigurációs és alkalmazáshibákat, mielőtt egy támadó találná meg azokat.
Ez az etikus hacker képzés egy teljes penetration teszt folyamatot fed le, az aktív és passzív információgyűjtéstől és felderítéstől kezdve a hálózati protokollokon keresztül kihasználható hibákon át, a web- és kliensoldali alkalmazásokban rejlő hibák felderítéséig és kihasználásáig. Foglalkozunk így többek között konfigurációs hibák keresésével, jelszótöréssel, adatbázisok, switchek, Windows és Linux rendszerek támadásával is.
Etikus hacker tanfolyamunk egyben kitekintést és előkészítést is nyújt további, kiemelten haladó etikus hacker témákra, úgymint saját exploit írása Windowsra, vagy a webalkamazások haladó szintű támadásai.
Amennyiben gyakorlati tudást szeretnél szerezni a legfrissebb etikus hacker technikákból és eszközökből, akkor a képzésünk elvégzésével gyorsan és hatékonyan szert tehetsz rá.
Az etikus hacker képzésünkön való részvétel az ISACA minősítéseknél használt kalkuláció szerint 26 CPE pontot ér.
-
+
−
Kinek ajánljuk
Minden rendszergazdának, rendszermérnöknek és kezdő biztonsági szakembernek, illetve mindenkinek, aki etikus hacker szeretne lenni magas fizetéssel.
-
+
−
Szükséges előismeretek
Operációs rendszer és hálózati alapismeretek
-
+
−
Technikai előfeltételek
64 bites Windows környezet, telepített VMware Workstation Pro (regisztráció után letölthető a gyártó oldaláról) és a Virtualbox, mely ingyenesen letölthető. Memória: legalább 16GB szabad, de ajánlott a 24GB szabad RAM. Merevlemez terület: 60GB.
-
+
−
Megszerzett képességek
Etikus módon tudod tesztelni céged és ügyfeleid hálózatát. Amennyiben etikus hacker állásban szeretnél dolgozni, és etikus hackereknek járó kiemelten magas fizetsét kapni, akkor ez a hacker tanfolyam elindíthat Téged a profi etikus hackerré válás útján.
Tematika és videók
Kezdd el a képzést ingyenesen!
0. rész - Előkészületek képzés előtt
Megjegyzés: A letöltendők és az instrukciók megegyeznek az Ethical hacking betekintő képzésünknél találtakkal.
Első lépésként töltsd le a labort biztosító gépeket, melyek a következők:
EH-Win2019.ova, EH-Win10.ova, EH-Kali2024.ova, EH-Linux.ova és Tools2.iso.
Az állományokat innen tudod letölteni: http://eh-promo.kockakepzo.hu/vm
A virtuális gépek mérete összesen 19GB, ezért kérjük, időben kezdd el letölteni őket. (A könnyebb letölthetőség érdekében szétszedtük kisebb darabokra az ova fájlokat.) Abban az esetben, ha segítségre lenne szükséged a virtuális gép importálásához VirtulaBox-ban, itt találsz egy leírást.
Az importálás után az alábbiakra figyelj. Az EH-Win2019 és EH-Win10 gépnek adj 2 processzormagot, mivel a rajta futó Windows Defender hajlamos az egy magot teljesen elhasználni.
A gépek importálása után először az EH-Win2019-et indítsd, mivel az EH-Win10 és az EH-Linux is keresni fogja a gépet, ugyanis a labor környezetben ő az Active Directory DC.
A Windows gépekre az "EH\Administrator" / Pa55Word1, az EH-Linux-ra a kocka / Pa55Word1 felhasználónév/jelszó párossal tudsz belépni. Az EH-Kali2019-ra a felhasználónév / jelszó páros a root / toor .
Miután mindegyik gépre be tudtatok lépni, ellenőrizzétek egy parancsort nyitva, hogy a Windows gépeken tudjátok-e pingelni a 192.168.56.200, 192.168.56.201, 192.168.56.202 IP-t.
Amennyiben itt hiba lép fel ellenőrizzétek, hogy az EH-Win10 és az EH-Win2019 gépek a host-only hálózatra csatlakoznak-e, illetve az EH-Linux gép első hálózati kártyája NAT, a második pedig host-only típusú-e.
Minden egyéb teendő már az oktatóval közösen történik a tanfolyam elején.
1. rész - Aktív és passzív információgyűjtés
Minden teszt a felderítéssel kezdődik. Az első alkalom során végignézzük azokat a technikákat és eszközöket, mellyel passzív módon, a célpont figyelmének felkeltése nélkül adatokat és információt gyűjthetünk róluk és hálózatukról. A megszerzett információk alapján az aktív felderítési fázist is elvégezzük, melynél már közvetlen kapcsolatba kerülünk a célponttal, de megpróbáljuk ezt minél kisebb "zajjal" elvégezni. A felderítés során nyilvános adatbázisok automatizált lekérdezését és brute-force támadásokat is használunk.
2. rész - Hálózatok és alkalmazások felderítése
Az információgyűjtés során megtalált végpontok és hálózatok szolgáltatásainak alapos felmérésével szerzünk további információt. Ennél az alkalomnál már igénybe veszünk social engineering technikákat is, hogy felderítsük a belső hálózat operációs rendszer és böngésző verziókat, hálózati kapcsolatokat is. Az alkalom során a greybox teszt lépéseit is áttekintjük, mikor belső hálózati támadóként - pl. rosszindulatú felhasználó derítjük fel a hálózatot.
3. rész - Sérülékenységek felmérése, kihasználása és hátsó kapuk telepítése
A felderített hálózati végpontok ellen átalános és célpontra szabott sérülékenység vizsgálatot végzünk, melynek során ismert sérülékenységeket és konfigurációs hibákat és hibásan működő alkalmazásokat keresünk. A klasszikus sérülékenység vizsgálat mellett a brute-force támadásokat is áttekintjük. A támadási fázis során több, céloktól függően más és más eszközt használunk.
- Példaalkalmazások + Wireshark Windows verziója - ISO 171MB
- 6. videó - Sérülékenységek felmérése és kihasználása_1.mp4 1:29:42, 198MB
- 7. videó - Sérülékenységek felmérése és kihasználása_2.mp4 1:01:09, 150MB
- Órai jegyzet.txt 2KB
- Összefoglalás.txt 3KB
- Idle Scan_open ábra 6-os videóhoz.png 149KB
- Idle Scan_closed ábra 6-os videóhoz.png 137KB
- Idle Scan_filtered ábra 6-os videóhoz.png 130KB
4. rész - Hálózati tesztek: MITM jelszavak és adatok megszerzéséhez
Áttekintjük a közéállásos támadások (MITM) lehetőségeit IPv4 és IPv6 alapú hálózatok esetében is, milyen módszert mikor lehet és érdemes használni. Egy hatékony támadással hozzáférési azonosítókat - jelszavakat, hasheket - szerezhetünk, melyeket vagy azonnal - hashek esetén - vagy visszafejtés után használhatunk. A visszafejtés folyamatát is áttekintjük, milyen online és offline lehetőségeink vannak a jelszavak visszafejtésére. A közéállást nem csak hálózati, de alkalmazás - http, https, stb. - rétegen is elvégezzük.
- 8. videó - Hálózati tesztek: MITM jelszavak és adatok megszerzéséhez_1.mp4 1:15:53, 169MB
- 9. videó - Hálózati tesztek: MITM jelszavak és adatok megszerzéséhez_2.mp4 1:04:00, 153MB
- Órai jegyzet.txt 1KB
- Összefoglalás.txt 2KB
- Spinning tree ábra 8-as videóhoz.png 56KB
- HSRP-VRRP ábra 8-as videóhoz.png 34KB
- NLB ábra 8-as videóhoz.png 39KB
- RIP-OSPF ábra 8-as videóhoz.png 118KB
- ARP poisoning ábra 9-es videóhoz.png 128KB
5. rész - Linux szerver szolgáltatások támadása
A legnépszerűbb hálózati kiszolgáló rendszer értékes célpont, és népszerűsége miatt nem csak a publikus, de belső hálózati rendszeren is találkozunk Linux kiszolgálókkal. Mivel kiszolgálók, ezért rendkívül sok adat érhető el rajtuk, és több protokollon is elérhetők. Számba vesszük a tipikusan Linux alatt használt protokollokat és leggyakoribb alkalmazásokat, milyen módon működnek és miként lehet őket támadni, applikációs és konfigurációs hibákat keresve.
- 10. videó - Linux szerver szolgáltatások támadása_1.mp4 1:17:10, 170MB
- 11. videó - Linux szerver szolgáltatások támadása_2.mp4 1:05:36, 173MB
6. rész - Hálózati tesztek: hálózatok layer 2-es támadása és kivédésük
Az alkalmazások és operációs rendszerek mellett az alap hálózati infrastruktúrát is érdemes támadni. Ezt legtöbbször belső hálózatról tudjuk megtenni közvetlenül, vagy egy távolról birtokba vett rendszer segítségével. A layer2-es teszteknél nem csak hozzáférés megszerzését teszteljük, hanem a hálózat lebénításának lehetőségeit is áttekintjük, mint támadási formát. Áttekintjük a védekezés formáit is, milyen beállítási lehetőségeink vannak a hálózati eszközök szintjén, milyen technikákkal és beállításokkal védhető meg a hálózat.
- eh-l2-gns3.7z.001 1GB
- eh-l2-gns3.7z.002 1GB
- eh-l2-gns3.7z.003 1GB
- eh-l2-gns3.7z.004 413MB
- Tudnivalók eh-l2-gns3 image futtatásához.txt 2KB
- 12. videó - Hálózati tesztek: hálózatok layer 2-es támadása és kivédésük_1.mp4 1:11:49, 147MB
- 13. videó - Hálózati tesztek: hálózatok layer 2-es támadása és kivédésük_2.mp4 01:06:45, 141MB
7. rész - Windows szerver szolgáltatások támadása
A belső hálózatoknál és munkaállomás oldalon legelterjedtebb operációs rendszerek támadásával rendkívül értékes vállalati információkat lehet szerezni, sőt, hozzáférést más rendszerekhez, melyekhez az azonosításhoz és engedélyezéshez az Active Directory címtárból veszik az adatokat. A támadás során a Windows által használt protkollokat, mint NTLM, Kerberos és a Windows szerveken lévő alkalmazásokat támadjuk, a beállításokat teszteljük. A tesztek során hasheket gyűjtünk, hogy eljárhassunk mások nevében és/vagy hozzáférjünk a jelszavakhoz, keressük a lehetőséget adminisztrátori hozzáférés megszerzésére és privilégiumszint emelésre.
8. rész - PowerShell és egyéb technológiák használata
A Windows rendszereken ma már alapértelmezetten telepített PowerShell kitűnő lehetőséget biztosít arra, hogy segítségével saját szkripteket készítsünk és adminisztráció feladatokat végezzünk el vele. Pont ezért ideális célpont, illetve támadó eszköz. A megtámadott gépeken a PowerShell modulok használatával adatokat és magasabb jogosultságot szerezhetünk lokális hibákat és konfigurációs hiányosságokat kihasználva. A modul során a PowerShellre épülő támadó eszközöket használjuk fel, melynek előnye, hogy a hagyományos víruskeresők nehezebben ismerik fel ezeket a támadásokat.
- 16. videó - Lokális jelszavak.mp4 1:40:13, 202MB
- 17. videó - A proxy használata.mp4 48:52, 111MB
- Órai jegyzet 16-os videóhoz.txt 1KB
- NTLMv1 ábra 16-os videóhoz.png 66KB
- NTLMSSP ábra 16-os videóhoz.png 132KB
- NTLMv2 ábra 16-os videóhoz.png 117MB
9. rész - Webalkalmazás tesztelési alapok, automatizált támadások
A webalkalmazások a legelterjedtebb szolgáltatások közé tartoznak, és mivel legtöbbjük nyilvánosan elérhető, ezért állandó támadásnak vannak kitéve. A webalkalmazások tesztjei mellett a webservicek és API-k támadását is elvégezzük. A tesztek többek között az XSS és reflected XSS, SQL injection, Remote és Local file injection alapú támadások. Az elméleti alapok mellett ezek automatizált támadását tekintjük át az elérhető legjobb nyílt forrású eszközökkel.
- 18. videó - Local and remote file inclusion.mp4 01:12:16, 159MB
- 19. videó - SQL injection.mp4 01:27:29, 197MB
- 20. videó - XSS.mp4 1:12:32, 169MB
- Órai jegyzet 19-es videóhoz.txt 1KB
- LFI/RFI ábra 18-as videóhoz.png 82KB
10. rész - Alkalmazások támadása, automatizált tesztek
A vastag kliensek, azaz az asztali alkalmazások és szerver oldali klasszikus szerver alkalmazások is célkeresztbe kerülnek. Elemezzük működésüket és teszteljük őket, hogy tartalmaznak-e stack és buffer overflow sérülékenységet, és a teszt mellett megmutatjuk, milyen módon lehet ezeket kihasználni, hogy saját kódunkat, alkalmazásunkat futtassa le a rendszeren futó alkalmazás.
- EH-buffer.7z ISO, 132MB
- 21. videó - Alkalmazások támadása, automatizált tesztek_1.mp4 1:30:11, 191MB
- 22. videó - Alkalmazások támadása, automatizált tesztek_2.mp4 53:16, 131MB
- Kódok 2KB
- Órai jegyzet.txt 1KB
11. rész - Wifi tesztelése és támadása
A vezeték nélküli hálózatok hozzáférést nyújthatnak a belső hálózat akár csak egy részéhez, vagy a támadó szempontjából szerencsésen akár az egész hálózathoz. A wifi protokollok közül teszteljük a legerősebb azonosítással ellátottakat. Az alapoktól indulva az egyszerű szűrések kijátszásán és a forgalom elemzésével haladunk a komoly titkosítást használó hálózatok támadásához.