Ethical hacking betekintő

Ethical hacking betekintő

Domain Admin jog megszerzése heterogén környezetben

“Egy szeg miatt a hálózat elveszett...”

Oktatók: Zsíros Péter és Deim Ágoston

Hossza: 3 óra

452 hallgató

Az egyestés képzés célja, hogy egy gyakorlati példán bepillantást nyújtunk, miként dolgozik egy etikus hacker egy penetration teszt megbízás során, illetve, hogy kedvet csináljunk a Hálózatok és alkalmazások támadása, avagy ethical hacking felderítéstől a haladó technikákig képzésünkhöz, mely részletesen foglalkozik az etikus hackelés témáival, a felderítéstől és profilalkotástól kezdődően a hálózati eszközök és operációs rendszerek támadásán át a webalkalmazások és vastagkliensek alapvető támadásáig bezárólag.


Az etikus hekkelés megismerésének kiemelt fontosságot ad, hogy a globális hálózaton ma már mindenki potenciális áldozat. A támadók mindenhol erőforrást látnak: a megszerzett és „bérbe adható” hálózatokat, számítógépeket spam küldésre, személyes adatok gyűjtésére és kriptovaluták bányászatához használják, vagy ugródeszkának más hálózatok támadásához. A támadások kivitelezését segítő alkalmazásokat profi csapatok – és kormányügynökségek – fejlesztik és üzemeltetik, internetes bűnszövetkezetek pedig vásárolható szolgáltatásként árulják. A helyzet mégsem reménytelen, ugyanis a támadások legnagyobb része jó beállításokkal és folyamatos ellenőrzéssel kivédhető lenne. Ezért fontos, hogy hacker eszközökkel és módszerekkel teszteljük vagy teszteltessük az infrastruktúránkat és értsük a támadásokat.


Ingyenes előadásunk során bemutatjuk, hogy egy apró hibából elindulva miként lehet lépésről lépésre haladva a legmagasabb szintű jogosultságot elérni egy hálózatban. Első lépésként felderítjük a minta hálózatban megtalálható eszközöket és szolgáltatásokat. Ezután a felderítés eredményét alapul véve hibákat keresünk konfigurációs beállításban és a telepített szoftverekben. Ezt követően egy apró hibát kihasználva jogosultságot szerzünk egy szerveren, majd elkezdjük keresni az egyéb hozzáférési lehetőségeket a gépen tárolt adatokból, illetve az onnan létesített kapcsolatok alapján. Minden apró információt felhasználva próbálunk közelebb jutni a hálózatban megtalálható Active Directory rendszerhez és ott a legmagasabb szintű jogosultságot megszerezni, valamint minden elérhető adathoz hozzáférni.


A folyamat során többféle eszközt is használni fogunk, úgymint Nmap, OpenVAS, Metasploit, CrackMapExec, és a Kali Linuxban megtalálható egyéb eszközök, így ezek működésébe is bepillantást nyersz majd.


Ha bit szinten is érdekel az IT-biztonság, szeretettel várunk ingyenes online képzésünkön!

  • + Kinek ajánljuk

    Rendszergazdáknak, fejlesztőknek, felhasználóknak, mindenkinek, akit érdekel az IT biztonság

  • + Szükséges előismeretek

    Hálózati alapismeret, alapvető operációs rendszer ismeretek

  • + Technikai előfeltételek

    64 bites Windows környezet, telepített VirtualBox 6.x verzió és hozzá tartozó Extension Pack. Memória: legalább 5GB szabad, de ajánlott a 8GB szabad RAM. Merevlemez terület: 30GB.

  • + Megszerzett képességek

    Hallgatóként képet kapsz arról, hogy milyen módon dolgozik egy etikus hacker egy penetration teszt megbízás során, illetve miként kell lépésről lepésre haladva adatot és jogosultságot szerezni.

Tematika és videók

0. rész - Előkészületek képzés előtt 1.

Első lépésként töltsd le a labort biztosító gépeket, melyek a következők:

EH-Win2019.ova, EH-Win10.ova, EH-Kali2024.ova, EH-Linux.ova és Tools2.iso.

Az állományokat innen tudod letölteni: http://eh-promo.kockakepzo.hu/vm


A virtuális gépek mérete összesen 19GB. (A könnyebb letölthetőség érdekében szétszedtük kisebb darabokra az ova fájlokat.) Abban az esetben, ha segítségre lenne szükséged a virtuális gép importálásához VirtulaBox-ban, itt találsz egy leírást.


Az importálás után az alábbiakra figyelj. Az EH-Win2019 és EH-Win10 gépnek adj 2 processzormagot, mivel a rajta futó Windows Defender hajlamos az egy magot teljesen elhasználni.


A gépek importálása után először az EH-Win2019-et indítsd, mivel az EH-Win10 és az EH-Linux is keresni fogja a gépet, ugyanis a labor környezetben ő az Active Directory DC.


A Windows gépekre az "EH\Administrator" / Pa55Word1, az EH-Linux-ra a kocka / Pa55Word1 felhasználónév/jelszó párossal tudsz belépni. Az EH-Kali2019-ra a felhasználónév / jelszó páros a root / toor .


Miután mindegyik gépre be tudtatok lépni, ellenőrizzétek egy parancsort nyitva, hogy a Windows gépeken tudjátok-e pingelni a 192.168.56.200, 192.168.56.201, 192.168.56.202 IP-t.


Amennyiben itt hiba lép fel ellenőrizzétek, hogy az EH-Win10 és az EH-Win2019 gépek a host-only hálózatra csatlakoznak-e, illetve az EH-Linux gép első hálózati kártyája NAT, a második pedig host-only típusú-e.


Minden egyéb teendő már az oktatóval közösen történik a tanfolyam elején.

1. rész - Hálózat támadása a domain admin jog megszerzéséig

2. Videó - Windows domain támadása

A mintahálózaton felderítést végzünk, majd az információk birtokában sérülékenységeket keresünk, és ahol találjuk, ott ki is használjuk azokat. A kihasznált sérülékenységek után további adatokat szerzünk és az információk, valamint a hozzáférés birtokában tovább haladunk, és a domain controllert is támadjuk, hogy adminisztrátori jogosultságot szerezve mindenhez hozzáférjünk.