Hálózatok és alkalmazások támadása

Hálózatok és alkalmazások támadása

Etikus hacker képzés felderítéstől a haladó technikákig

“Keresd meg a hibát mielőtt más teszi meg!”

Oktatók: Zsíros Péter és Deim Ágoston

Hossza: 33 óra

42 hallgató
br. 147 200 Ft
br. 184 000 Ft
-20%
Vedd meg most!

Vedd meg a képzést tanfolyamcsomagban!

Összeállítottunk kedvező árú 'alap' és 'mega' security képzéscsomagokat, nézd meg őket.


25% KEDVEZMÉNY MAGÁNSZEMÉLYEKNEK!
Amennyiben magánszemélyként jelentkezel erre a tanfolyamra, kapsz tőlünk 25% kedvezményt a képzés díjából. További infó

----------------------------------


A hálózatok és alkalmazások biztonsága sosem volt fontosabb, mint most, mikor minden eszköz és minden adat elérhető a hálózaton. Szinte minden hálózatba van kötve és valamilyen módon elérhető, így egy gyenge beállítás vagy egy sérülékeny végpont kinyithatja az egész hálózatot és a benne található információt a nagyvilágnak. Ma már nincs olyan, hogy kis célpont: mindenki célpont. A támadók leggyakrabban nem egy konkrét céget keresnek, hanem erőforrást, a megszerzett hálózat erőforrásait „bérbe adják”: a számítógépeket spam küldésre, személyes és céges adatok gyűjtésére, kriptovaluták bányászatára használják. A támadások kivitelezése is egyszerűsödik, külön csoportok fejlesztenek egyszerűen használható támadó alkalmazásokat, és szolgáltatásként is árulják azt.


Fontos tehát megtanulni miként tesztelhetjük saját vagy ügyfeleink hálózatát, hogy megvédjük a felhasználói és céges adatokat, valamint az erőforrásokat.
Az előadások során a hallgatókat megismertetjük az etikus hackelés elveivel és módszereivel, hogy adminisztrátorként, rendszermérnökként, auditorként vagy biztonsági felelősként tesztelni tudják a hálózatokat és alkalmazásokat, és így megtalálhassák és kijavíthassák a konfigurációs és alkalmazáshibákat, mielőtt egy támadó találná meg azokat.


Ez az etikus hacker képzés egy teljes penetration teszt folyamatot fed le, az aktív és passzív információgyűjtéstől és felderítéstől kezdve a hálózati protokollokon keresztül kihasználható hibákon át, a web- és kliensoldali alkalmazásokban rejlő hibák felderítéséig és kihasználásáig. Foglalkozunk így többek között konfigurációs hibák keresésével, jelszótöréssel, adatbázisok, switchek, Windows és Linux rendszerek támadásával is.


Etikus hacker tanfolyamunk egyben kitekintést és előkészítést is nyújt további, kiemelten haladó etikus hacker témákra, úgymint saját exploit írása Windowsra, vagy a webalkamazások haladó szintű támadásai.


Amennyiben gyakorlati tudást szeretnél szerezni a legfrissebb etikus hacker technikákból és eszközökből, akkor a képzésünk elvégzésével gyorsan és hatékonyan szert tehetsz rá.


Az etikus hacker képzésünkön való részvétel az ISACA minősítéseknél használt kalkuláció szerint 26 CPE pontot ér.

  • + Kinek ajánljuk

    Minden rendszergazdának, rendszermérnöknek és kezdő biztonsági szakembernek, illetve mindenkinek, aki etikus hacker szeretne lenni magas fizetéssel.

  • + Szükséges előismeretek

    Operációs rendszer és hálózati alapismeretek

  • + Technikai előfeltételek

    64 bites Windows környezet, telepített VMware Workstation. Memória: legalább 8GB szabad, de ajánlott a 12GB szabad RAM. Merevlemez terület: 60GB.

  • + Megszerzett képességek

    Etikus módon tudod tesztelni céged és ügyfeleid hálózatát. Amennyiben etikus hacker állásban szeretnél dolgozni, és etikus hackereknek járó kiemelten magas fizetsét kapni, akkor ez a hacker tanfolyam elindíthat Téged a profi etikus hackerré válás útján.

Tematika és videók

Kezdd el a képzést ingyenesen!

Free

0. rész - Előkészületek képzés előtt

Megjegyzés: A letöltendők és az instrukciók megegyeznek az Ethical hacking betekintő képzésünknél találtakkal.


Első lépésként töltsd le a labort biztosító gépeket, melyek a következők:
EH-Win2019.ova, EH-Win10.ova, EH-Kali2019.ova és EH-Linux.ova.

Az állományokat innen tudod letölteni: http://eh-promo.kockakepzo.hu/vm


A virtuális gépek mérete összesen 19GB, ezért kérjük, időben kezdd el letölteni őket. (A könnyebb letölthetőség érdekében szétszedtük kisebb darabokra az ova fájlokat.) Abban az esetben, ha segítségre lenne szükséged a virtuális gép importálásához VirtulaBox-ban, itt találsz egy leírást.


Az importálás után az alábbiakra figyelj. Az EH-Win2019 és EH-Win10 gépnek adj 2 processzormagot, mivel a rajta futó Windows Defender hajlamos az egy magot teljesen elhasználni.


A gépek importálása után először az EH-Win2019-et indítsd, mivel az EH-Win10 és az EH-Linux is keresni fogja a gépet, ugyanis a labor környezetben ő az Active Directory DC.


A Windows gépekre az "EH\Administrator" / Pa55Word1, az EH-Linux-ra a kocka / Pa55Word1 felhasználónév/jelszó párossal tudsz belépni. Az EH-Kali2019-ra a felhasználónév / jelszó páros a root / toor .


Miután mindegyik gépre be tudtatok lépni, ellenőrizzétek egy parancsort nyitva, hogy a Windows gépeken tudjátok-e pingelni a 192.168.56.200, 192.168.56.201, 192.168.56.202 IP-t.


Amennyiben itt hiba lép fel ellenőrizzétek, hogy az EH-Win10 és az EH-Win2019 gépek a host-only hálózatra csatlakoznak-e, illetve az EH-Linux gép első hálózati kártyája NAT, a második pedig host-only típusú-e.


Minden egyéb teendő már az oktatóval közösen történik a tanfolyam elején.

Free

1. rész - Aktív és passzív információgyűjtés

Minden teszt a felderítéssel kezdődik. Az első alkalom során végignézzük azokat a technikákat és eszközöket, mellyel passzív módon, a célpont figyelmének felkeltése nélkül adatokat és információt gyűjthetünk róluk és hálózatukról. A megszerzett információk alapján az aktív felderítési fázist is elvégezzük, melynél már közvetlen kapcsolatba kerülünk a célponttal, de megpróbáljuk ezt minél kisebb "zajjal" elvégezni. A felderítés során nyilvános adatbázisok automatizált lekérdezését és brute-force támadásokat is használunk.

2. rész - Hálózatok és alkalmazások felderítése

Az információgyűjtés során megtalált végpontok és hálózatok szolgáltatásainak alapos felmérésével szerzünk további információt. Ennél az alkalomnál már igénybe veszünk social engineering technikákat is, hogy felderítsük a belső hálózat operációs rendszer és böngésző verziókat, hálózati kapcsolatokat is. Az alkalom során a greybox teszt lépéseit is áttekintjük, mikor belső hálózati támadóként - pl. rosszindulatú felhasználó derítjük fel a hálózatot.

3. rész - Sérülékenységek felmérése, kihasználása és hátsó kapuk telepítése

A felderített hálózati végpontok ellen átalános és célpontra szabott sérülékenység vizsgálatot végzünk, melynek során ismert sérülékenységeket és konfigurációs hibákat és hibásan működő alkalmazásokat keresünk. A klasszikus sérülékenység vizsgálat mellett a brute-force támadásokat is áttekintjük. A támadási fázis során több, céloktól függően más és más eszközt használunk.

4. rész - Hálózati tesztek: MITM jelszavak és adatok megszerzéséhez

Áttekintjük a közéállásos támadások (MITM) lehetőségeit IPv4 és IPv6 alapú hálózatok esetében is, milyen módszert mikor lehet és érdemes használni. Egy hatékony támadással hozzáférési azonosítókat - jelszavakat, hasheket - szerezhetünk, melyeket vagy azonnal - hashek esetén - vagy visszafejtés után használhatunk. A visszafejtés folyamatát is áttekintjük, milyen online és offline lehetőségeink vannak a jelszavak visszafejtésére. A közéállást nem csak hálózati, de alkalmazás - http, https, stb. - rétegen is elvégezzük.

5. rész - Linux szerver szolgáltatások támadása

A legnépszerűbb hálózati kiszolgáló rendszer értékes célpont, és népszerűsége miatt nem csak a publikus, de belső hálózati rendszeren is találkozunk Linux kiszolgálókkal. Mivel kiszolgálók, ezért rendkívül sok adat érhető el rajtuk, és több protokollon is elérhetők. Számba vesszük a tipikusan Linux alatt használt protokollokat és leggyakoribb alkalmazásokat, milyen módon működnek és miként lehet őket támadni, applikációs és konfigurációs hibákat keresve.

6. rész - Hálózati tesztek: hálózatok layer 2-es támadása és kivédésük

Az alkalmazások és operációs rendszerek mellett az alap hálózati infrastruktúrát is érdemes támadni. Ezt legtöbbször belső hálózatról tudjuk megtenni közvetlenül, vagy egy távolról birtokba vett rendszer segítségével. A layer2-es teszteknél nem csak hozzáférés megszerzését teszteljük, hanem a hálózat lebénításának lehetőségeit is áttekintjük, mint támadási formát. Áttekintjük a védekezés formáit is, milyen beállítási lehetőségeink vannak a hálózati eszközök szintjén, milyen technikákkal és beállításokkal védhető meg a hálózat.

7. rész - Windows szerver szolgáltatások támadása

A belső hálózatoknál és munkaállomás oldalon legelterjedtebb operációs rendszerek támadásával rendkívül értékes vállalati információkat lehet szerezni, sőt, hozzáférést más rendszerekhez, melyekhez az azonosításhoz és engedélyezéshez az Active Directory címtárból veszik az adatokat. A támadás során a Windows által használt protkollokat, mint NTLM, Kerberos és a Windows szerveken lévő alkalmazásokat támadjuk, a beállításokat teszteljük. A tesztek során hasheket gyűjtünk, hogy eljárhassunk mások nevében és/vagy hozzáférjünk a jelszavakhoz, keressük a lehetőséget adminisztrátori hozzáférés megszerzésére és privilégiumszint emelésre.

8. rész - PowerShell és egyéb technológiák használata

A Windows rendszereken ma már alapértelmezetten telepített PowerShell kitűnő lehetőséget biztosít arra, hogy segítségével saját szkripteket készítsünk és adminisztráció feladatokat végezzünk el vele. Pont ezért ideális célpont, illetve támadó eszköz. A megtámadott gépeken a PowerShell modulok használatával adatokat és magasabb jogosultságot szerezhetünk lokális hibákat és konfigurációs hiányosságokat kihasználva. A modul során a PowerShellre épülő támadó eszközöket használjuk fel, melynek előnye, hogy a hagyományos víruskeresők nehezebben ismerik fel ezeket a támadásokat.

9. rész - Webalkalmazás tesztelési alapok, automatizált támadások

A webalkalmazások a legelterjedtebb szolgáltatások közé tartoznak, és mivel legtöbbjük nyilvánosan elérhető, ezért állandó támadásnak vannak kitéve. A webalkalmazások tesztjei mellett a webservicek és API-k támadását is elvégezzük. A tesztek többek között az XSS és reflected XSS, SQL injection, Remote és Local file injection alapú támadások. Az elméleti alapok mellett ezek automatizált támadását tekintjük át az elérhető legjobb nyílt forrású eszközökkel.

10. rész - Alkalmazások támadása, automatizált tesztek

A vastag kliensek, azaz az asztali alkalmazások és szerver oldali klasszikus szerver alkalmazások is célkeresztbe kerülnek. Elemezzük működésüket és teszteljük őket, hogy tartalmaznak-e stack és buffer overflow sérülékenységet, és a teszt mellett megmutatjuk, milyen módon lehet ezeket kihasználni, hogy saját kódunkat, alkalmazásunkat futtassa le a rendszeren futó alkalmazás.

11. rész - Wifi tesztelése és támadása

A vezeték nélküli hálózatok hozzáférést nyújthatnak a belső hálózat akár csak egy részéhez, vagy a támadó szempontjából szerencsésen akár az egész hálózathoz. A wifi protokollok közül teszteljük a legerősebb azonosítással ellátottakat. Az alapoktól indulva az egyszerű szűrések kijátszásán és a forgalom elemzésével haladunk a komoly titkosítást használó hálózatok támadásához.