Hackerpraktikum/-projekt (Master) (HackMSc) - Cheatsheet
Grundlagen der Kryptographie und Verschlüsselung
Definition:
Grundlagen der Kryptographie und Verschlüsselung bezieht sich auf Methoden zum Schutz der Vertraulichkeit, Integrität und Authentizität von Informationen durch mathematische Transformationen.
Details:
- Symmetrische Verschlüsselung: Gleicher Schlüssel für Ver- und Entschlüsselung.
- Asymmetrische Verschlüsselung: Nutzung eines öffentlichen und privaten Schlüssels.
- Hashfunktionen: Erzeugung von Prüfsummen zur Sicherstellung der Integrität.
- Ziel: Schutz vor unbefugtem Zugriff und Manipulation.
- Wichtige Algorithmen: AES, RSA, SHA-256.
- Kryptographische Protokolle: SSL/TLS, PGP, Kerberos.
- Begriffe: Klartext, Chiffrat, Schlüssel, Kryptoanalyse.
Penetrationstests: Tools und Methoden
Definition:
Simulation von Angriffen auf ein Computersystem, um Sicherheitslücken zu identifizieren und auszunutzen.
Details:
- Tools: Metasploit, Burp Suite, Nmap, Wireshark
- Methoden: Black Box, White Box, Gray Box Testing
- Phasen: Reconnaissance, Scanning, Exploitation, Post-Exploitation, Reporting
- Ziele: Sicherheitslücken finden, Bewertung der Systemsicherheit, Verbesserungsvorschläge
Intrusion Detection Systeme (IDS)
Definition:
System zum Erkennen unerwünschter und schädlicher Aktivitäten in einem Netzwerk oder Computersystem
Details:
- Typen: Host-based IDS (HIDS), Network-based IDS (NIDS)
- Methoden: Signaturbasiert, Anomaliebasiert
- Funktionen: Überwachung des Netzwerkverkehrs und der Systemaktivität, Alarmierung bei verdächtigen Aktivitäten
- Komponenten: Sensoren/Sonden, Analyse-Engine, Managementkonsole
- Ziele: Angriffe erkennen, Sicherheitsverstößen vorbeugen, Bedrohungen identifizieren
- Einsatzorte: Unternehmensnetzwerke, Rechenzentren
Exploitation von Schwachstellen
Definition:
Schwachstellen im System ausnutzen, um unautorisierten Zugriff oder andere schädliche Aktionen auszuführen.
Details:
- Memory Corruption: Buffer Overflows, Heap Exploits
- Injection Flaws: SQL Injection, Command Injection
- Privilege Escalation: Aufbohren von Benutzerrechten
- Remote Code Execution: Unauthorisierter Code ausführen
- Patch Management: Schwachstellen durch Updates schließen
- Exploit Development: Proof of Concept, Exploit-Code
Rechtliche Rahmenbedingungen und Compliance im Ethical Hacking
Definition:
Grundlegende rechtliche Vorgaben und Regularien im Ethical Hacking sowie deren Einhaltung.
Details:
- Einwilligung und Zustimmung: Ethical Hacking nur mit ausdrücklicher Erlaubnis des Rechteinhabers.
- Datenschutz: Einhaltung der DSGVO (Datenschutz-Grundverordnung) bei der Verarbeitung personenbezogener Daten.
- Computerbetrug & Missbrauch: Achtung der §§ 202a, 202b und 303a StGB zur Vermeidung strafrechtlicher Konsequenzen.
- Vertragsrecht: Beachtung von NDA (Non-Disclosure Agreements) und anderen Vertragsbedingungen.
- Berichterstattung: Detaillierte und wahrheitsgemäße Dokumentation der gefundenen Schwachstellen und durchgeführten Tests.
- Compliance: Implementierung von Sicherheitsstandards (ISO 27001, BSI Grundschutz) und gesetzlichen Vorschriften (IT-Sicherheitsgesetz).
Sicherheit in drahtlosen Netzwerken (WLAN)
Definition:
Sicherheit in WLAN bezieht sich auf Maßnahmen und Technologien zum Schutz drahtloser Netzwerke vor unbefugtem Zugang und Datenverlust.
Details:
- Verschlüsselung: WPA3 aktuellster Standard, ersetzt WPA2
- Authentifizierung: 802.1X zur Identitätsprüfung, RADIUS-Server unterstützen
- MAC-Filterung: Einschränkung des Zugriffs auf bekannte Geräte
- SSID-Sichtbarkeit: Deaktivieren der SSID-Ausstrahlung
- Firmware-Updates: Regelmäßige Aktualisierung der Router-Software
- Sicherheitsprotokolle: Verwendung von IPSec oder VPN für zusätzlichen Schutz
- Sicherheitsrichtlinien: Richtlinien für Passwort-Stärke und Wechselintervalle
Automatisierte und manuelle Schwachstellenanalyse
Definition:
Analyse von Software-Schwachstellen mittels automatisierter Tools und manueller Techniken.
Details:
- Automatisierte Analyse: Tools wie Nessus, OpenVAS.
- Manuelle Analyse: Kreativität, Erfahrung, dedizierte Tests.
- Ziel: Erkennung, Bewertung und Behebung von Schwachstellen.
- Kombination beider Methoden empfohlen für umfassende Ergebnisse.
- Automatisiert: Schnell, skalierbar, aber fehleranfällig.
- Manuell: Gründlich, zielgerichtet, aber zeitaufwändig.
Maßnahmen zur Behebung und Nachverfolgung von Sicherheitslücken
Definition:
Maßnahmen zur Behebung und Nachverfolgung von Sicherheitslücken - notwendig für die Gewährleistung der Systemsicherheit nach der Identifizierung einer Schwachstelle
Details:
- \text{Identifikation der Sicherheitslücke: Nutzung von Werkzeugen zur Schwachstellenanalyse}
- \text{Priorisierung der Schwachstellen: basierend auf Kritikalität und Auswirkung}
- \text{Patch-Management: Einspielen von Updates und Patches}
- \text{Nachverfolgung: Dokumentation und Überwachung der Maßnahmen}
- \text{Einbindung in den Entwicklungsprozess: Integration der Sicherheitsmaßnahmen in DevSecOps}
- \text{Schulung und Sensibilisierung: Mitarbeiterschulungen zur Erkennung und Vermeidung von Sicherheitslücken}