Netzwerk- und WLAN-Sicherheit
Hacking-Methoden und deren Abwehr
Gegenstand des Seminars

Die Vernetzung von IT-Systemen in großen und auch in kleinen Organisationen und Unternehmen nimmt stetig zu. Fast alle IT-Systeme kommunizieren über ein Netzwerk miteinander und für immer mehr Systeme wird ein Zugriff auf und über das Internet erforderlich. Zusätzlich steigt die Komplexität, z.B. durch Anforderungen bzgl. Fernzugriff durch Mitarbeiter und Dienstleister sowie die steigende Anzahl an mobilen Endgeräte und Embedded Systems („Internet of Things“). Auch wenn es im Client/Server-Bereich meist ein kontinuierliches Patch Management gibt, werden Netzwerkomponenten (Switche, Router, Firewall, etc.) hiervon meist nicht erfasst. Hinzukommen herstellerseitig unsicher vorkonfigurierte Netzwerktechnologien, die Sicherheitsrisiken in der Standardeinstellung mit sich bringen. Angreifer nutzen das Netzwerk, um z. B. von außen oder über ein kompromittiertes internes System tiefer in Ihre IT-Infrastruktur vorzudringen, auf weitere Systeme zuzugreifen, Berechtigungen zu erweitern und Daten auszuleiten. Für einen dauerhaften Zugriff auf eine IT-Infrastruktur wird zudem eine bidirektionale Kommunikation über das Netzwerk mit einem Command & Control Server des Angreifers im Internet notwendig. Falls Funknetzwerke (z.B. WLAN) eingesetzt werden, können u.U. Angriffe über die Luftschnittstelle stattfinden und somit wird von außen Zugriff auf die interne IT-Infrastruktur ermöglicht.

Der Referent hat langjährige Erfahrung bei der Durchführung von technischen Security Assessments, sogenannten Penetrationstests, und Red Team Assessments und wendet die Hacking-Methoden echter Angreifer hierbei ständig an. Die Kenntnis über aktuelle Angriffsmethoden wird angereichert durch seine regelmäßig durchgeführten Analysen bereits stattgefundener Angriffe im Rahmen digitaler Forensiken. Durch weiterführende Beratungsprojekte mit seinen Kunden ist er zudem erfahren in der Planung und Umsetzung von Absicherungsmaßnahmen. Hierauf basiert dieses Seminar und präsentiert anschaulich topaktuelle und auch immer noch funktionale ältere Angriffsmethoden auf Netzwerke und innerhalb dieser und stellt effiziente Abwehrmethoden und Maßnahmen vor.

Zielsetzung

„Man muss den Feind kennen, um ihn schlagen zu können“ ist ein Grundsatz, welcher bereits vor ca. 2500 Jahren von dem Strategen Sunzi geprägt wurde und nach wie vor Gültigkeit hat – insbesondere im Kontext von Cyber-Sicherheit.

Wirkungsvolle IT-Sicherheitsmaßnahmen können nur dann gut geplant und umgesetzt werden, wenn man die Hacking-Methoden und Vorgehensweisen potenzieller Angreifer kennt und man den Angreifern auf Augenhöhe begegnen kann. Zudem erweitern sich die Möglichkeiten der Angreifer sowie die Bandbreite der Angriffsmethoden stetig mit Fortschreiten der technologischen Entwicklungen. So passt sich auch dieses Seminar immer an aktuelle Angriffsmethoden und Erkenntnisse an.

Nach Schaffung einer Basis und Vermittlung der wichtigsten Netzwerkgrundlagen werfen die Teilnehmer des Seminars einen Blick hinter die Kulissen von echten Hacker-Methoden, die bei Angriffen auf Netzwerke zur Anwendung kommen. Das Seminar orientiert sich hierbei an der tatsächlichen Vorgehensweise eines echten Angreifers, der seinen Weg von Zielauswahl und Informationsbeschaffung, bis hin zu einem Zugriff auf ein Netzwerk und somit die angeschlossenen IT-Systeme, erarbeitet. Die anschaulich präsentierten Angriffsmethoden stoppen hierbei nicht an der Netzwerkgrenze, sondern umfassen auch Angriffe auf IT-Systeme und Anwender, wenn diese für das Erreichen einer Kompromittierung des Netzwerks relevant sind. Im weiteren Verlauf des Seminars werden die wichtigsten Grundlagen zu WLAN-Netzwerken vermittelt und im Anschluss die Angriffsmethoden aufgezeigt, die u. a. durch die Exponiertheit über die Funkschnittstelle sowie weitere Faktoren entstehen können und welche Abwehrmöglichkeiten es gibt.

Zum besseren Verständnis und auch um aufzuzeigen, wie einfach manche Angriffe sind, werden ausgewählte Angriffsmethoden live demonstriert. Zu jedem Angriffsszenario und jeder Angriffsmethode werden immer die wichtigsten organisatorischen und technischen Maßnahmen zur Absicherung aufgezeigt und es wird mit dem Mythos aufgeräumt, dass der Kauf diverser „Security“-Produkte zwingend notwendig ist, um ein hohes Sicherheitsniveau zu erreichen.

Zielgruppe

Das Seminar dient insbesondere IT- und Informationssicherheitsverantwortlichen, IT- und Netzwerkadministratoren, Datenschutzbeauftragten, Vertretern von Sicherheitsbehörden, aber auch Anwendern als Fortbildungsmaßnahme. Kenntnisse über Netzwerktechnologien in Grundzügen werden empfohlen.

Seminarablauf

Themenüberblick, 1. Tag, 11:00–17:30 Uhr:

Grundlagen Netzwerk

  • Begriffsdefinition
  • Netzwerkkomponenten
  • Architektur
  • Schichtenmodelle
  • Protokolle
  • VLANs
  • Network Access Control (NAC)
  • Protokolle im Visier der Angreifer

Vorgehensweise eines Angreifers

  • Angriffsarten, -methoden, -ursachen
  • Täter, Motivationen und die Cyber Kill Chain
  • Informationsbeschaffung

Angriffe und Absicherung – Netzwerk

  • Physische Angriffsvektoren
  • Netzwerk- und Schwachstellenscans
  • Sniffing / Netzwerkanalyse
  • MAC-Address Spoofing
  • Angriffe über VLANs
  • Manipulation über Managementprotokolle
  • Man-in-the-Middle, z. B. mittels ARP-Spoofing

Themenüberblick, 2. Tag, 08:30–17:00 Uhr:

Angriffe und Absicherung – Netzwerk

  • Angriffe auf und über Protokolle, z. B. IP, DNS, DHCP, LLMNR, WPAD, etc.
  • Command & Control / C2
  • Der Faktor Mensch

Zusammenfassung der Empfehlungen

  • Physisch
  • Technisch
  • Organisatorisch
  • Perimeter

Angriffe und Absicherung – Netzwerk

  • Umgehung einer Network Access Control (NAC)
  • Empfehlungen zur sicheren Umsetzung

Weitere Empfehlungen

  • Empfehlungen zur sicheren NAC Umsetzung
  • Mehrfaktorauthentifizierung
  • Datenträgerverschlüsselung
  • etc.

Sichere Netzwerkarchitektur

  • Netzwerksegmentierung / Zonenkonzept

Grundlagen Funktechnik und WLAN

  • Begriffsdefinitionen: WLAN, WiFi, ESSID, Beacon, etc.
  • Der WLAN-Standard IEEE 802.11
  • Access Points und Endgeräte
  • Kanäle, Reichweite und Interferenzen
  • Hardware
  • Topologie
  • Open Authentication / Handshake

Angriffe und Absicherung – WLAN

  • Richtfunkantennen
  • Denial of Service (DoS)
  • Verteidigungsmythen (MAC-Filter/versteckte SSID)
  • Informationsbeschaffung über WLAN
  • Passive WLAN-Analyse und Geräteortung
  • Passives Sniffen eines offenen WLANs
  • Tracking & Profiling der Benutzer

Themenüberblick, 3. Tag, 08:30–15:00 Uhr:

Angriffe und Absicherung - WLAN

  • Der Rogue/Evil-Accesspoint (Man-in-the-Corner, Jasager, Karma, etc.)

Zusammenfassung der Empfehlungen

  • Für Betreiber und Anwender
  • Sicherheit bei der Verwendung offener WLAN

Angriffe und Absicherung – WLAN

  • Broadpwn
  • Qualcomm Atheros
  • Weitere Risiken mobiler Endgeräte

Grundlagen – Verschlüsselung und Authentisierung

  • Symmetrische/ Asymmetrische
  • Verfahren und Cipher
  • WEP und Angriff hierauf
  • 4-Way Handshake
  • WPA
  • WPA2

Angriffe und Absicherung – WLAN

  • Brute-Force
  • Wörterbuch
  • Rainbow Tables
  • Voreingestellte PSKs
  • Hole 196
  • Chop-Chop
  • KRACK-Attack
  • WPS

Zusammenfassung der Empfehlungen

  • Für Betreiber und Anwender

Grundlagen – Zertifikatsauthentisierung & 802.1X

  • Zertifikate
  • EAP und diverse Methoden
  • 802.1X
  • Verfahren und Cipher

Angriffe und Absicherung – WLAN

  • EAP-MD5
  • EAP-MS-CHAPv2
  • Weitere Risiken
  • Haftungsfragen

Zusammenfassung der Empfehlungen

  • Physisch
  • Hotspot
  • Technisch
  • Organisatorisch
  • Aus Anwendersicht
Referenten
Nils  Hemmann, ist als Senior Security Resulter bei der @-yet GmbH als Projektleiter mit den Schwerpunkten Planung und Durchführung von IT-Sicherheitsüberprüfungen, IT-Forensiken und allgemeiner Informationssicherheitsberatung tätig. Er verfügt über mehr als 20 Jahre allgemeine Erfahrung in der Informationstechnologie. Hiervon fokussieren sich die letzten 8+ Jahre ausschließlich auf die Planung und Durchführung von IT-Security Projekten, z. B. Red Team Assessments, Penetrationstests und konzeptioneller Beratung in mittelständischen und auch weltweit operierenden Unternehmen. Herr Hemmann verfügt im Bereich IT-Security u. a. über die Qualifikationen „Offensive Security Certified Professional“ (OSCP) und „Offensive Security Wireless Professional“ (OSWP).
Termin und Ort
Ort:
Tagungshotel (wird noch bekannt gegeben)
Düsseldorf


Zeitraum:
15.09.2020 11:00 Uhr - 17.09.2020 15:00 Uhr

Preis
990,- Euro zzgl. MwSt.
Zur Anmeldung


Partner:



Veranstaltungen nach Datum


September 2019 (10)

Oktober 2019 (5)

November 2019 (26)

Dezember 2019 (7)

Januar 2020 (5)

Februar 2020 (2)

März 2020 (22)

April 2020 (1)

Mai 2020 (11)

Juni 2020 (8)


Veranstaltungen nach Thema


Datenschutz & Compliance
Informationssicherheit
Organisation & Best Practice
Rechtliche Anforderungen & Regulierung
Technische Mittel & Methoden
Zertifizierung