Hacker-Methoden in der IT- Sicherheitsausbildung
Transcription
Hacker-Methoden in der IT- Sicherheitsausbildung
Hacker-Methoden in der ITSicherheitsausbildung Dr. Martin Mink FG Security Engineering TU Darmstadt / CASED www.seceng.informatik.tu-darmstadt.de/mink Hochschule Darmstadt, 25.11.2010 Vorlesung „Computerforensik“ Über mich 1996 – 2003 Informatikstudium an der TU Darmstadt 2003 – 2009 Doktorand an der RWTH Aachen und Uni Mannheim 2009 – 2010 Mitarbeiter an der Hochschule AlbstadtSigmaringen seit Febr. 2010 PostDoc am Center for Advanced Security Research (CASED) und TU Darmstadt Themen: Offensive Methoden, Digitale Forensik Praktikum „Hacker Contest“ Dissertationsthema: Vergleich von Lehransätzen in der ITSicherheitsausbildung 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 2 Überblick Offensive Ausbildung Hacker-Praktikum IT-Sicherheitswettbewerbe Capture-the-flag Wargames Offensive Methoden Ethik Bewertung Digitale Forensik 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 3 Hacking in der Lehre 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 4 Hacking in der Lehre Hochschulen bieten Kurse mit offensiven Inhalten an Vorlesungen Hacker-Praktika Seminare Hacking-Wettbewerbe Ziel: lernen, wie man ein System sicher macht wichtig: praktische Erfahrung 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 5 Hacker-Praktikum praktische Erfahrung mit Angriff & Verteidigung beide Seiten von IT-Sicherheit kennenlernen die (Un-)Sicherheit von Software(systemen) praktisch erfahren Angriffe in geschützter Umgebung ausprobieren nicht nur die Anwendung von Tools lernen 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 6 Hacker-Praktikum an deutschen Hochschulen Uni Bochum TU Darmstadt TU Dortmund Uni Erlangen-Nürnberg FH Gelsenkirchen TU Magdeburg Uni Mannheim (noch) Uni Potsdam … an vielen US-amerikanischen Hochschulen 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 7 Praktikum „Hacker Contest“ Wird seit 1999 an der TU Darmstadt angeboten Erprobung von Angriff und Verteidigung in einem geschlossenen Netzwerk Praktische Erfahrungen in einer Umgebung, die normalerweise nicht legal möglich Idee: „know your enemy“ Kennenlernen der Methoden der Angreifer, um sich effizient vor Angriffen schützen zu können 12 Studenten arbeiten in Teams Teil des neuen Masterstudiengangs „IT Security“ 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 8 Praktikum „Hacker Contest“ (2) jedes Team betreut mehrer Rechner Windows und Unix/Linux Ablauf in Phasen Netzwerkerkundung (reconnaissance) Schwachstellen finden Angriffe durchführen Systeme absichern Test der Maßnahmen durch erneute Angriffe 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 9 Ziele des Hacker Contests IT-Sicherheit praktisch erfahren Die Methoden der Angreifer kennenlernen Studierende für die Gefahren im Netzwerk sensibilisieren sowie ausbilden, die Gefahren zu erkennen und abzuwehren Kritische Auseinandersetzung mit den Grundsätzen des "Hackens" und den prinzipiellen Angriffskonzepten Lernen, wie man ein System sicher macht 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 10 Hacker Contest für Unternehmen Weiterbildungsveranstaltung für Mitarbeiter Vermittlung von Wissen in ausgewählten Bereichen der IT-Sicherheit Einblicken in die Methoden und Denkweisen von Hackern Techniken zur Abwehr von Angriffen praktischen Erfahrungen 5-tägige Veranstaltung geplant ab Frühjahr 2011 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 11 IT-Sicherheitswettbewerbe 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 12 Hacker-Wettbewerbe Challenge based Lösen von Aufgaben aus verschiedenen Bereichen der IT-Sicherheit z.B. War games Capture the flag Angriff und Verteidigung im Netzwerk Attack based Angriff steht im Vordergrund Defense based Verteidigung steht im Vordergrund Cyber Defense Exercise (CDX) des US-amerikanischen Militärs 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 13 Capture-the-flag-Wettbewerb (CTF) klassisch: 2 Teams spielen im Gelände jedes Team hat ein Territorium und eine Flagge eigene Flagge muss geschützt werden Flagge des anderen Teams muss erobert werden Abwandlung: virtuell in Computerspiel neu: Übertragung des Konzepts in die IT-Sicherheit 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 14 CTF: Wettbewerb Weltweit verteilte Teams von Universitäten treten gegeneinander an Jedes Team muss einen virtuellen Server verteidigen und die Server der anderen Teams angreifen Teams sind über VPN verbunden Der Gameserver vergibt Offensiv- und Defensivpunkte in Echtzeit offensiv: für eroberte Flaggen defensiv: für die Erreichbarkeit der eigenen Dienste z.T. Zusatzpunkte für das Schreiben von Advisories oder das Lösen zusätzlicher Aufgaben 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 15 CTF: Wettbewerb (2) Vom Veranstalter erstellte Netzwerkdienste mit Sicherheitslücken keine Standard-Software => Lücken müssen selbst gesucht werden Dauert typischerweise 7-10 Stunden davon 1-2 Std. Vorbereitung ohne Gameserver häufig mit Hintergrundgeschichte z.B.: „The Copyright Mafia“, iCTF 2007 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 16 CTF: Aufbau http://ictf.cs.ucsb.edu/archive/iCTF_2005/CTF.pdf 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 17 CTF: Flaggen Eine Flagge ist ein String (Hash) Jeder Dienst hat seine eigenen Flaggen Die Flaggen werden durch den Gameserver abgelegt werden irgendwo in dem Dienst oder im System abgelegt werden von Zeit zu Zeit erneuert sind – theoretisch – nur durch einen berechtigten Benutzer zugreifbar Eroberung einer Flagge eines anderen Teams: 1. auf die Flagge auf dem Server des anderen Teams zugreifen 2. Flagge an den Gameserver einreichen (innerhalb des Gültigkeitsintervalls) 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 18 CTF: Scoreboard 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 19 CTF: Wettbewerbe (Auswahl) iCTF: http://ictf.cs.ucsb.edu organisiert durch Giovanni Vigna von der UCSB erster und bekanntester CTF im akademischen Bereich max. 20 pro Team; 56 Teams im Jahr 2009 CIPHER CTF: http://www.cipher-ctf.org/ organisiert durch Lexi Pimenidis (ehemals RWTH Aachen) max. 7 pro Team; 33 Teams im Jahr 2009 ruCTF: http://ructf.org organisiert durch HackerDom, CTF-Team der Ural State University (Russland); 43 Teams im Jahr 2009 CTF auf DEFCON: http://www.defcon.org challenge-basierte Qualifikationsrunde (auch remote Teilnahme) CTF für die Top 10 der Qualifikationsrunde vor Ort 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 20 CTF: Vergleich mit Praktikum Gemeinsamkeiten praktische Erfahrung Angriff und Verteidigung (Teamarbeit) Unterschiede: in Echtzeit stärkere Wettkampfsituation stärkere Betonung von selbst entwickelten Exploits 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 21 Beispiel für eine Challenge CTF auf hack.lu 2010 jährliche Hacker-Konferenz in Luxemburg challenge-basiert erfolgreiche Lösung einer Challenge liefert eine Flag organisiert von FluxFingers, CTF-Team der Ruhr-Universität Bochum vom 27.10., 11 Uhr bis 29.10., 11 Uhr 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 22 zu lösende Challenges 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 23 eine der Challenges Lösungsansatz? 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 24 hack.lu-Challenge Our sad little pirate haes lost his password. It is known that the pirate has just one hand left; his left hand. So the paessword input is quite limited. Also he can still remember that the plaintext started with "674e2" and his password with "wcwteseawx" Please help the sad pirate finding his plaintext. Ciphertext @@\xa9\x8a\xd1\xae%\xdf\x8b\xe9}\xf6_\x90\xa9\x80 ... Ciphertext (alternate syntax) 0x40,0x40,0xA9,0x8A,0xD1,0xAE,0x25,0xDF,0x8B,0xE9, ... 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 25 Flagge einreichen 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 26 Wargames Speziell konstruierte Challenges orientieren sich an Problemen, vor denen ein Angreifer steht Meistens level-basiert einen Level lösen um in den nächsten zu gelangen Web-Browser- oder shell-basiert spielerische Art, sich mit Hacking auseinanderzusetzen Betonung liegt auf Angriffen 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 27 Wargames (Auswahl) Hack this site: http://www.hackthissite.org/ Intruded.net: http://www.intruded.net/wglist.html Starfleet Academy Hackits: http://isatcis.com/ (momentan nicht verfügbar) 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 28 Was ist „offensiv“? Was ist überhaupt eine offensive Methode? 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 29 Was ist „offensiv“? (2) Definitionsversuch 1 eine Methode, die von einem Angreifer verwendet wird aber: manche Angreifermethoden werden auch als Schutzmaßnahme eingesetzt Dual-Use-Prinzip Beispiele? 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 30 Was ist „offensiv“? (3) Definitionsversuch 2 alles, was darauf abzielt, etwas „kaputt zu machen“ Angriffe auf Verfügbarkeit, Vertraulichkeit, Integrität Beispiele: (D)DoS-Angriff, Netzwerk-Sniffen aber: es kommt auf die Intention an Was möchte jemand durch die Anwendung einer Methode erreichen? Auch eine offensichtliche Angreifermethode wie Malware lässt sich zu defensiven Zwecken einsetzen 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 31 Was ist „offensiv“? (4) Definitionsversuch 3 unter Verwendung von „defensiv“ defensiv::= die Anwendung einer defensiven Methode reduziert die Anzahl der erfolgreichen offensiven Methoden Beispiele? offensiv::= alle nicht defensiven Methoden Problem: Dual-use 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 32 Welche Arten Hacker gibt es? Cracker jemand, der in Computer eindringt Hacker jemand, der etwas sehr gut kann, z.B. Programmieren hat sich als Bezeichnung für Angreifer eingebürgert Unterscheidungen: White hat hacker setzt seine Hacker-Kenntnisse für legale Zwecke ein Black hat hacker entspricht dem Cracker Grey hat hacker verhält sich manchmal illegal, manchmal gut gemeint, manchmal nicht 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 33 Ethik häufiger Vorwurf: Studenten werden zu Hackern ausgebildet meine Überzeugung: Erhöhung der Anzahl der (White hat) Hacker erhöht die Sicherheit insgesamt Ethik muss in Veranstaltungen mit offensiven Aspekten behandelt werden ethisches Verhalten gesetzliche Regelungen siehe auch [1] 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 34 Wie gut ist offensive Ausbildung? Habe in meiner Lehrtätigkeit sehr gute Erfahrungen gemacht mit dem offensiven Ansatz Großes Interesse sowohl der Studenten an den Veranstaltungen sehr motiviert als auch von Unternehmen an Studenten mit Hacker-Erfahrung an Schulungen für Mitarbeiter Lässt sich der Nutzen des offensiven Ansatzes bewerten? Einsatz einer empirischen Studie als Messinstrument 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 35 Bewertung des offensiven Ansatzes 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 36 Empirische Studie: Ansatz Vergleich von zwei Gruppen eine mit offensiver Ausbildung eine mit rein defensiver Ausbildung Vergleich durch Experiment Ziel: Wissen sichtbar machen und messen Daten sammeln für empirischen Vergleich Beschränkung auf Universitätsstudenten nicht generalisierbar 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 37 Empirische Studie: Hypothese Studenten, die eine offensiv orientierte Ausbildung in Computersicherheit erhalten, haben ein besseres Verständnis für ITSicherheit als Studenten, die rein defensiv ausgebildet werden 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 38 Empirische Studie: Variablen unabhängige Variable (UV) Art der Lehre: offensiv, defensiv Einfluss Vorwissen: viel, wenig 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 39 abhängige Variable (AV) IT-Sicherheitsverständnis Studie: Konzeption zwei 3-tägige Kurse zur IT-Sicherheit: einer offensiv ausgerichtet einer defensiv ausgerichtet theoretische und praktische Inhalte die Unterscheidung findet nur im praktischen Teil statt Themen: Softwaresicherheit, Netzwerksicherheit, Firewalls, Malware, Webanwendungssicherheit, Unix-Sicherheit zufällige Zuordnung der Teilnehmer zu den Kursen 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 40 Studie: Tests Ermitteln des IT-Sicherheitswissens der Teilnehmer vorher und nachher: durch Fragebogen mit wieviel Vorwissen beginnen die Teilnehmer den Kurs? wie hat sich das Wissen durch den Kurs verändert? am Ende: durch praktischen Test (Experiment) Anwendung des Erlernten zusätzlich: Ermitteln des IT-Sicherheitsbewusstseins („Awareness“) vorher und nachher: durch Fragebogen 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 41 Studie: Experiment Hauptmessinstrument der Studie gegeben: Computersystem mit Sicherheitslücken und Fehlkonfigurationen Aufgabe: Überführen des Systems in einen sicheren Zustand 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 42 Studie: Aufbau defensiv unsicher Messung: Test zu lig l ä f Kurs 1 Teilnehmer Server zu fäl lig sicher - Anz. gefundener Sicherheitslücken - benötigte Zeit Kurs 2 Test - Vorgehen - Ergebnis offensiv 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 43 Server Studie: Durchführungen 1. Durchführung Frühjahr 2007 ca. 40 Teilnehmer 2. Durchführung Frühjahr 2008 insgesamt ca. 80 Teilnehmer 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 44 Ergebnisse: Experiment [2] Ergebnisse: Wissenstest [2] Bewertung der Studie Ansatz, um den offensiven Lehransatz zu bewerten Ergebnisse der Studie sind nicht aussagekräftig genug Wiederholte Durchführung der Studie um mehr empirische Daten zu sammeln 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 47 Warum offensive Ausbildung wichtig ist Know your enemy! Motivation → mehr Spaß schnelle Ergebnisse es ist einfacher, eine Lücke zu finden, als zu zeigen, dass keine Lücke existiert spielerische Ansätze aus den Fehlern anderer lernen, um diese nicht wieder zu machen Negativbeispiel: ping of death – BlueSmack in den 90er Jahren führte der „ping of death“ zum Absturz von Win95 viele Jahre später ist ein analoger Angriff gegen Bluetooth-Geräte möglich („BlueSmack“) 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 48 Digitale Forensik 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 49 Digitale Forensik im Hacker-Praktikum Analyse von Festplatten Handys Erlernen der grundlegenden Techniken der Analyse nicht nur Anwendung von (high-level) Tools gebraucht gekauft viele interessante Daten gefunden (siehe später) aber: Problematik Datenschutz (personenbezogene Daten) [3] alternativ: forensische Images generieren forensig2 (Uni Mannheim) [4] 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 50 Digitale Forensik (DF) auch als Computerforensik oder Forensic Computing bezeichnet DF beschäftigt sich mit dem Sammeln, der Interpretation und der Präsentation von auf digitalen Geräten gefundenen Beweisen meist zur Verwendung in Gerichtsverhandlungen Aber es gibt auch Nebeneffekte der DF: Sicherheitsbewusstsein der Benutzer erhöhen aus Sicherheitslücken lernen Analyse von Sicherheitsvorfällen, um die Werkzeuge, die Taktik und das Vorgehen von Angreifern kennenzulernen nutze dies zur Verbesserung der Sicherheit 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 51 DF: Awareness gelöschte Daten auf Festplatten und Speicherkarten können wiederhergestellt werden und mit ihnen viele Informationen Daten auf Mobiltelefonen empfangene & getätigte Anrufe, SMS, Fotos, Adressen, Termine, ... Wie können diese sicher gelöscht werden? Viele weitere digitale Geräte speichern Daten Fotokopierer: kopierte Dokumente Navigationssysteme: Adressen, gefahrene Strecken Auto: Aufzeichnung von Vorfällen ... 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 52 DF: gefundene Daten Familienstammbaum, aus Daten von einer Festplatte rekonstruiert [5] 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 53 DF: gefundene Daten (2) aus gelöschten Nachrichten rekonstruierte Unterhaltung via SMS [5] 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 54 Ausbildung in DF es gibt nur wenig akademische Ausbildung in DF keine Methodik Deutschland: einzelne Vorlesungen Irland vorn in dem Bereich in der Praxis meist „learning on the job“ und Anwendung von best practices fundiert ausgebildete Experten werden dringend benötigt bei Strafverfolgungsbehörden und in Industrie Hochschule Albstadt-Sigmaringen, Uni Mannheim und Uni Tübingen entwickeln einen Masterstudiengang erster dieser Art in Deutschland weitere Partner aus Industrie und Behörden beteiligt 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 55 Master für Digitale Forensik berufsbegleitend 6 Semester Fernstudiengang mit Präsenzveranstaltungen ist im Oktober diesen Jahres gestartet Voraussetzungen abgeschlossenes Studium einschlägige Berufserfahrung Kosten: < 15.000 Euro Web: http://www.digitaleforensik.com/ 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 56 Fazit Erfahrung mit Angreifermethoden ist wichtig um sich der Möglichkeiten eines Angreifers bewusst zu werden für ein besseres Verständnis von Sicherheitsproblemen denn nur wer die Methoden der Angreifer kennt, kann sich effizient verteidigen denn Angreifer sind immer einen Schritt voraus Bedarf an Sicherheitsexperten mit Hacker-Erfahrung ist da für Penetrationstests, Anti-Virus-Industrie, Aus-/Weiterbildung, Strafverfolgungsbehörden, Geheimdienste, ... Nachfrage durch Industrie und Staat 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 57 Zum selbst ausprobieren Web App Sicherheit: WebGoat (von OWASP) zur Demonstration von häufig auftretenden Sicherheitslücken http://www.owasp.org/index.php/Category:OWASP_WebGoat_Project Gruyere (ehemals Jarlsberg) (von Google code) Lernanwendung für Webentwickler http://google-gruyere.appspot.com/ Hacme Bank, Hacme Book, Hacme Casino, Hacme Travel, … nachgebildete Webapplikationen, die Lücken enthalten http://www.foundstone.com/us/resources-free-tools.asp 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 58 Zum selbst ausprobieren (2) Wargames siehe dort Live CDs Damn Vulnerable Linux (DVL) Live-CD mit angreifbaren Anwendungen http://www.damnvulnerablelinux.org/ Backtrack Linux mit Tools für Penetration Testing http://www.backtrack-linux.org/ weiteres auf: http://www.seceng.informatik.tudarmstadt.de/security-education-resources 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 59 iCTF 2010 Findet am 3.12. statt 17 Uhr (Freitag) bis 2 Uhr (Samstag) Team „Wizard of DoS“ der TU Darmstadt nimmt teil Zuschauer sind willkommen ab 19 Uhr bis Ende Ort: Gebäude S4|14 der TU (Mornewegstr. 30), Raum steht noch nicht fest weitere Informationen auf http://www.seceng.informatik.tudarmstadt.de Raum Link zum Scoreboard ... 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 60 Literatur [1] F. Gröbert, T. Kornau, L. Pimenidis: Is Teaching Hacking in Academia Ethical?, SIGINT, 2009 [2] M. Mink, R. Greifeneder: Evaluation of the Offensive Approach in Information Security Education, International Information Security Conference (SEC), 2010 [3] M. Liegl, M. Mink, F. Freiling: Datenschutz in digitalforensischen Lehrveranstaltungen, Datenschutz und Datensicherheit, 4, 2009 [4] C. Moch, F. Freiling: The Forensic Image Generator Generator. International Conference on IT Incident Management and IT Forensics (IMF), 2009 [5] F. Freiling, T. Holz, M. Mink: Reconstructing Peoples Lives: A Case Study in Teaching Forensic Computing, International Conference on IT Incident Management and IT Forensics (IMF), 2008 25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 61