Hacker-Methoden in der IT- Sicherheitsausbildung

Transcription

Hacker-Methoden in der IT- Sicherheitsausbildung
Hacker-Methoden in der ITSicherheitsausbildung
Dr. Martin Mink
FG Security Engineering
TU Darmstadt / CASED
www.seceng.informatik.tu-darmstadt.de/mink
Hochschule Darmstadt, 25.11.2010
Vorlesung „Computerforensik“
Über mich
 1996 – 2003 Informatikstudium an der TU Darmstadt
 2003 – 2009 Doktorand an der RWTH Aachen und Uni
Mannheim
 2009 – 2010 Mitarbeiter an der Hochschule AlbstadtSigmaringen
 seit Febr. 2010 PostDoc am Center for Advanced Security
Research (CASED) und TU Darmstadt
 Themen: Offensive Methoden, Digitale Forensik
 Praktikum „Hacker Contest“
 Dissertationsthema: Vergleich von Lehransätzen in der ITSicherheitsausbildung
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 2
Überblick
 Offensive Ausbildung
 Hacker-Praktikum
 IT-Sicherheitswettbewerbe
 Capture-the-flag
 Wargames
 Offensive Methoden
 Ethik
 Bewertung
 Digitale Forensik
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 3
Hacking in der Lehre
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 4
Hacking in der Lehre
 Hochschulen bieten Kurse mit offensiven Inhalten an
 Vorlesungen
 Hacker-Praktika
 Seminare
 Hacking-Wettbewerbe
 Ziel: lernen, wie man ein System sicher macht
 wichtig: praktische Erfahrung
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 5
Hacker-Praktikum
 praktische Erfahrung mit Angriff & Verteidigung
 beide Seiten von IT-Sicherheit kennenlernen
 die (Un-)Sicherheit von Software(systemen) praktisch erfahren
 Angriffe in geschützter Umgebung ausprobieren
 nicht nur die Anwendung von Tools lernen
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 6
Hacker-Praktikum
 an deutschen Hochschulen
 Uni Bochum
 TU Darmstadt
 TU Dortmund
 Uni Erlangen-Nürnberg
 FH Gelsenkirchen
 TU Magdeburg
 Uni Mannheim (noch)
 Uni Potsdam
…
 an vielen US-amerikanischen Hochschulen
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 7
Praktikum „Hacker Contest“
 Wird seit 1999 an der TU Darmstadt angeboten
 Erprobung von Angriff und Verteidigung in einem geschlossenen
Netzwerk
 Praktische Erfahrungen in einer Umgebung, die normalerweise
nicht legal möglich
 Idee: „know your enemy“
 Kennenlernen der Methoden der Angreifer, um sich effizient vor
Angriffen schützen zu können
 12 Studenten arbeiten in Teams
 Teil des neuen Masterstudiengangs „IT Security“
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 8
Praktikum „Hacker Contest“ (2)
 jedes Team betreut mehrer Rechner
 Windows und Unix/Linux
 Ablauf in Phasen
 Netzwerkerkundung (reconnaissance)
 Schwachstellen finden
 Angriffe durchführen
 Systeme absichern
 Test der Maßnahmen durch erneute Angriffe
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 9
Ziele des Hacker Contests
 IT-Sicherheit praktisch erfahren
 Die Methoden der Angreifer kennenlernen
 Studierende für die Gefahren im Netzwerk sensibilisieren sowie
ausbilden, die Gefahren zu erkennen und abzuwehren
 Kritische Auseinandersetzung mit den Grundsätzen des
"Hackens" und den prinzipiellen Angriffskonzepten
 Lernen, wie man ein System sicher macht
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 10
Hacker Contest für Unternehmen
 Weiterbildungsveranstaltung für Mitarbeiter
 Vermittlung von
 Wissen in ausgewählten Bereichen der IT-Sicherheit
 Einblicken in die Methoden und Denkweisen von Hackern
 Techniken zur Abwehr von Angriffen
 praktischen Erfahrungen
 5-tägige Veranstaltung
 geplant ab Frühjahr 2011
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 11
IT-Sicherheitswettbewerbe
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 12
Hacker-Wettbewerbe
 Challenge based
 Lösen von Aufgaben aus verschiedenen Bereichen der IT-Sicherheit
 z.B. War games
 Capture the flag
 Angriff und Verteidigung im Netzwerk
 Attack based
 Angriff steht im Vordergrund
 Defense based
 Verteidigung steht im Vordergrund
 Cyber Defense Exercise (CDX) des US-amerikanischen Militärs
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 13
Capture-the-flag-Wettbewerb
(CTF)
 klassisch:
 2 Teams spielen im Gelände
 jedes Team hat ein Territorium
und eine Flagge
 eigene Flagge muss geschützt
werden
 Flagge des anderen Teams
muss erobert werden
 Abwandlung: virtuell in
Computerspiel
 neu: Übertragung des
Konzepts in die IT-Sicherheit
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 14
CTF: Wettbewerb
 Weltweit verteilte Teams von Universitäten treten
gegeneinander an
 Jedes Team muss einen virtuellen Server verteidigen und die
Server der anderen Teams angreifen
 Teams sind über VPN verbunden
 Der Gameserver vergibt Offensiv- und Defensivpunkte in
Echtzeit
 offensiv: für eroberte Flaggen
 defensiv: für die Erreichbarkeit der eigenen Dienste
 z.T. Zusatzpunkte für das Schreiben von Advisories oder das Lösen
zusätzlicher Aufgaben
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 15
CTF: Wettbewerb (2)
 Vom Veranstalter erstellte Netzwerkdienste mit
Sicherheitslücken
 keine Standard-Software => Lücken müssen selbst gesucht werden
 Dauert typischerweise 7-10 Stunden
 davon 1-2 Std. Vorbereitung ohne Gameserver
 häufig mit Hintergrundgeschichte
 z.B.: „The Copyright Mafia“, iCTF 2007
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 16
CTF: Aufbau
http://ictf.cs.ucsb.edu/archive/iCTF_2005/CTF.pdf
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 17
CTF: Flaggen
 Eine Flagge ist ein String (Hash)
 Jeder Dienst hat seine eigenen Flaggen
 Die Flaggen
 werden durch den Gameserver abgelegt
 werden irgendwo in dem Dienst oder im System abgelegt
 werden von Zeit zu Zeit erneuert
 sind – theoretisch – nur durch einen berechtigten Benutzer zugreifbar
 Eroberung einer Flagge eines anderen Teams:
1. auf die Flagge auf dem Server des anderen Teams zugreifen
2. Flagge an den Gameserver einreichen (innerhalb des
Gültigkeitsintervalls)
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 18
CTF: Scoreboard
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 19
CTF: Wettbewerbe (Auswahl)
 iCTF: http://ictf.cs.ucsb.edu
 organisiert durch Giovanni Vigna von der UCSB
 erster und bekanntester CTF im akademischen Bereich
 max. 20 pro Team; 56 Teams im Jahr 2009
 CIPHER CTF: http://www.cipher-ctf.org/
 organisiert durch Lexi Pimenidis (ehemals RWTH Aachen)
 max. 7 pro Team; 33 Teams im Jahr 2009
 ruCTF: http://ructf.org
 organisiert durch HackerDom, CTF-Team der Ural State University
(Russland); 43 Teams im Jahr 2009
 CTF auf DEFCON: http://www.defcon.org
 challenge-basierte Qualifikationsrunde (auch remote Teilnahme)
 CTF für die Top 10 der Qualifikationsrunde vor Ort
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 20
CTF: Vergleich mit Praktikum
 Gemeinsamkeiten
 praktische Erfahrung
 Angriff und Verteidigung
 (Teamarbeit)
 Unterschiede:
 in Echtzeit
 stärkere Wettkampfsituation
 stärkere Betonung von selbst entwickelten Exploits
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 21
Beispiel für eine Challenge
 CTF auf hack.lu 2010
 jährliche Hacker-Konferenz in Luxemburg
 challenge-basiert
 erfolgreiche Lösung einer Challenge liefert eine Flag
 organisiert von FluxFingers, CTF-Team der Ruhr-Universität
Bochum
 vom 27.10., 11 Uhr bis 29.10., 11 Uhr
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 22
 zu lösende
Challenges
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 23
 eine der Challenges
 Lösungsansatz?
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 24
hack.lu-Challenge
Our sad little pirate haes lost his password. It is known that the
pirate has just one hand left; his left hand. So the paessword
input is quite limited. Also he can still remember that the
plaintext started with "674e2" and his password with
"wcwteseawx" Please help the sad pirate finding his plaintext.
Ciphertext
@@\xa9\x8a\xd1\xae%\xdf\x8b\xe9}\xf6_\x90\xa9\x80 ...
Ciphertext (alternate syntax)
0x40,0x40,0xA9,0x8A,0xD1,0xAE,0x25,0xDF,0x8B,0xE9, ...
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 25
Flagge einreichen
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 26
Wargames
 Speziell konstruierte Challenges
 orientieren sich an Problemen, vor denen ein Angreifer steht
 Meistens level-basiert
 einen Level lösen um in den nächsten zu gelangen
 Web-Browser- oder shell-basiert
 spielerische Art, sich mit Hacking auseinanderzusetzen
 Betonung liegt auf Angriffen
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 27
Wargames (Auswahl)
 Hack this site: http://www.hackthissite.org/
 Intruded.net: http://www.intruded.net/wglist.html
 Starfleet Academy Hackits: http://isatcis.com/ (momentan nicht
verfügbar)
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 28
Was ist „offensiv“?
Was ist überhaupt eine offensive Methode?
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 29
Was ist „offensiv“? (2)
 Definitionsversuch 1
 eine Methode, die von einem Angreifer verwendet wird
 aber: manche Angreifermethoden werden auch als Schutzmaßnahme
eingesetzt
 Dual-Use-Prinzip
 Beispiele?
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 30
Was ist „offensiv“? (3)
 Definitionsversuch 2
 alles, was darauf abzielt, etwas „kaputt zu machen“
 Angriffe auf Verfügbarkeit, Vertraulichkeit, Integrität
 Beispiele:
 (D)DoS-Angriff, Netzwerk-Sniffen
 aber: es kommt auf die Intention an
 Was möchte jemand durch die Anwendung einer Methode erreichen?
 Auch eine offensichtliche Angreifermethode wie Malware lässt sich zu
defensiven Zwecken einsetzen
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 31
Was ist „offensiv“? (4)
 Definitionsversuch 3
 unter Verwendung von „defensiv“
 defensiv::= die Anwendung einer defensiven Methode reduziert die
Anzahl der erfolgreichen offensiven Methoden
 Beispiele?
 offensiv::= alle nicht defensiven Methoden
 Problem: Dual-use
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 32
Welche Arten Hacker gibt es?
 Cracker
 jemand, der in Computer eindringt
 Hacker
 jemand, der etwas sehr gut kann, z.B. Programmieren
 hat sich als Bezeichnung für Angreifer eingebürgert
 Unterscheidungen:
 White hat hacker
 setzt seine Hacker-Kenntnisse für legale Zwecke ein
 Black hat hacker
 entspricht dem Cracker
 Grey hat hacker
 verhält sich manchmal illegal, manchmal gut gemeint, manchmal
nicht
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 33
Ethik
 häufiger Vorwurf: Studenten werden zu Hackern ausgebildet
 meine Überzeugung: Erhöhung der Anzahl der (White hat)
Hacker erhöht die Sicherheit insgesamt
 Ethik muss in Veranstaltungen mit offensiven Aspekten
behandelt werden
 ethisches Verhalten
 gesetzliche Regelungen
 siehe auch [1]
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 34
Wie gut ist offensive Ausbildung?
 Habe in meiner Lehrtätigkeit sehr gute Erfahrungen gemacht
mit dem offensiven Ansatz
 Großes Interesse
 sowohl der Studenten
 an den Veranstaltungen
 sehr motiviert
 als auch von Unternehmen
 an Studenten mit Hacker-Erfahrung
 an Schulungen für Mitarbeiter
 Lässt sich der Nutzen des offensiven Ansatzes bewerten?
 Einsatz einer empirischen Studie als Messinstrument
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 35
Bewertung des offensiven Ansatzes
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 36
Empirische Studie: Ansatz
 Vergleich von zwei Gruppen
 eine mit offensiver Ausbildung
 eine mit rein defensiver Ausbildung
 Vergleich durch Experiment
 Ziel: Wissen sichtbar machen und messen
 Daten sammeln für empirischen Vergleich
 Beschränkung auf Universitätsstudenten
 nicht generalisierbar
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 37
Empirische Studie: Hypothese
Studenten, die eine offensiv orientierte
Ausbildung in Computersicherheit erhalten,
haben ein besseres Verständnis für ITSicherheit als Studenten, die rein defensiv
ausgebildet werden
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 38
Empirische Studie: Variablen
unabhängige
Variable (UV)
Art der Lehre:
offensiv, defensiv
Einfluss
Vorwissen:
viel, wenig
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 39
abhängige
Variable (AV)
IT-Sicherheitsverständnis
Studie: Konzeption
 zwei 3-tägige Kurse zur IT-Sicherheit:
 einer offensiv ausgerichtet
 einer defensiv ausgerichtet
 theoretische und praktische Inhalte
 die Unterscheidung findet nur im praktischen Teil statt
 Themen:
 Softwaresicherheit, Netzwerksicherheit, Firewalls, Malware,
Webanwendungssicherheit, Unix-Sicherheit
 zufällige Zuordnung der Teilnehmer zu den Kursen
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 40
Studie: Tests
 Ermitteln des IT-Sicherheitswissens der Teilnehmer
 vorher und nachher: durch Fragebogen
 mit wieviel Vorwissen beginnen die Teilnehmer den Kurs?
 wie hat sich das Wissen durch den Kurs verändert?
 am Ende: durch praktischen Test (Experiment)
 Anwendung des Erlernten
 zusätzlich: Ermitteln des IT-Sicherheitsbewusstseins
(„Awareness“)
 vorher und nachher: durch Fragebogen
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 41
Studie: Experiment
 Hauptmessinstrument der Studie
 gegeben: Computersystem mit Sicherheitslücken und
Fehlkonfigurationen
 Aufgabe: Überführen des Systems in einen sicheren Zustand
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 42
Studie: Aufbau
defensiv
unsicher
Messung:
Test
zu
lig
l
ä
f
Kurs 1
Teilnehmer
Server
zu
fäl
lig
sicher
- Anz. gefundener
Sicherheitslücken
- benötigte
Zeit
Kurs 2
Test
- Vorgehen
- Ergebnis
offensiv
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 43
Server
Studie: Durchführungen
 1. Durchführung
 Frühjahr 2007
 ca. 40 Teilnehmer
 2. Durchführung
 Frühjahr 2008
 insgesamt ca. 80 Teilnehmer
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 44
Ergebnisse: Experiment [2]
Ergebnisse: Wissenstest [2]
Bewertung der Studie
 Ansatz, um den offensiven Lehransatz zu bewerten
 Ergebnisse der Studie sind nicht aussagekräftig genug
 Wiederholte Durchführung der Studie
 um mehr empirische Daten zu sammeln
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 47
Warum offensive Ausbildung
wichtig ist
 Know your enemy!
 Motivation → mehr Spaß
 schnelle Ergebnisse
 es ist einfacher, eine Lücke zu finden, als zu zeigen, dass keine
Lücke existiert
 spielerische Ansätze
 aus den Fehlern anderer lernen, um diese nicht wieder zu
machen
 Negativbeispiel: ping of death – BlueSmack
 in den 90er Jahren führte der „ping of death“ zum Absturz von Win95
 viele Jahre später ist ein analoger Angriff gegen Bluetooth-Geräte
möglich („BlueSmack“)
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 48
Digitale Forensik
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 49
Digitale Forensik
 im Hacker-Praktikum Analyse von
 Festplatten
 Handys
 Erlernen der grundlegenden Techniken der Analyse
 nicht nur Anwendung von (high-level) Tools
 gebraucht gekauft
 viele interessante Daten gefunden (siehe später)
 aber:
 Problematik Datenschutz (personenbezogene Daten) [3]
 alternativ: forensische Images generieren
 forensig2 (Uni Mannheim) [4]
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 50
Digitale Forensik (DF)
 auch als Computerforensik oder Forensic Computing bezeichnet
 DF beschäftigt sich mit dem Sammeln, der Interpretation und
der Präsentation von auf digitalen Geräten gefundenen
Beweisen
 meist zur Verwendung in Gerichtsverhandlungen
 Aber es gibt auch Nebeneffekte der DF:
 Sicherheitsbewusstsein der Benutzer erhöhen
 aus Sicherheitslücken lernen
 Analyse von Sicherheitsvorfällen, um die Werkzeuge, die Taktik und
das Vorgehen von Angreifern kennenzulernen
 nutze dies zur Verbesserung der Sicherheit
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 51
DF: Awareness
 gelöschte Daten auf Festplatten und Speicherkarten
 können wiederhergestellt werden und mit ihnen viele Informationen
 Daten auf Mobiltelefonen
 empfangene & getätigte Anrufe, SMS, Fotos, Adressen, Termine, ...
 Wie können diese sicher gelöscht werden?
 Viele weitere digitale Geräte speichern Daten
 Fotokopierer: kopierte Dokumente
 Navigationssysteme: Adressen, gefahrene Strecken
 Auto: Aufzeichnung von Vorfällen
 ...
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 52
DF: gefundene Daten
Familienstammbaum, aus Daten von einer Festplatte rekonstruiert [5]
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 53
DF: gefundene Daten (2)
aus gelöschten
Nachrichten
rekonstruierte
Unterhaltung via
SMS [5]
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 54
Ausbildung in DF
 es gibt nur wenig akademische Ausbildung in DF
 keine Methodik
 Deutschland: einzelne Vorlesungen
 Irland vorn in dem Bereich
 in der Praxis meist „learning on the job“ und Anwendung von
best practices
 fundiert ausgebildete Experten werden dringend benötigt
 bei Strafverfolgungsbehörden und in Industrie
 Hochschule Albstadt-Sigmaringen, Uni Mannheim und Uni
Tübingen entwickeln einen Masterstudiengang
 erster dieser Art in Deutschland
 weitere Partner aus Industrie und Behörden beteiligt
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 55
Master für Digitale Forensik
 berufsbegleitend
 6 Semester
 Fernstudiengang mit Präsenzveranstaltungen
 ist im Oktober diesen Jahres gestartet
 Voraussetzungen
 abgeschlossenes Studium
 einschlägige Berufserfahrung
 Kosten: < 15.000 Euro
 Web: http://www.digitaleforensik.com/
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 56
Fazit
 Erfahrung mit Angreifermethoden ist wichtig
 um sich der Möglichkeiten eines Angreifers bewusst zu werden
 für ein besseres Verständnis von Sicherheitsproblemen
 denn nur wer die Methoden der Angreifer kennt, kann sich effizient
verteidigen
 denn Angreifer sind immer einen Schritt voraus
 Bedarf an Sicherheitsexperten mit Hacker-Erfahrung ist da
 für Penetrationstests, Anti-Virus-Industrie, Aus-/Weiterbildung,
Strafverfolgungsbehörden, Geheimdienste, ...
 Nachfrage durch Industrie und Staat
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 57
Zum selbst ausprobieren
Web App Sicherheit:
 WebGoat (von OWASP)
 zur Demonstration von häufig auftretenden Sicherheitslücken
 http://www.owasp.org/index.php/Category:OWASP_WebGoat_Project
 Gruyere (ehemals Jarlsberg) (von Google code)
 Lernanwendung für Webentwickler
 http://google-gruyere.appspot.com/
 Hacme Bank, Hacme Book, Hacme Casino, Hacme Travel, …
 nachgebildete Webapplikationen, die Lücken enthalten
 http://www.foundstone.com/us/resources-free-tools.asp
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 58
Zum selbst ausprobieren (2)
Wargames
 siehe dort
Live CDs
 Damn Vulnerable Linux (DVL)
 Live-CD mit angreifbaren Anwendungen
 http://www.damnvulnerablelinux.org/
 Backtrack
 Linux mit Tools für Penetration Testing
 http://www.backtrack-linux.org/
 weiteres auf: http://www.seceng.informatik.tudarmstadt.de/security-education-resources
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 59
iCTF 2010
 Findet am 3.12. statt
 17 Uhr (Freitag) bis 2 Uhr (Samstag)
 Team „Wizard of DoS“ der TU Darmstadt nimmt teil
 Zuschauer sind willkommen
 ab 19 Uhr bis Ende
 Ort: Gebäude S4|14 der TU (Mornewegstr. 30), Raum steht
noch nicht fest
 weitere Informationen auf http://www.seceng.informatik.tudarmstadt.de
 Raum
 Link zum Scoreboard
 ...
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 60
Literatur
[1] F. Gröbert, T. Kornau, L. Pimenidis: Is Teaching Hacking in
Academia Ethical?, SIGINT, 2009
[2] M. Mink, R. Greifeneder: Evaluation of the Offensive
Approach in Information Security Education, International
Information Security Conference (SEC), 2010
[3] M. Liegl, M. Mink, F. Freiling: Datenschutz in digitalforensischen Lehrveranstaltungen, Datenschutz und
Datensicherheit, 4, 2009
[4] C. Moch, F. Freiling: The Forensic Image Generator
Generator. International Conference on IT Incident Management
and IT Forensics (IMF), 2009
[5] F. Freiling, T. Holz, M. Mink: Reconstructing Peoples Lives: A
Case Study in Teaching Forensic Computing, International
Conference on IT Incident Management and IT Forensics (IMF),
2008
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 61