Hacking en beveiliging
- Vormen van aanvallen, werkwijzen, actoren, belangen.
- Audits en indringingstests, plaats in een SMSI.
Sniffing, onderschepping, analyse, netwerkinjectie
- Anatomie van een pakket, tcpdump, Wireshark, tshark.
- Verduistering en onderschepping van communicatie (Man-in-the-Middle, aanvallen van VLAN, honingpotten).
- Pakketten: Sniffing, lezen/analyseren vanuit een pcap, extractie van nuttige gegevens, grafische weergaven.
- Scapy: architectuur, capaciteiten, gebruik.
Praktisch werk
Luisteren naar het netwerk met sniffers. Een mini C-pakketonderschepper realiseren. Scapy gebruiken (command line, python script): injecties, onderschepping, pcap-lezen, scan, DoS, MitM.
Herkenning, scanning en opsomming
- Intelligence gathering, hot reading, darknet exploitatie, Social Engineering.
- Herkenning van service, systeem, topologie en architecturen.
- Soorten scans, filterdetectie, firewalking, fuzzing.
- Camouflage door usurpatie en rebound, identificatie van routes met traceroute, source routing.
- Ontsnapping van IDS en IPS: fragmentatie, covert channels.
- Nmap: scannen en exporteren van resultaten, de opties.
- De andere scanners: Nessus, OpenVAS.
Praktisch werk
Gebruik van de nmap-tool, schrijven van een NSE-script in LUA. Detectie van filtering.
Webaanvallen
- OWASP: organisatie, hoofdstukken, Top10, handleidingen, tools.
- Ontdekking van de infrastructuur en bijbehorende technologieën, sterke en zwakke punten.
- Klantzijde: clickjacking, CSRF, diefstal van cookies, XSS, componenten (flash, java). Nieuwe vectoren.
- Serverzijde: authenticatie, diefstal van sessies, injecties (SQL, LDAP, bestanden, commando’s).
- Inclusie van lokale en externe bestanden, cryptografische aanvallen en vectoren.
- Ontwijking en omzeiling van beveiligingen: voorbeeld van de omzeilingstechnieken van WAF.
- Tools Burp Suite, ZAP, Sqlmap, BeEF.
Praktisch werk
Implementatie van verschillende webaanvallen in reële omstandigheden aan server- en klantenzijde.
Applicatie-aanvallen en aanvallen na exploitatie
- Aanval op Microsoft authenticaties, PassTheHash.
- Van C naar assembler naar machinecode. De shellcodes.
- Shellcodes coderen, NULL bytes verwijderen.
- De Rootkits. Procesexploitaties: Buffer Overflow, ROP, Dangling Pointers.
- Bescherming en omzeiling: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes met hard gecodeerde adressen/LSD.
- Metasploit: architectuur, functies, interfaces, workspaces, exploit schrijven, Shellcodes genereren.
Praktisch werk
Metasploit: exploitatie, gebruik van de databank. Msfvenom: genereren van shellcodes, afvangen van bestanden. Buffer overflow onder Windows of Linux, exploitatie met Meterpreter shellcode.