Napomena: sva raspoloživa mjesta su popunjena

Ethical Hacking Workshop
1. i 2.12.2009., 08:00 - 16:00
,
Algebra
Ilica 242, Zagreb

Uvod

Ako hakeri koriste kreativnost i razmišljaju „otvorenog uma“, tada klasične metode ispitivanja ranjivosti sustava nisu dovoljne da ga zaštite od napada. Kako bi tvrtke osigurale adekvatnu zaštitu svojih podataka, moraju usvojiti pristup „defense in depth“. Ovaj se pristup zasniva na primjeni hakerskih metoda i alata u cilju probijanja zaštite računalnih sustava. Jedino se tako mogu kvalitetno procijeniti ranjivosti sustava i izloženost napadima.

Certified Ethical Hacker je vješti profesionalac koji razumije i zna tražiti sigurnosne propuste i slabosti u računalnim sustavima, a koristi ista znanja i alate kao zlonamjerni haker. Cilj etičnog hakera je pomoći organizaciji da poduzme preventivne mjere protiv zlonamjernih napada napadajući sam sustav, ali unutar zakonski dozvoljenih granica.
Ako želite uhvatiti lopova, morati razmišljati kao lopov!


Tehnološka radionica u trajanju od 2 radna dana sa ograničenim brojem mjesta u učionici (20 sudionika)

Prvi dan, utorak, 1.12.2009., 08:00 – 16:00h

Footprinting i fingerprinting 
Scanning
Sniffing
(Ne)sigurnost lozinki

Footprinting i fingerprinting – biti će objašnjene aktivne i pasivne metode kojima se profesionalni hakeri služe za prikupljanje informacija o meti uz upotrebu javno dostupnih servisa (google cache-irane stranice, time machine, oglasni prostor, DNS i sl.). Na osnovu ovih informacija se planira vrsta, metoda i vrijeme napada.

Scanning – skeniranje mreže u potrazi za servisima (Syn scan, Fin scan, XMASS scan, Idle scan, Ack scan, Full connect scan, kako pomoću Nmap-a identificirati Conficker crva i sl.). Hakeri skeniranjem mreže otkrivaju koji su sve servisi pokrenuti na mreži tvrtke i može li im neki od njih poslužiti kao pomoć u napadu.

Sniffing – hvatanje prometa na mreži korištenjem alata poput Wireshark ili Microsoft Network monitor. Potraga za clear tekst informacijama poput POP3 lozinki i dokumenata koji se prenose mrežom a na serveru su zaštićeni NTFS dozvolama, pa čak i EFS-om. Snimanjem prometa na mreži tvrtke hakeri mogu prikupiti mnoge korisne informacije o tvrtci i njenim zaposlenicima.

(Ne)sigurnost lozinki – upoznat ćete klasične metode napada na lozinke i nesigurnost LM Hasheva u Microsoft operativnom sustavu, Rainbow tabele, razbijanje lozinke od 14 karaktera unutar 3 sata, a u  nekim slučajevima i unutar 3 minute.

Drugi dan, srijeda, 2.12.2009., 08:00 – 16:00h

Trojanski konji
BoF (Buffer Overflow)
MitM (Man int he Middle) napadi

Trojanski konji – alat pomoću kojeg je moguće „ući“ kroz sva vrata. Na radionici ćete upoznati samo neke od primjera koji pokazuju kako se može podvaliti trojanski konj, upoznat ćete rad s Net cat-om i neke poznatije trojance poput Beast-a i Poison Ivy.

BoF (Buffer Overflow) – napad na nepatchirani operativni sustav ili aplikaciju. Korištenje alata poput Metasploit Framework, Milw0rm i sličnih. Kako u tri koraka biti administrator na većini računala u mreži?

MitM (Man int he Middle) napadi – HTTPS MitM, RDP MitM. Kako u nekoliko koraka doći do administratorske lozinke ukoliko on koristi RDP za spajanje na servere, kako upasti u HTTPS komunikaciju i dobiti pristup inače zaštićenim podacima?

 
 
O konferenciji
O EC-Councilu
O Algebri
O Visokoj školi za primijenjeno računarstvo
O IDC-u
 
  HACKING vs. BUSINESS SECURITY konferencija    hacking.algebra.hr   hacking@algebra.hr  +385 1 2332 861
Organizacija: IDC Adriatics, Algebra Učilište, Visoka škola za primijenjeno računarstvo
www.idc-adriatics.com   www.algebra.hr   www.racunarstvo.hr