Pro koho je kurz určen
Kurz je určen pro správce sítí, administrátory bezpečnost IT, auditorům
bezpečnosti a budoucím penetračním testerům, kteří jsou již seznámeni s obsahem
základního kurzu GOC3 a chtějí si prakticky vyzkoušet pokročilejší hacking
techniky a poznat reálně, na kterých principech funguje napadání a ovládání
firemních systémů vzdáleně bez nutnosti přímého zásahu do síťového prostředí,
porozumět klíčovým problémům bezpečnosti počítačových sítí jako je
sledování našich aktivit na počítači, způsoby ovládání počítačů na dálku a
jejich dopady pro bezpečnost firemních dat a celého prostředí. Kurz Vám
umožní také pochopit principy útoků pomocí USB zařízení a prakticky se je
naučit využívat pro získání kontroly nad vzdáleným počítačem. Kurz
je vhodný pro každého, kdo chce do detailu nejen pochopit, ale i
prakticky vyzkoušet pokročilejší metody útoků, které zneužívají
nejbolestivější chyby, kterých se dopouští většina dnešních IT
administrátorů i uživatelů.
Co vás na kurzu naučíme
Tento ojedinělý kurz Vás naučí odhalovat a pro účely penetračního testování
využívat nejzávažnější chyby, kvůli kterým lze ovládat firemní prostředích a
které reálně ohrožují bezpečnost většiny firem. Naučíme se zneužívat chyby,
kterých se dopouští většina pracovníků IT na nejrůznějších pozicích a
proč mohou snadno vést ke ztrátě kontroly nad firemní infrastrukturou během
systémových útoků. V další části se naučíme jak se vytváří malware
pro vzdálené převzetí kontroly nad počítači, sledování aktivit
uživatelů, získávání uložených tajemství, skrývání komunikace při ovládání obětí
a poznáme, že běžní uživatelé IT prakticky nemají příliš možnost rozpoznat, že
se stali obětí útoku spuštění škodlivého kódu ve spustitelných
souborech, makrech nebo průstřelem klientské aplikace a nemůžou správně
rozpoznat závažnost dopadů útoku. V další části kurzu se naučíme útoky provádět
pomocí USB zařízení, která lze zneužít pro přímé napadení systémů a uvidíme, že
to ani zdaleka není o USB flash discích, na kterých by měl být malware a naučíme
se přímé ovládání komunikace našich USB zařízení. V další části kurzu se naučíte
vytvářet kód pro ovládání i na mobilních zařízení a možnost kontroly dat na
nich. V závěrečné části se pak věnujeme také problémům DOS útoků, které jsou
jedním z důsledků napadání naší infrastruktury stejně tak jako cestou k
odstavení klíčové infrastruktury.
Metody výuky
Odborný výklad s praktickými ukázkami, cvičení na počítačích.
Studijní materiály
Účastníci kurzu získají jako bonus i miniaturní počítač RaspberryPi ZeroW
P4wnP1, se kterým lze provádět všechny USB útoky, které se naučíte a které má
širší záběr možností než původní BashBunny. Na daném zařízení lze provádět i
WiFi útoku z kurzu Hacking v Praxi a Hacking v Praxi III.
Osnova kurzu
Systémové útoky aneb deset nejčastějších hříchů IT pracovníků, kvůli kterým
přicházíme o firmu
- Zneužívání nejčastejších chyb v administraci ke kompletní kompromitaci
sítě
- Proč nevinné přesměrování lokálních zdrojů v RDP může vést k ovládnutí
sítě
- RDP MitM a session recording aneb vzdálený záznam klávesnice a obrazovky
admina
- Chybné používání identit pro administraci, spuštění úloh a služeb
- Offline útoky pro ovládnutí domény
- Hesla a vykrádání tajemství z počítačů
- Zneužívání shadowcopy pro vykrádání databází, Active Directory a file
serverů
- Zneužívání lokálních účtů ve výchozím nastavení
- Vykrádání paměti počítače
- Vykrádání profilů a šifrovacích tajemství
- Pass The Hash aneb jak s údaji z paměti ovládnout vzdálené systémy a proč
není třeba lámat hesla
- NTLM Relay aneb jak položit zcela vzdálené systémy, kam nikdo nechtěl
přistupovat jen během útoků MitM
- Responder a podvrh legitimních cílů aneb jak snadno nalákat oběť a zneužít
její výchozí nastavení
- Pass The Ticket aneb vykrádání Kerberosu
- Kerb roasting aneb kompromitace účtů služeb
- Golden Ticket prakticky - průstřel celého AD forestu pomocí jediné domény
- DMA útoky aneb jak obejít ochranu BitLocker
Malware a vše na co jste se báli zeptat aneb jak ovládnout firmu na dálku a
proč je většina firem prostřelená zevnitř
- Princip komunikace a proč útoky zevnitř vedou
- Jak zneužít nejčastější cesty spuštění malwaru k infiltraci
prostředí
- Možnosti ovládání a sledování obětí
- Skrývání malware - kam se skrýt, aby vás nikdo nehledal
- Wmi filtry
- Využívání více úrovní streamů
Opomíjená nastavení office
Skrývání v registrech
Šifrování
Neobvyklé metody spouštění kódu
Využívání skrytých kanálů a tuneling v jiných protokolech
Pivoting aneb jak prostoupit z napadeného počítače dál do nepřístupného
prostředí
Automatizace prostupu prostředím
Infekce obsahu při MitM útocích
Fileless backdooring
Asynchronní komunikace
Skrývání malwaru pomocí Application Compatibility Toolkitu a tvorba
shimů
USB Hid útoky aneb jak zneužít cokoli v USB ke kompletní kompromitaci
systému
- Falešné USB flash disky dynamicky měnící svůj obsah pro ovládnutí sítě
- Způsob vytváření objektů na HID sběrnici
- Ovládání počítačů pomocí HID injection
- Způsoby zcizení síťového provozu a SSL inspekce
- Přihlášení k systému bez fyzického přístupu
- Reverzní SSH tunel pro ovládnutí počítače
- Kali Nethunter jako penetrační platforma
- P4wnP1 a BashBunny jako prostředek pro penetrační testování
MouseJacking a KeyJacking
- Zneužívání zranitelných klávesnic a myší pro ovládnutí vzdálených
počítačů
Úvod do Android Hackingu
- Generování malwaru pro mobilní prostředí
- Prosřelování slabin na zastaralých systémech
- Zneužívání oprávnění aplikací
- Možnosti sledování mobilních zařízení
DoS attacks
- Flooding cílů
- Reflection attacks
- Amplification effect