Damit Vorfälle im Cyber-Raum wirksam verfolgt werden können, müssen Spuren auf digitalen Geräten gesichert und forensisch analysiert werden. In diesem Workshop wechseln Sie im ersten Schritt in die Rolle des Angreifers und attackieren exemplarisch ein System, um ein typisches Angriffsszenario nachvollziehen zu können. Anschließend wechseln Sie in die Rolle des Ermittlers, um die entstandenen Spuren zu sichern und zu bewerten. Damit lernen Sie den kritischen Umgang mit offensiver IT-Sicherheit anhand verschiedener Angriffsszenarien und die forensische Untersuchungsmethode.
An wen richtet sich dieser Workshop?
Der Workshop richtet sich an alle Personen, die sich intensiv mit dem Thema IT-Sicherheit / Cyber Security auseinandersetzen und in die Welt der IT-Forensik einsteigen möchten. Mit dem Wissen aus dem Workshop sind Sie in der Lage, einfache forensische Untersuchungen durchführen zu können. Damit können Sicherheitsvorfälle untersucht oder die Funktionsweise von Systemen besser nachvollzogen werden. Es handelt sich um ein Seminar auf Einsteigerniveau. Sie müssen daher keine IT-Forensik-Kenntnisse haben. Allerdings sollten Vorkenntnisse mit dem Umgang der Shell unter Linux vorhanden sein.
Was wird in diesem Workshop vermittelt?
Im IT-Forensik Workshop werden zwei virtualisierte Systeme eingesetzt: ein Untersuchungssystem (Kali Linux) und ein Testsystem (Metasploitable). Um eine möglichst realistische Umgebung zu schaffen, wird das Metasploit-Framework verwendet. Es ist eine Sammlung von Schwachstellen und Exploits, welches von Cyber-Kriminellen eingesetzt wird, um Systeme anzugreifen. Die durch die Angriffe entstehende Spuren werden anschließend analysiert. Damit lernen Sie nicht nur typische Angriffsszenarien und häufige Sicherheitslücken, sondern auch die Erkennung eines Angriffes mit forensischen Mitteln. Durch diese praktischen Erfahrungen aus der Sichtweise eines „Hackers“ werden Sie bzgl. sicherheitsrelevanten Fragen sensibilisiert und können die gewonnenen Erkenntnisse zur Absicherung von Systemen einsetzen.
Wie ist dieser Workshop aufgebaut?
Begleitend zum „IT-Forensik – Cyber Security Workshop” bekommen die Teilnehmer ausführliche Unterlagen. Damit können die einzelnen Aufgaben selber nachvollzogen werden.
Im ersten Kapitel werden einige grundlegende Begriffe und Vorgehensweisen der IT-Forensik beschrieben. Darüber hinaus werden die verschiedenen Disziplinen der digitalen Forensik erläutert.
Im zweiten Kapitel wird das virtuelle Labor und die darin verwendeten Systeme vorgestellt. Bei den Systemen handelt es sich um modifizierte Varianten. Für jedes System gibt es eine kleine Einführung.
Im dritten Kapitel wird ein realitätsnahes Angriffsszenario vorgestellt. Hier wird durchgespielt, mit welcher Methode ein Angreifer eine Attacke durchführen könnte, um in ein Netzwerk einzudringen.
Im vierten Kapitel wird der erste Schritt eines Angriffes durchgeführt, das Sammeln von Informationen. Dabei versuchen Angreifer durch Scans möglichst viele Informationen über das Netzwerk bzw. die Systeme zu sammeln.
Im fünften Kapitel werden die Daten aus der Informationsbeschaffung verwendet, um einen Remote-Zugriff zu erreichen. Per Remote-Zugriff kann aus der Ferne auf einen anderen Rechner zugegriffen werden. Sind diese nicht sicher konfiguriert, können Angreifer darüber eindringen und ein ganzes System übernehmen. Anschließend werden die entstandenen Spuren analysiert.
Im letzten Kapitel werden verschiedene Dienste, wie der Webserver oder Mailserver, attackiert. Im Anschluss werden die entstandenen Einträge in den Logdateien analysiert und so der Angriff und die Sicherheitslücken nachvollzogen.
Nach dem Workshop haben Sie ein tiefgreifendes Wissen über die häufigsten Schwachstellen in Betriebssystemen auf der Basis von Linux. Außerdem wissen Sie, wie Sie derartige Schwachstellen finden können und wie diese von Angreifern ausgenutzt werden. Darüber hinaus können Sie die durch aktive Ausnutzung entsprechenden Schutzmaßnahmen ableiten sowie deren Wirksamkeit einordnen.
Anmeldung
Das Seminar „IT-Forensik – Cyber Security Workshop” findet im Rahmen des VDI Zollern-Baar am 10. Oktober 2020 von 09:30 Uhr bis 17:30 Uhr an der Hochschule Albstadt-Sigmaringen (Gartenstraße 15, Raum 210-102, 72458 Albstadt) statt. Die Anmeldung erfolgt per Mail an kliem@hs-albsig.de. Vorkenntnisse mit dem Umgang der Shell unter Linux sollten vorhanden sein.