1
Hacken en beveiliging
- Aanvalsvormen, modus operandi, actoren, problemen.
- Audits en penetratietests, hun plaats in een ISMS.
2
Sniffing, interceptie, analyse, netwerkinjectie
- Anatomie van een pakket, tcpdump, Wireshark, tshark.
- Hijacken en onderscheppen van communicatie (Man-in-the-Middle, VLAN-aanvallen, honeypots).
- Pakketten: sniffen, lezen/analyse van een pcap, extractie van bruikbare gegevens, grafische weergaven.
- Scapy: architectuur, mogelijkheden, gebruik.
Praktisch werk
Luisteren naar het netwerk met sniffers. Een mini packet interceptor bouwen in C. Scapy gebruiken (command line, python script): injecties, onderscheppen, pcap lezen, scannen, DoS, MitM.
3
Herkennen, scannen en tellen
- Inlichtingen verzamelen, hot reading, darknet-exploitatie en social engineering.
- Herkenning van diensten, systemen, topologie en architectuur.
- Soorten scans, detectie van filters, firewalking, fuzzing.
- Camouflage door spoofing en bouncing, padidentificatie met traceroute, bronroutering.
- IDS- en IPS-ontwijking: fragmentatie, geheime kanalen.
- Nmap: scan en exporteer resultaten, opties.
- Andere scanners: Nessus, OpenVAS.
Praktisch werk
Het gereedschap nmap gebruiken, een NSE-script in LUA schrijven. Detectie van filtering.
4
Webaanvallen
- OWASP: organisatie, hoofdstukken, Top10, handleidingen, hulpmiddelen.
- Ontdek de infrastructuur en bijbehorende technologieën, sterke en zwakke punten.
- Clientzijde: clickjacking, CSRF, cookiediefstal, XSS, componenten (Flash, Java). Nieuwe vectoren.
- Serverzijde: authenticatie, sessiediefstal, injecties (SQL, LDAP, bestanden, commando's).
- Opname van lokale en externe bestanden, aanvallen en cryptografische vectoren.
- Omzeilen en omzeilen van bescherming: voorbeeld van WAF-omzeilingstechnieken.
- Burp Suite, ZAP, Sqlmap, BeEF tools.
Praktisch werk
Implementatie van verschillende webaanvallen onder echte omstandigheden aan server- en clientzijde.
5
Aanvallen tijdens en na de operatie
- Aanval op Microsoft-authenticaties, PassTheHash.
- Van C naar assembler naar machinecode. Shellcodes.
- Shellcode codering, verwijderen van NULL bytes.
- Rootkits. Proces-exploits: Buffer Overflow, ROP, Dangling Pointers.
- Bescherming en omzeilen: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes met hardgecodeerde/LSD-adressen.
- Metasploit: architectuur, functies, interfaces, workspaces, exploit schrijven, shellcode genereren.
Praktisch werk
Metasploit: werking, gebruik van de database. Msfvenom: genereren van shellcode, file trapping. Bufferoverloop onder Windows of Linux, werking met Meterpreter shellcode.