Ismét Ethical Hacking képzés indul a BME-n - akár online is elvégezheted!

A NetAcademia Oktatóközpont és az Automatizálási és Alkalmazott Informatikai Tanszék közös szervezésében az IT-biztonság iránt érdeklődő diákok részére március elején ismét tanrenden kívüli Ethical Hacking képzés indul a BME-n. A tanfolyamot online is elvégezheted, és az sem fontos, hogy a BME-re járj, csak legyen érvényes diák jogviszonyod.

Ethical Hacking képzés a BME-n

Képek korábbi tanszéki ethical hacking eseményekről megtekinthetők itt

A képzés leírása

A képzés tananyagát az EC-Council hivatalos Certified Ethical Hacker képzése adja, mely felkészít a nemzetközileg elfogadott és elismert CEH vizsgára. Részletes tematikát lásd lent.

Időbeosztás: hétfő és péntek 17:00-19:30 között (7 hét, 14 alkalom)
Első alkalom: 2013.03.01. péntek
Végzés módja: tantermi vagy online (Figyelem! A tantermi helyek elfogytak, de online hely még van.)
Helyszín (tantermi részvétel esetén): NetAcademia Oktatóközpont, 1075 Budapest, Kazinczy u. 24-26., 3. em.
Óraszám: 40 óra

A képzés önköltséges, részvételi díja: 120.000 Ft - jelentkezési határidő 2013.02.28., csütörtök
A képzés díja a vizsga (CEH) és a tananyag árát is magában foglalja. A fenti díjak magánszemélyek részére bruttó, céges fizetés esetén nettók, azaz még jön hozzájuk Áfa is.

A képzésen csak diákok vehetnek részt: a jelentkezéshez szükséges élő hallgatói jogviszony valamely felsőfokú intézménynél. (Nem-diákok a NetAcademiánál tudják elvégezni a képzést, melynek normál díja 510.000 Ft + Áfa.)

Az előadásokról videó készül, melyet utána a hallgatók tetszőlegesen visszanézhetnek.

Kérdés esetén az uzenet kukac netacademia pont net címen lehet érdeklődni.

Jelentkezés

Jelentkezéshez kérjük, hogy az alábbi adataidat és a "Szintfelmérő kérdések"-re adott válaszaidat juttasd vissza az uzenet kukac netacademia pont net címre:

  • név
  • e-mail cím
  • születési idő
  • felsőfokú intézmény neve, azon belül kar
  • diákigazolvány száma
  • képzés végzésének választott módja (tantermi vagy online): online
  • számlázási cím
  • megjegyzés, ha van

 

Szintfelmérő kérdések

Nem szeretünk sokat olvasni, ezért kérünk, hogy ne írj hosszabb válaszokat, mint javasolt.

  1. Írd le nagy vonalakban, szerinted hogyan működik a sztegoanográfia képek esetében. (Max. 5 mondat)

  2. Szerinted a jelszavak erősségét mi növeli jobban: ha ákombákomokat adunk meg jelszónak (pl. x%6?1|U), vagy ha hétköznapi karaktereket használunk, de duplájára növeljük a jelszó hosszát? Indokold állításodat. (Max. 5 mondat)

  3. Hány rekordot ad vissza a következő SQL-lekérdezés? Indokold válaszod! (Max. 3 mondat)

Select ProductID, ProductName
from Factory.Products
where ProductID > 25 and ProductName like ’%part%’ or 1=1 and AreaCode =’BUD’

  1. Mit csinál az alábbi parancs?

nc.exe –l –p 80 

Gyakran ismétlődő kérdések (FAQ)

Csak BME-sek vehetnek rajta részt?

Nem, bármely felsőfokú intézmény hallgatói, ha van érvényes hallgatói jogviszonyuk. (Ha valakinek nincs diákigazolványa, de diák, kérjük, más módon igazolja ezt.)

Levelezős hallgatói jogviszonyom van, így is jelentkezhetek?

Igen.

Milyen előismeretek szükségesek az elvégzéséhez?

Alapvető hálózati ismeretek (mi a DNS, subnetting, supernetting, DHCP), alapvető hálózati protokollok ismerete (ARP, HTTP...), Transact-SQL szintaxis ismerete (SELECT, UPDATE, és INSERT utasítások), egy tetszőleges programnyelv ismerete.

Hogyan kell elképzelni az online részvételt?

A tantermi és online résztvevők ugyanazt látják és hallják, egyidőben élőben követik ugyanazt a képzést. Az online-osok is látják, amit az oktató csinál, továbbá látják és hallják az oktatót, illetve chaten kérdezni is tudnak.

Az online részvételnek van-e extra technikai előfeltétele?

Az online részvételhez három dolog szükségeltetik:

  1. A közvetítés megtekintéséhez Silverlight kell. Az első kapcsolódásnál a rendszerünk felkínálja a Silverlight telepítését.
  2. A hekkeléseket mindenki saját maga végzi virtuális gépeken. Az otthoni gépnek támogatnia kell a virtualizációt és 2 GB RAM sem árt.
  3. Sávszélességként 1MBit már elég.

Ki tartja a képzést?

A képzést a NetAcademia oktatója, Zsíros Péter tartja.

Kötelező levizsgázni a végén?

Nem, de nagyon érdemes, mert ez egy nemzetközileg elfogadott és elismert vizsga, és jól mutat a vele megszerezhető CEH minősítés az önéletrajzban. Ráadásul a vizsgát a jelentkezéskor ki is fizeted, akkor pláne miért hagynád ki?!

A vizsga rögtön a képzés után van?

A képzés után egy éven belül bármikor lehet vizsgázni, de ajánlott frissen a képzés elvégzése után.

Milyen nyelven van a vizsga?

Ez egy nemzetközi vizsga, így csak angolul lehet letenni. (A tankönyv is angolul van, de maga az oktatás magyarul lesz.)
További infó a vizsgáról: http://www.eccouncil.org/courses/exam_information/ceh_exam_312-50.aspx  

Cég is fizetheti a képzés díját?

Igen, csak akkor a fenti árakhoz még jön Áfa is.

Mikor kell kifizetni a részvételi díjat?

A számlát az első alkalommal kapják meg a hallgatók (online-osok postán), a kifizetésére lesz onnantól számítva két hét. Ha valakinek kell fizetési haladék, lehet kérni, csak kérjük jelentkezéskor jelezni a megjegyzés rovatban.

Van létszámkorlát?

Igen is, meg nem is. A terembe csak 12 hallgató fér be, így ez szab egy létszámkorlátot. A többiek online tudnak részt venni. Online részvétellel bárhányan jöhettek.
A tantermi helyek időközben elfogytak, de online-os részvétellel még bátran lehet jelentkezni. 

Le lehet-e tenni a CEH vizsgát tanfolyam nélkül is?

Igen, 130 ezer Ft + Áfa az ára. Viszont ebben az esetben külön kell kérvényezni az EC-Council-nál, hogy lehessen, és kérnek hozzá egyet s mást...

Tervezett tematika

1. Bevezetés

A modul áttekintő képet ad a tanfolyam témájáról, elhelyezi az IT világában: Mi a biztonság, milyen kapcsolatban van a funkcionalitással és kényelemmel. Kik a hackerek, mi motiválja őket. Kik az etikus hackerek, mi a feladatuk. Miről lesz szó a tanfolyamon, a támadás-típusok áttekintése.

2. Felderítés

A támadó első dolga, hogy minél többet megtudjon a célpontról. Nem csak technikai jellegű információkra kell gondolni: a szervezet felépítése, az alkalmazottak elérhetőségei, az irodák elhelyezkedése, a beléptető-rendszer, a munkarend mind-mind fontos segítség a támadások kivitelezéséhez. Meg kell tanulnunk a hacker fejével gondolkodni – ezek az információk meglepő helyekről szerezhetők be, és komoly segítséget jelentenek a támadónak.

A konkrét támadások elindításához a technikai jellegű információk megszerzése kritikus. Az áldozat domain nevei és IP címei, milyen publikus szolgáltatások futnak a kiszolgálókon, milyen e-mail címeket használnak, milyen tartalom van a weblapjaikon. Áttekintjük a legfontosabb automatikus információ-gyűjtő programokat, melyek a célpontok azonosítására szolgálnak.

3. Szkennelés és a hálózat átverése

Így gondolkodik a hacker: „Ha már megvan, hogy kit akarunk támadni, nézzük végig, hogy milyen elérhető szolgáltatásai vannak, ezeken keresztül be tudunk jutni a hálózatára.” Általánosan használt technikák: port scannerek, OS fingerprint-eszközök, automatikus sérülékenység-keresők, open proxyk kihasználása, a webszerver válaszainak részletes elemzése, sniffelési-lehallgatási technikák, ARP poisoning, DNS poisoning.

Ebbe a modulba került ezen kívül a hálózat átverésével, közbeékelődéssel kapcsolatos támadások áttekintése, és a lehetséges védekezési módok.

Eszközök: NMap, Hping2, N-stealth, Acunetix vulnerability scanner, Nessus, Sandcat, Backtrack linux livecd, Arpspoof, DNSspoof, WinDNSSpoof, snort, ethereal, HTTP Sniffer...

4. Enumeration

A hálózatba történő bejutás után a hacker következő dolga a felhasználók nevének és adatainak felderítése, mivel a támadás célja sokszor egy felhasználó megszemélyesítése, vagy adatainak ellopása. Ez a modul arról szól, hogy hogyan lehet rávenni a Windows és Unix alapú hitelesítő és monitorozó rendszereket, hogy kiadják a felhasználók azonosítóit és neveit, illetve hogy hogyan lehet kívülállóként is összerendelni az entitásokat az azonosítókkal.

Kapcsolódó fogalmak: Netbios null session, SNMP

Eszközök: Cain-Abel, sid2user, user2sid, SNMP enumeration

5. Jelszó elleni támadások

Manapság a jelszó mindennek a kulcsa – legtöbbször egyetlen jelszó megszerzése elég a támadónak a célja eléréséhez. Nem véletlen, hogy rengeteg módját kísérletezték ki a jelszavak ellopásának: a hálózat lehallgatása, a hitelesítő folyamatok becsapása, a jelszófájl ellopása és visszafejtése (ennek ezer fajta matematikai megvalósítása), intelligens és kevésbé intelligens próbálgatás, közbeékelődéses támadás, a billentyűleütések rögzítés vagy kifigyelése, az emberek becsapása, megvesztegetése, stb. stb.

Kapcsolódó fogalmak: Aktív és passzív támadás, SMB jelszó elfogása, SMB main in the middle, LM, NTLM, NTLMv2, Kerberos, offline password changerek

6. Trójaik, kémprogramok, hátsó kapuk, adatrejtés, nyomok eltüntetése

Ha a támadónak egyszer az életben sikerül elérnie, hogy az áldozat az ő kódját futtassa, már nyert ügye van. Egy trójai faló által nyitott hátsó kapu korlátlan lehetőségeket és szabad bejárást nyit. Mik a legelterjedtebb trójai falovak és hátsó kapuk? Hogyan lehet egy trójai futtatására rávenni a felhasználót, hogyan tudja a támadó elkerülni a lebukást? Mit tudunk tenni, hogy mégis lebuktassuk?

A modul másik része a nyomok eltüntetésének technikáiról szól: láthatatlan fájlok létrehozása (alternate streams), az operációs rendszer megvakítása (Rootkit), dokumentumokba ágyazott rejtett üzenetek (szteganográfia), a naplózás letiltása és a naplók kiürítésének trükkös módjai.

Eszközök: billentyűzetfigyelők, fájlok elrejtése, alternate data streams, rootkitek, szteganográfia, esemenynapló törlése

Fogalmak, wrapperek, Reverse Connecting.

Eszközök: Hijack This, Back Oriffice 2000, SubSeven, Donald Dick

7. Sniffing

A hálózat igazi hadszíntér. A legalacsonyabb rétegtől a legmagasabbig lehetőség van a lehallgatásra, elárasztásra, közbeékelődésre, hamis megszemélyesítésre és csomagok meghamisítására. Ezek elméleti alapjairól, elterjedt eszközeiről, és a védekezési lehetőségekről szól a modul.

8. DOS, DDOS

A hacker célja lehet puszta rombolás is. Milyen különböző módjai vannak egy szolgáltatás lebénításának (DoS types)? Milyen csomagokat kell küldeni, hogy elfogyjon a server memóriája (Pl. SYN flood)? Hogyan lehet egyszerre nagyon sok gépről elárasztani a célpontot (DDoS, bots, botnets)? Hogyan lehet nem megfertőzött gépeket is rávenni a DDoS-ban való részvételre (reflected DoS)? Hogyan lehet kivédeni ezeket a támadásokat, hogyan lehet detektálni őket?

Eszközök: Jolt2, Targa, TFN2

9. Session hijacking

Kevésbé erőszakos behatolás, ha a támadó csak egy élő kapcsolatot térít el. Ez alig hagy nyomot, és a felhasználó gyakran csak hálózati hibának hiszi. Az elérhető hatás viszont akár összemérhető egy sikeresen bevitt trójaival. A megvalósításához türelem vagy szerencse kell, de nincs okunk feltételezni, hogy ez nincs meg a támadónak, és ráadásul kiforrott programok is segítik a megfelelő pillanat elkapásában.

Mik ezek a programok? Milyen pontokon lehet eltéríteni egy kapcsolatot? Hogyan védekezhetünk, milyen kapcsolódási módokat válasszunk, hogy nehéz legyen eltéríteni őket?

Eszközök: Juggernaut, Hunt, T-Sight

10. Webszerverek elleni támadás

Szinte minden vállalatnak van webszervere, ezért ilyen népszerű, ideális célpont a támadásra, a legtöbb, média által felkapott betörés is ezen alapult.

Néhány szakkifejezés: SQL injection, cross site scripting, Command Injection, Basic, Digest, NTLM authentication, Google Hacking

Eszközök: Acunetix vulnerability scanner, Nessus, Sandcat, WebInspect, Metasploit, Wget, BlackWidow, WebCracker, Obiwan, AutoMagic SQL

11. Vezeték nélküli hálózatok

A vezeték nélküli hálózat kényes része a vállalati hálózatnak, mert az épületbe behatolás nélkül is rá lehet csatlakozni. Ezért a rendszergazdáknak fontos a rajta futó kommunikáció titkosítása, és becsatlakozók biztonságos hitelesítése. A hackernek pedig a titkosítás feltörése, felderítés és a beférkőzés. Az ismert hitelesítési és titkosítási módszerek mindegyike recseg-ropog a napjainkban használatos hackereszközök nyomása alatt. Fontos tudni, hogy mi az, ami törik, mint a nádszál, és mi az, ami ellenáll a támadásoknak. (Ami jelszóalapú, az mind borul!)

Fogalmak : működési módok, WEP, WPA, WPA2, MAC address spoofing

Eszközök: Aircrack, WEPCrack, Cain és Abel, SSID Sniff, AiroPeek

12. Buffer overflow

A buffer overflow egy programozói hiba: a program hosszabb adatot is hajlandó beolvasni, mint amekkora memóriaterületet lefoglalt neki. Ekkor előfordulhat, hogy a saját, éppen futó programkódját is átírja. Így válhat például egy ártatlan mp3 fájl, vagy weblap lekérés támadási felületté. A különböző programokban lévő buffer overflow-k különböző lehetőségeket nyitnak a támadónak. Például távoli gépen, más felhasználó nevében futtathat kódot, vagy az operációs rendszer hibáit kihasználva rendszergazdai jogokra tehet szert.

Hogyan találnak ilyet, hogyan használják ki, hogyan vehetjük észre egy network monitorból, hogy valaki ezzel próbálkozik a webszerverünk ellen (NOP-ok)

Eszközök: Metasploit Framework

17. Penetration testing

Támadás magunk ellen, mire ügyeljünk, hogyan tervezzük meg, milyen eszközöket használjunk.