WP.48 Live Hacking Wargame Labyrinth

Posted on 2021-03-23
  • Wahlpflichtkurs: Live Hacking Wargame Labyrinth (4 SWS)
  • WP.48 Systemsicherheit
  • Vorlesungsraum
  • Folien (Update: 2021-07-02)

“Wargames” bezeichnen klassisch Schreibtischübungen bei denen Krisenszenarien theoretisch durchgeplant werden. Der Begriff kommt, wie so viele Sicherheitsbegriffe aus dem militärischen Bereich. In der IT-Sicherheit werden damit Trainings- oder Rätselspiele bezeichnet, bei denen “Hacking”-Aufgaben gelöst werden müssen. Am berühmtesten ist vermutlich das Browser-Spiel notpron, aber es gibt die Möglichkeit solche Spiele in vielen Ausprägungen.

In diesem Kurs wollen wir einen eigenen Trainingsparkours aufbauen und dabei Erfahrungen mit Computer-Schwachstellen sammeln und einen Grundschatz an “Hacking”-Techniken aufbauen. Als Kurs mit 2 SWS sind unsere Möglichkeiten hier sicherlich beschränkt, aber ihr habt die Gelegenheit die ersten Fußstapfen an der Hochschule Bremerhaven im digitalen Fußboden unseres Sicherheits-Realitäts-Abstands-Labors zu hinterlassen.

  • Introduction to Vulnerability Research and Security Mindsets
  • Playing a few wargames
  • Planning a Wargame Labyrinth
  • Create Live Hacking Demos in small Teams
  • Relax and go phising ;-)

Prüfung und Scheinbedingungen

Prüfungsform: Entwurf

Minimales Ziel:

  • Umsetzung einer Wargame-Aufgabe im Labor
  • Demonstration per Video

Bonus Ziel:

  • Integration in Work Adventure/Minetest

Ablauf:

  • Exploration
  • Themenfindung
  • Konzept
  • Umsetzung
  • Test
  • Dokumentation
  • Präsentation

Zeitplan

#Week Datum Thema
0 16.4. Wargame Einführung
1 23.4. Grundlagen (Schwachstellen, Schadcode, Gegenmaßnahmen)
2 30.4. OSINT
3 7.5. Network Mapping
14.5. (frei: Himmelfahrt)
4 21.5. Web-Pentesting
5 28.5. Kommunikationsicherheit (PitM,…)
6 4.6. Passwords
7 11.6. Stack-Exploits
8 18.6. Reverse Engineering
9 25.6. Gastvortrag Forensik Jan Hoff, Offensive Security and Forensic Expert
10 2.7. Incident Response
11 9.7. Gastvortrag ICS Security Björn Siemers, Security Analyst
12 16.7. Abschlusspräsentationen

Literatur

  • Georgia Weidman 2014: Penetration Testing: A Hands-On Introduction to Hacking, NoStarch Press
  • Operator Handbook — search.copy.paste.l33t:), NetMux.com
  • Peter Yaworski: Real World Bug Hunting — A Field Guide to Web Hacking, NoStarch Press
  • Michael Howard, David LeBlanc, John Viega 2010: 24 Deadly Sins of Software Security, McGraw-Hill
  • Peter Kim: The Hackers Playbook 2
  • Ben McCarty 2021: Cyberjutsu — Cybersecurity for the Modern Ninja, NoStarch Press
  • William Stallings 2015: Computer Security - Principles and Practice