Hacking: Binary Exploitation

Buffer-Overflows und deren Folgen

Die Herausforderung: Neue Angriffsszenarien im Zuge steigender Vernetzung

Immer mehr Geräte und Systeme sind heute über das Internet und andere Netzwerke erreichbar und direkten Angriffen ausgesetzt. Dies stellt viele Unternehmen vor die Herausforderung, ihre Systeme geeignet abzusichern, um mögliche Angriffe von Hackern abzuwehren. Trotz vorhandener Schutzmechanismen, wie z.B. durch nichtausführbare Speicherregionen, Randomisierung von Adressen oder durch den Compiler eingefügten Stack-Cookies, werden Schwachstellen in Anwendungen dennoch erfolgreich ausgenutzt. Dadurch stellt sich die Frage, wie diese Schutzmechanismen durch die Angreifer umgangen werden. 

Die Lösung: Binary Exploitation aus Sicht der Hacker verstehen und zuvorkommen

Im Rahmen dieses Seminares erlernen Kursteilnehmende die Vorgehensweise von Hackern, um besser auf derartige Angriffe vorbereitet zu sein. Der Schwerpunkt dieses Seminars liegt dabei im Bereich Binary Exploitation, also wie können beispielsweise Programmierfehler in C-Code ausgenutzt werden, um fremden Code einzuschleusen und auszuführen. Dabei wird auch die Frage beantwortet, wie effektiv die System- und Compiler-Schutzmechanismen greifen und wie und unter welchen Umständen die Angreifer diesen Schutz umgehen können.

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

...typische Programmierfehler in C-Code erkennen.

...das Vorgehen eines Hackers nachvollziehen.

...die Grenzen der Schutzmechanismen verstehen.

...die Anwendbarkeit der Schutzmechanismen für die eigene Entwicklung einschätzen.

...Exploits zum Aufzeigen der Schwachstelle entwickeln. 

Dieses Seminar bietet Ihnen...

...einen tiefen Einblick in ausgewählte Techniken des Binary Exploitation.

...praktische Umsetzung von Methoden zur Umgehung von Schutzmechanismen und Entwicklung von eigenen Exploits.  

Das Seminar im Überblick

Termine 24.07.2018 - 26.07.2018 (Anmeldung bis 09.07.2018) in Garching bei München
11.12.2018 - 13.12.2018 (Anmeldung bis 26.11.2018) in Garching bei München
Dauer 3 Tage Präsenz
Kurssprache Deutsch
Lernziele - Identifikation typischer Prgrammierfehler in der Sprache C
- Erkennen der Grenzen von vorhandenen Schutzmechanismen
- Tiefgründige Kenntnisse über Speicherarchitekturen
- Erlernen von Methoden zur Umgehung von Schutzmechanismen
- Erstellen von Exploits zur Ausnutzung von Schwachstellen in Applikationen
Zielgruppe  Mitarbeiterinnen und Mitarbeiter, die als Entwickler, Tester, Betreiber oder Anwender das Vorgehen eines Hackers kennen lernen wollen, um mit Hilfe dieser Erkenntnisse die Sicherheit ihrer Systeme zu verbessern
Voraussetzungen  Basiswissen Linux: Routinierter Umgang mit der Bourne-Again Shell (BASH) und GNU Debugger (GDB)
Programmierkenntnisse: Flüssiges Lesen und Verstehen von C-Code, Programmiererfahrung mit C oder Python
Assembler: x86_64 Assembler lesen und verstehen, programmieren in Assembler ist nicht notwendig
Maximale Teilnehmerzahl  10 Teilnehmende
Veranstaltungsort Fraunhofer-Institut AISEC, Business Campus, Parkring 4, 85748 Garching bei München
Teilnahmegebühr 1.800€

Alle Informationen finden Sie auch nochmal auf unserem Info-Flyer.

Tag 1:

 

Grundlagen BufferOverflows, Debugging, Dissassembler

Praktische Übung: Debuggen und reverse engineeren

Einführung in die Thematik des Stacks

Praktische Übung: Erster Exploit ohne Schutzmaßnahmen

 

Tag 2:

 

Schutzmaßnahmen durch Compiler

Praktische Übung: Exploit mit Compilerschutzmaßnahmen

Schutzmaßnahmen durch System

Praktische Übung: Exploit mit Systemschutzmaßnahmen

 

Tag 3:

 

Einführung in die Thematik des Heaps

Praktische Übung: Exploit ohne Schutzmaßnahmen

Praktische Übung: Exploit mit Schutzmaßnahmen (optional)

Tilo Fischer:

Tilo Fischer ist seit 2016 wissenschaftlicher Mitarbeiter am Fraunhofer AISEC. Dort arbeitet er als Projektmitarbeiter im Themengebiet sichere Sensorsysteme. Zuvor studierte er an der Ostbayerischen Technischen Hochschule Amberg-Weiden (OTH AW) Angewandte Informatik (Bachelor of Engineering) und Engineering Sciences mit dem Schwerpunkt Kryptoanalyse (Master of Applied Research). Zusätzliche Industrieerfahrung sammelte Tilo Fischer von 2014 bis 2016 als Sicherheitsbeauftragter bei der Deutschen Systemhaus GmbH.

Zur Anmeldung

* Pflichtfelder

Anrede
Name
AGB
Datenschutz
Newsletter