Hacking: Binary Exploitation

Buffer-Overflows und deren Folgen

Die Herausforderung: Neue Angriffsszenarien im Zuge steigender Vernetzung

Immer mehr Geräte und Systeme sind heute über das Internet und andere Netzwerke erreichbar und direkten Angriffen ausgesetzt. Dies stellt viele Unternehmen vor die Herausforderung, ihre Systeme geeignet abzusichern, um mögliche Angriffe von Hackern abzuwehren. Trotz vorhandener Schutzmechanismen, wie z.B. durch nichtausführbare Speicherregionen, Randomisierung von Adressen oder durch den Compiler eingefügten Stack-Cookies, werden Schwachstellen in Anwendungen dennoch erfolgreich ausgenutzt. Dadurch stellt sich die Frage, wie diese Schutzmechanismen durch die Angreifer umgangen werden. 

Die Lösung: Binary Exploitation aus Sicht der Hacker verstehen und zuvorkommen

Im Rahmen dieses Seminares erlernen Kursteilnehmende die Vorgehensweise von Hackern, um besser auf derartige Angriffe vorbereitet zu sein. Der Schwerpunkt dieses Seminars liegt dabei im Bereich Binary Exploitation, also wie können beispielsweise Programmierfehler in C-Code ausgenutzt werden, um fremden Code einzuschleusen und auszuführen. Dabei wird auch die Frage beantwortet, wie effektiv die System- und Compiler-Schutzmechanismen greifen und wie und unter welchen Umständen die Angreifer diesen Schutz umgehen können.

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

...typische Programmierfehler in C-Code erkennen.

...das Vorgehen eines Hackers nachvollziehen.

...die Grenzen der Schutzmechanismen verstehen.

...die Anwendbarkeit der Schutzmechanismen für die eigene Entwicklung einschätzen.

...Exploits zum Aufzeigen der Schwachstelle entwickeln. 

Dieses Seminar bietet Ihnen...

...einen tiefen Einblick in ausgewählte Techniken des Binary Exploitation.

...praktische Umsetzung von Methoden zur Umgehung von Schutzmechanismen und Entwicklung von eigenen Exploits.  

Das Seminar im Überblick

Termin 24.04.2018 - 26.04.2018 (Anmeldung bis 09.04.2018) in Weiden
24.07.2018 - 26.07.2018 (Anmeldung bis 09.07.2018) in Garching b. München
11.12.2018 - 13.12.2018 (Anmeldung bis 26.11.2018) in Garching b. München
Dauer 3 Tage Präsenz
Kurssprache Deutsch
Lernziele
  • Identifikation typischer Prgrammierfehler in der Sprache C
  • Erkennen der Grenzen von vorhandenen Schutzmechanismen
  • Tiefgründige Kenntnisse über Speicherarchitekturen
  • Erlernen von Methoden zur Umgehung von Schutzmechanismen
  • Erstellen von Exploits zur Ausnutzung von Schwachstellen in Applikationen
Zielgruppe  Mitarbeiterinnen und Mitarbeiter, die als Entwickler, Tester, Betreiber oder Anwender das Vorgehen eines Hackers kennen lernen wollen, um mit Hilfe dieser Erkenntnisse die Sicherheit ihrer Systeme zu verbessern
Voraussetzungen  Basiswissen Linux: Routinierter Umgang mit der Bourne-Again Shell (BASH) und GNU Debugger (GDB)
Programmierkenntnisse: Flüssiges Lesen und Verstehen von C-Code, Programmiererfahrung mit C oder Python
Assembler: x86_64 Assembler lesen und verstehen, programmieren in Assembler ist nicht notwendig
Maximale Teilnehmerzahl  10 Teilnehmende
Veranstaltungsort Termin 1: Fraunhofer-Institut AISEC, Weidener Technologie-Campus, Campusallee 1, 92637 Weiden
Termin 2: Fraunhofer-Institut AISEC, Business Campus, Parkring 4, 85748 Garching bei München
Termin 3: Fraunhofer-Institut AISEC, Business Campus, Parkring 4, 85748 Garching bei München
Teilnahmegebühr 1.800€

Alle Informationen finden Sie auch nochmal auf unserem Info-Flyer.

Tag 1:

 

Grundlagen BufferOverflows, Debugging, Dissassembler

Praktische Übung: Debuggen und reverse engineeren

Einführung in die Thematik des Stacks

Praktische Übung: Erster Exploit ohne Schutzmaßnahmen

 

Tag 2:

 

Schutzmaßnahmen durch Compiler

Praktische Übung: Exploit mit Compilerschutzmaßnahmen

Schutzmaßnahmen durch System

Praktische Übung: Exploit mit Systemschutzmaßnahmen

 

Tag 3:

 

Einführung in die Thematik des Heaps

Praktische Übung: Exploit ohne Schutzmaßnahmen

Praktische Übung: Exploit mit Schutzmaßnahmen (optional)

Fatih Kilic:

Fatih Kilic ist seit März 2015 als wissenschaftlicher Mitarbeiter am Fraunhofer AISEC im Bereich Secure Operating Systems beschäftigt. Als Informatiker war er von 2009 bis Ende 2010 für das Fraunhofer SIT im Bereich Anwendungs- und Prozesssicherheit und dem dazugehörigen Testlabor als wissenschaftlicher Mitarbeiter tätig, wo er mehrere Blackbox-Analysen sicherheitsrelevanter Software durchführte. Bis Anfang 2015 war er als wissenschaftlicher Mitarbeiter an der TU-München am Lehrstuhl für Sicherheit an der Informatik (Prof. Eckert).

Er ist der Entdecker der Sicherheitslücken mit den CVE-Nummern  CVE-2010-3890, CVE-2010-3891, CVE-2010-3892, CVE-2010-3893, CVE-2010-3894, CVE-2010-3895, CVE-2010-3896, CVE-2010-3897, CVE-2010-3898, CVE-2010-3899.

Weiterhin ist er Autor von verschiedenen Publikationen unter anderem von der Angriffsmethodik  „Blind Format String Attacks“

 

Herr Kilic nahm an zahlreichen CTF-Wettbewerben teil. Er ist Mitbegründer der Teams CTF-Teams in23canation, lollersk8ers und h4x0rpsch0rr. Als Team lollersk8ers qualifizierten sie sich mehrmals für das DEFCON CTF Finale. Außerdem belegte er beim NullCon CTF für Einzelkämpfer den 2. Platz im Jahr 2012.

lollersk8ers  (2008 - 2011) - Internationales Team

in23canation (2008 - 2010) - Universitäres Team der TH-Ingolstadt

Wizards Of DoS (2010) - Universitäres Team der TU-Darmstadt

h4x0rpsch0rr (2011 - 2012) - Universitäres Team der TU-München

Zur Anmeldung

* Pflichtfelder

Anrede
Name
Newsletter