Hacking: Binary Exploitation

Buffer-Overflows und deren Folgen

Unternehmen müssen heutzutage ihre Systeme in adäquater Weise absichern. Trotz vorhandener Schutzmechanismen, wie z. B. durch nicht ausführbare Speicherregionen, Randomisierung von Adressen oder durch den Compiler eingefügten Stack-Cookies, werden Schwachstellen in Anwendungen dennoch erfolgreich ausgenutzt. In diesem Seminar lernen Sie wie Sie sich auf derartige Angriffe vorbereiten. Gerade der Bereich Binary Exploitation steht dabei im Fokus. Geben Sie Hackerinnen und Hackern keine Chance!

Die Herausforderung: Neue Angriffsszenarien im Zuge steigender Vernetzung

Immer mehr Geräte und Systeme sind heute über das Internet und andere Netzwerke erreichbar und direkten Angriffen ausgesetzt. Dies stellt viele Unternehmen vor die Herausforderung, ihre Systeme geeignet abzusichern, um mögliche Angriffe von Hackerinnen und Hackern abzuwehren. Trotz vorhandener Schutzmechanismen, wie z. B. durch nichtausführbare Speicherregionen, Randomisierung von Adressen oder durch den Compiler eingefügten Stack-Cookies, werden Schwachstellen in Anwendungen dennoch erfolgreich ausgenutzt. Dadurch stellt sich die Frage, wie diese Schutzmechanismen durch die Angreifenden umgangen werden.
 

Die Lösung: Binary Exploitation aus Sicht der Hackenden verstehen und zuvorkommen

Im Rahmen dieses Seminars erlernen Kursteilnehmende die Vorgehensweise von Hackerinnen und Hacken, um besser auf derartige Angriffe vorbereitet zu sein. Der Schwerpunkt dieses Seminars liegt dabei im Bereich Binary Exploitation, also wie können beispielsweise Programmierfehler in C-Code ausgenutzt werden, um fremden Code einzuschleusen und auszuführen. Dabei wird auch die Frage beantwortet, wie effektiv die System- und Compiler-Schutzmechanismen greifen und wie und unter welchen Umständen die Angreifenden diesen Schutz umgehen können.

 

Ihre Vorteile auf einen Blick


Nach dem Seminar können Sie...

  • das Vorgehen von Hacker*innen nachvollziehen und Exploits zum Aufzeigen der Schwachstelle entwickeln
  • typische Programmierfehler in C-Code erkennen und die Grenzen der Schutzmechanismen verstehen
  • die Anwendbarkeit der Schutzmechanismen für die eigene Entwicklung einschätzen
     

Dieses Seminar bietet Ihnen...

  • einen tiefen Einblick in ausgewählte Techniken des Binary Exploitation
  • praktische Umsetzung von Methoden zur Umgehung von Schutzmechanismen und Entwicklung von eigenen Exploits
Compiler-Schutmechanismen, Buffer Overflows, Stack-Cookies, Binary Exploitation, Weiterbildung, LLCS
© iStock
ÜBERBLICK
Veranstaltungstyp
Präsenz-Seminar, Inhouse-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Basiswissen Linux: Routinierter Umgang mit der Bourne-Again Shell (BASH) und GNU Debugger (GDB); Programmierkenntnisse: Flüssiges Lesen und Verstehen von C-Code; Programmiererfahrung mit C oder PythonAssembler: x86_64 Assembler lesen und verstehen.
Termine, Anmeldefrist und Ort
  • Auf Anfrage
Dauer/ Ablauf
3 Tage Präsenz (jeweils von 09:00 bis 17:00 Uhr)
Sprache
Deutsch
Teilnahmegebühr
1.800,00 Euro (USt. befreit gemäß §4 Nr. 22 Buchstabe a UStG)
Veranstaltungsort
Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC, Herrmann-Brenner-Platz 1, 92637 Weiden in der Oberpfalz
ZIELGRUPPE

Mitarbeitende, die als Entwickler*innen, Tester*innen, Betreiber*innen oder Anwender*innen das Vorgehen von Hacker*innen kennenlernen wollen, um mit Hilfe dieser Erkenntnisse die Sicherheit ihrer Systeme zu verbessern.

INHALTE

Tag 1: 

  • Grundlagen BufferOverflows, Debugging, Disassembler
  • Praktische Übung: Debuggen und reverse Engineering
  • Einführung in die Thematik des Stacks
  • Praktische Übung: Erster Exploit ohne Schutzmaßnahmen

 

Tag 2: 

  • Schutzmaßnahmen durch Compiler
  • Praktische Übung: Exploit mit Compilerschutzmaßnahmen
  • Schutzmaßnahmen durch System
  • Praktische Übung: Exploit mit Systemschutzmaßnahmen

 

Tag 3: 

  • Einführung in die Thematik des Heaps
  • Praktische Übung: Exploit ohne Schutzmaßnahmen
  • Praktische Übung: Exploit mit Schutzmaßnahmen (optional)
LERNZIELE
  • Identifikation typischer Programmierfehler in der Sprache C
  • Erkennen der Grenzen von vorhandenen Schutzmechanismen
  • Tiefgründige Kenntnisse über Speicherarchitekturen
  • Erlernen von Methoden zur Umgehung von Schutzmechanismen
  • Erstellen von Exploits zur Ausnutzung von Schwachstellen in Applikationen
TRAINER*INNEN

Tilo Fischer:

Tilo Fischer ist seit 2016 wissenschaftlicher Mitarbeiter am Fraunhofer AISEC. Dort arbeitet er als Projektmitarbeiter im Themengebiet sichere Sensorsysteme. Zuvor studierte er an der Ostbayerischen Technischen Hochschule Amberg-Weiden (OTH AW) Angewandte Informatik (Bachelor of Engineering) und Engineering Sciences mit dem Schwerpunkt Kryptoanalyse (Master of Applied Research). Zusätzliche Industrieerfahrung sammelte Tilo Fischer von 2014 bis 2016 als Sicherheitsbeauftragter bei der Deutschen Systemhaus GmbH.