Hacking: Binary Exploitation

Buffer-Overflows und deren Folgen

Unternehmen müssen heutzutage ihre Systeme in adäquater Weise absichern. Trotz vorhandener Schutzmechanismen, wie z. B. durch nichtausführbare Speicherregionen, Randomisierung von Adressen oder durch den Compiler eingefügten Stack-Cookies, werden Schwachstellen in Anwendungen dennoch erfolgreich ausgenutzt. In diesem Seminar lernen Sie wie Sie sich auf derartige Angriffe vorbereiten. Gerade der Bereich Binary Exploitation steht dabei im Fokus. Geben Sie Hackern keine Chance!

Binary Exploitation - Buffer Overflows - Compiler-Schutzmechanismen - Stack-Cookies

Die Herausforderung: Neue Angriffsszenarien im Zuge steigender Vernetzung

Immer mehr Geräte und Systeme sind heute über das Internet und andere Netzwerke erreichbar und direkten Angriffen ausgesetzt. Dies stellt viele Unternehmen vor die Herausforderung, ihre Systeme geeignet abzusichern, um mögliche Angriffe von Hackern abzuwehren. Trotz vorhandener Schutzmechanismen, wie z. B. durch nichtausführbare Speicherregionen, Randomisierung von Adressen oder durch den Compiler eingefügten Stack-Cookies, werden Schwachstellen in Anwendungen dennoch erfolgreich ausgenutzt. Dadurch stellt sich die Frage, wie diese Schutzmechanismen durch die Angreifer umgangen werden.
 

Die Lösung: Binary Exploitation aus Sicht der Hacker verstehen und zuvorkommen

Im Rahmen dieses Seminares erlernen Kursteilnehmende die Vorgehensweise von Hackern, um besser auf derartige Angriffe vorbereitet zu sein. Der Schwerpunkt dieses Seminars liegt dabei im Bereich Binary Exploitation, also wie können beispielsweise Programmierfehler in C-Code ausgenutzt werden, um fremden Code einzuschleusen und auszuführen. Dabei wird auch die Frage beantwortet, wie effektiv die Systemund Compiler-Schutzmechanismen greifen und wie und unter welchen Umständen die Angreifer diesen Schutz umgehen können.

 

Ihre Vorteile auf einen Blick


Nach dem Seminar können Sie...

  • das Vorgehen eines Hackers nachvollziehen und Exploits zum Aufzeigen der Schwachstelle entwickeln
  • typische Programmierfehler in C-Code erkennen und die Grenzen der Schutzmechanismen verstehen
  • die Anwendbarkeit der Schutzmechanismen für die eigene Entwicklung einschätzen
     

Dieses Seminar bietet Ihnen...

  • einen tiefen Einblick in ausgewählte Techniken des Binary Exploitation
  • praktische Umsetzung von Methoden zur Umgehung von Schutzmechanismen und Entwicklung von eigenen Exploits
ÜBERBLICK
Veranstaltungstyp
Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Basiswissen Linux: Routinierter Umgang mit der Bourne-Again Shell (BASH) und GNU Debugger (GDB); Programmierkenntnisse: Flüssiges Lesen und Verstehen von C-Code; Programmiererfahrung mit C oder PythonAssembler: x86_64 Assembler lesen und verstehen.
Termine, Anmeldefrist und Ort
  • 16.03.2021 - 18.03.2021 in Weiden in der Oberpfalz (Anmeldung bis 01.03.2021)
Dauer/ Ablauf
3 Tage Präsenz
Sprache
Deutsch
Teilnahmegebühr
1.800€
ZIELGRUPPE

Mitarbeiterinnen und Mitarbeiter, die als Entwickler, Tester, Betreiber oder Anwender das Vorgehen eines Hackers kennen lernen wollen, um mit Hilfe dieser Erkenntnisse die Sicherheit ihrer Systeme zu verbessern.

INHALTE

Tag 1: 

  • Grundlagen BufferOverflows, Debugging, Dissassembler
  • Praktische Übung: Debuggen und reverse Engineeren
  • Einführung in die Thematik des Stacks
  • Praktische Übung: Erster Exploit ohne Schutzmaßnahmen

 

Tag 2: 

  • Schutzmaßnahmen durch Compiler
  • Praktische Übung: Exploit mit Compilerschutzmaßnahmen
  • Schutzmaßnahmen durch System
  • Praktische Übung: Exploit mit Systemschutzmaßnahmen

 

Tag 3: 

  • Einführung in die Thematik des Heaps
  • Praktische Übung: Exploit ohne Schutzmaßnahmen
  • Praktische Übung: Exploit mit Schutzmaßnahmen (optional)
LERNZIELE
  • Identifikation typischer Programmierfehler in der Sprache C
  • Erkennen der Grenzen von vorhandenen Schutzmechanismen
  • Tiefgründige Kenntnisse über Speicherarchitekturen
  • Erlernen von Methoden zur Umgehung von Schutzmechanismen
  • Erstellen von Exploits zur Ausnutzung von Schwachstellen in Applikationen
REFERENTEN

Tilo Fischer:

Tilo Fischer ist seit 2016 wissenschaftlicher Mitarbeiter am Fraunhofer AISEC. Dort arbeitet er als Projektmitarbeiter im Themengebiet sichere Sensorsysteme. Zuvor studierte er an der Ostbayerischen Technischen Hochschule Amberg-Weiden (OTH AW) Angewandte Informatik (Bachelor of Engineering) und Engineering Sciences mit dem Schwerpunkt Kryptoanalyse (Master of Applied Research). Zusätzliche Industrieerfahrung sammelte Tilo Fischer von 2014 bis 2016 als Sicherheitsbeauftragter bei der Deutschen Systemhaus GmbH.