Seminarinformationen

Seminar - Ziel

In diesem 3-tägigen Seminar „Operational Technology – Einführung in Security und Hardware-Hacking“ erwerben Sie fundiertes Wissen und praxisnahe Fähigkeiten im Bereich der OT-Sicherheit sowie im Hardware-Hacking. Sie machen sich mit zentralen Konzepten wie der Schaltungsanalyse, dem Einsatz von Multimetern und Logikanalysatoren sowie der Untersuchung und Modifikation von Firmware in eingebetteten Systemen vertraut. Nach Abschluss des Seminars sind Sie in der Lage, grundlegende Schwachstellen in OT-Umgebungen zu erkennen und erste Maßnahmen zur Absicherung dieser Systeme umzusetzen.

Teilnehmer - Zielgruppe

  • IT- und OT-Sicherheitsfachleute, die sich in das Hardware-Hacking und die Sicherheit eingebetteter Systeme einarbeiten möchten
  • Ingenieure und Techniker, die für die Wartung, Überwachung oder Sicherheit von OT- und IoT-Systemen verantwortlich sind
  • Mitarbeiter aus der industriellen Produktion oder Facility Management, die ein grundlegendes Verständnis für die Sicherheit und Funktionalität von Steuerungssystemen entwickeln möchten
  • IT-Fachkräfte mit Interesse an OT-Sicherheit, die ihre Kenntnisse um die Absicherung und Analyse eingebetteter Systeme erweitern möchten
  • Pentester und Sicherheitsanalysten, die Schwachstellen in OT-Systemen identifizieren und beheben wollen

Kurs - Voraussetzungen

  • Grundlagen der IT-Sicherheit und ein Basisverständnis für Netzwerke
  • Grundlegende Kenntnisse in Elektronik und Schaltungstechnik (wünschenswert, aber nicht zwingend erforderlich)
  • Vorwissen im Bereich Programmierung und Firmware-Analyse ist hilfreich jedoch keine Voraussetzung

Seminardauer

  • 3 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Elektrotechnik für Hacker 101

  • Was ist Elektrizität Teil 1
  • Was ist Elektzizität Teil 2
  • Grundlagen der Elektrotechnik
  • Schaltpläne, Spannungsquelle, Widerstände und Ohmsches Gesetz
  • Kirchhoffsches Spannungsgesetz und Reihenschaltungen
  • Parallelschaltungen und Kirchhoffsches Stromgesetz
  • Demo der Schaltungssimulation
  • Schaltpläne lesen
  • Abschnitt Herausforderung
  • Lösung zur Abschnitt Herausforderung

Praxis mit Leiterplatten und Multimetern

  • Sicherheit im Elektrolabor
  • Öffnen des Routers
  • Vorsichtsmaßnahmen gegen ESD
  • Einführung in digitale Multimeter
  • Spannungsmessung mit dem DMM
  • Widerstandsmessung mit dem DMM
  • Kontinuitätsmessung mit dem DMM
  • Strommessung mit dem DMM

Elektrotechnik für Hacker 201

  • AC / DC
  • Kondensatoren
  • Filter-Demo mit Circuit Lab
  • Induktoren
  • Dioden
  • Transistoren
  • Beispiel einer Transistorschaltung im Circuit Lab
  • Elektronische Kommunikation und Signale

Praxis mit Logikanalysatoren und UART

  • Einführung in UART Teil 1
  • Anbringen von Header-Pins (Löten nicht erforderlich)
  • Anbringen von Header-Pins (mit Löten - optional)
  • Logikanalysatoren, Sigrok und Pulseview
  • Einführung in UART Teil 2
  • Hardware Hacking CTF

Erste Erkundung und OSINT

  • IoT-Architektur und Angriffsoberfläche
  • Internetfähige IoT-Geräte
  • Hardware-OSINT über FCC-ID
  • Komponenten eingebetteter Systeme
  • Datenblätter finden und lesen
  • Firmware online finden
  • Netzwerkeinrichtung
  • NMAP-Scans
  • Untersuchung früherer CVEs

UART-Shell und Live-Enumeration

  • UART-Shell starten
  • Boot-Logs und Bootloader
  • Exfiltration von Dateien mit TFTP
  • Übertragung von Tools auf Geräte mit TFTP
  • Suchen nach interessanten Dateien und Passwörtern
  • Durchsicht der Dateien und Passwortentschlüsselung
  • Überprüfung laufender Prozesse und Netzwerkverbindungen
  • Zusätzliche Konsolenprotokollierung anfordern
  • Serielle Verbindungen mit Python
  • Schwierige UART-Verbindungen
  • UART-Fehlersuche

SPI und Firmware-Extraktion/Analyse

  • Methoden zur Firmware-Extraktion
  • Serial Peripheral Interface Teil 1
  • Serial Peripheral Interface Teil 2
  • Firmware aus dem ROM extrahieren
  • Firmware-Analyse
  • Firmware prüfen und manuelle Firmware-Extraktion
  • Aufzählung des Root-Dateisystems

Reverse Engineering von Firmware

  • Einführung in das Reverse Engineering
  • Reverse Engineering der Entschlüsselungsfunktion Teil 1
  • Reverse Engineering der Entschlüsselungsfunktion Teil 2
  • Entschlüsselung von Konfigurationsdateien
  • Überprüfung von util_execSystem auf Befehlsinjektion
  • Verfolgung von Funktionsaufrufen

Weitere Schulungen zu Thema Industrial Technology & OT-Security

Operational Technology & Industrial Control Systems Security

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

Das 3-tägige Seminar "Operational Technology & Industrial Control Systems Security" vermittelt Wissen über industrielle Steuerungssysteme (ICS). Diese Systeme sind essenziell für die Steuerung von Industrieanlagen in Unternehmen oder als Teil der kritischen ...

ICS/SCADA Cybersecurity (ICS-SCADA)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem 2-tägigen Seminar „ICS/SCADA Cybersecurity (ICS-SCADA)“ erwerben Sie umfassende Kenntnisse zum Schutz kritischer Infrastrukturen. Sie beschäftigen sich intensiv mit den Sicherheitsaspekten von Industriekontrollsystemen (ICS) und SCADA-Netzwerken. Dazu gehört ...