Graffer, C. (2008). Hacking and securing Linux : a capture the flag contest [Diploma Thesis, Technische Universität Wien]. reposiTUm. http://hdl.handle.net/20.500.12708/179700
E188 - Institut für Softwaretechnik und Interaktive Systeme
-
Date (published):
2008
-
Number of Pages:
107
-
Keywords:
Linux; absichern; angreifen; hacken; Wettbewerb
de
Linux; hack; secure; contest
en
Abstract:
Ziel dieser Arbeit ist das Erstellen einer virtuellen Umgebung, in welcher das Hacken verschiedener Systeme kontrolliert und bewertet werden kann. Die Umgebung ist für mehrere Benutzer konzipiert, welche in einem Wettbewerb zueinander stehen. Punkte werden für erfolgreich abgeschlossene Aufgaben, sowie für die Übernahme fremder Systeme vergeben. Durch diesen Wettbewerb werden die Motivation der Teilnehmer, sowie der Spaßfaktor beim Erlernen von Netzwerksicherheit erhöht. Um den Aufbau des Systems verstehen zu können, werden die theoretischen Grundlagen von TCP/IP und die sicherheitsrelevanten Aspekte von Linux erläutert. Des weiteren wird anhand einiger Beispiele erklärt, wie ein Linux-System auf verschiedenste Art und Weise angegriffen werden kann. Im Detail werden Spoofing Attacken, sowie Denial of Service Angriffe, Buffer Overflows, Remote File Inclusion, SQL Injection und Cross Site Scripting beschrieben. Es wird auch erklärt wie diese Angriffe verhindert werden können. Des weiteren wird beschrieben wie die Virtualisierungs-Software VMware dazu verwendet wird, den Contest in einem abgeschlossenen System abzuhalten. Ein Testlauf mit ausgewählten Teilnehmern wird protokolliert. Abschließend wird der Fragebogen ausgewertet, welcher von den Teilnehmern nach dem Testlauf ausgefüllt wurde.
The aim of this thesis is to create a virtual environment in which it is possible to control and to assess the hacking of different systems. The environment has been designed for multiple users who compete with each other. Points are assigned for successfully completed exercises as well as for taking over other systems. Through this competition the motivation of the participants is increased, as is the fun factor during the learning of network security. To understand the structure of the system, the fundamentals of TCP/IP and security-relevant aspects of Linux are explained. On the basis of a few examples it is shown how a Linux system can be attacked in many different ways. Attacks like spoofing, denial of service attacks, buffer overflows attacks, remote file inclusion, SQL injection and cross site scripting are described in detail. It is as well explained how these attacks can be blocked. It is also described how the virtualization software VMware is used to hold the contest in a closed environment. A test run with selected participants is documented. In the end the questionnaire, that has been filled out by the participants after the test run, is evaluated.