COB Consulting Goltzgasse 2-4/13 A - 1190 Wien office@cob.at
Beratung
Implementierung
Migration
Schulungen
Support
Applikationsentwicklung
Workshop Hack-Proofing HCL Domino

Dieser Kurs zeigt aus der Sicht eines „Hackers“, wie Sicherheitslücken und Falschkonfigurationen in Lotus Notes & Domino für Angriffe genutzt werden können und wie man sich als Administrator oder Entwickler vor solchen Angriffen schützt.

Zielgruppe
Erfahrene HCL Domino-Administratoren und Entwickler

Dauer
3 Tage

Preis
1.350 Euro/Teilnehmer in unserem Schulungszentrum
Preise für Individualschulungen auf Anfrage!

Inhalte
Einleitung
- Ist HCL Domino sicher?
- Übersicht über aktuelle Sicherheitslücken
- „Hacken“ - Begriffsdefinition
- Gute und böse Hacker
- Angriffe von innen und von außen

Grundbegriffe
- Aufgriffe auf das Betriebssystem
- DoS-Attacken
- Buffer Overflows
- Viren, Würmer, Trojaner
- Weitere Hacker-Begriffe

Notes-IDs hacken
- Domino Authentifizierung
- RSA-Verschlüsselung
- ID- Verschlüsselung
- Schlüsselstärken
- Eigenschaften von ID-Dateien
- ID Dateien Kennwortproblematik
- ID Dateien Problematik Ablaufdatum
- ID Vault
- Key Rollover
- ID Dateien Sicherheitsprobleme
- ID-Dateien „Best Practices“
- ID-Dateien Kennwortqualität
- ID-Dateien Kennwortüberprüfung
- Beispiel: Tool IPR
- Beispiel: Tool Lotus Notes Key

HTTP Passwörter hacken
- „Sichere“ und „Sicherere“ Internetkennwörter
- HTTP Passwörter hacken
- Passwort-Synchronisation
- HTTP-Kennwörter - „Best Practices“

Domino Sicherheit hacken
- Domino Sicherheitsmodell
- Die Serversicherheit
- Gruppen ohne Zugriff
- Administration mit voller Berechtigung

Execution Control Lists
- ECL „Best Practices“
- Den Client wechseln

Domino-Applikationen hacken
- Datenbanksicherheit
- ACL
- Übersicht: Möglichkeiten eine ACL zu ändern
- Beispiel: ACL mit Hex-Editor hacken
- Beispiel: ACL per LS ändern
- Hacken einer Datenbank mit Benutzertyp „Unbestimmt“
- Beispiel: PowerTools
- ACL - „Best Practices“

Angriff aus dem Internet
- Benutzer-Authentifizierung im Web
- Web Authentifizierung
- Standard-Authentifizierung (Basic Authentication)
- Sitzungs-Authentifizierung
- Internet Password Lockout
- Anonyme Benutzer
- Hackerangriff mit Google
- Catalog.nsf – Ein offenes Buch für Hacker
- Angriffe auf das Domino Verzeichnis
- Weitere „offene“ Datenbanken
- URL-Attacken - Allgemein
- $DefaultView
- ?ReadDesign
- ?ReadViewEntries
- Einrichten einer URL-Umleitung

Angriffe per E-Mail
- Mögliche Attacken - Übersicht
- Mail-Attacke per OLE-Steuerelement
- Bespiel: Bösartiger Code
- Beispiel Mail Spoofing mit Telnet
- Mail Spoofing mit dem Notes-Client
- Mail-Bomben
- Beispiel: Mail-Bombe mit LS-Agent
- Verhindern von Mail Relaying
- AntiVirus-Produkte für Lotus Domino
- Penetrationstest
- Black-Box gegen White-Box
- TLS
- Produkte zur Abwehr

Gestaltungssicherheit
- Falsch implementierte Sicherheit
- Leserfelder
- Agenten-Sicherheit
- Beispiel: Verstecktes Design via LS einblenden
- Verstecktes Design mit HEX-Editor einblenden
- „Stored Form“ - Attacke
- „Stored Form“-Attacke - Gegenmaßnahmen
- Zugriff via API
- Empfehlungen

Domino & Firewalls (optional)
- Firewall-Typen
- Regeln
- Proxy-Dienste
- Proxy-Server-Arten
- Von Domino unterstützte Proxies
- Domino Durchgangsserver als Proxy
- Domino Proxy-Konfiguration

Secure Sockets Layer (SSL - optional)
- SSL: Grundlagen
- SSL: Zertifizierungsstellen
- SSL und Domino
- SSL: Domino CA
- SSL: Erstellen einer Domino CA
- SSL: Erstellen des Server-Schlüsselrings
- SSL: Konfiguration Domino Server
- SSL: Client-Authentifizierung via Internetzertifikat
- Client-Authentifizierung via SSL einrichten

Agenda als PDF herunterladen