📚 Improved IHK Project Documentation and Log Scheduler Updates
This commit is contained in:
@@ -1 +1,49 @@
|
||||
hier entsteht die finale dokumentation im markdown format. manuelle übertragung in finales abzugebendes word dokument durch mich persönlich
|
||||
# IHK-Projektdokumentation: MYP - Manage Your Printer
|
||||
|
||||
## Übersicht
|
||||
|
||||
Diese Verzeichnisstruktur enthält die finale Dokumentation der betrieblichen Projektarbeit "MYP - Manage Your Printer" im Markdown-Format. Die Dokumentation wird zur finalen Abgabe manuell in das von der IHK geforderte Word-Format übertragen.
|
||||
|
||||
## Dokumentationsstruktur
|
||||
|
||||
### Hauptdokument
|
||||
- `Dokumentation.md` - Vollständige Projektdokumentation gemäß IHK-Vorgaben
|
||||
|
||||
### Medienverzeichnis
|
||||
- `media/` - Enthält alle eingebundenen Grafiken, Diagramme und Screenshots
|
||||
- Netzwerkdiagramme
|
||||
- Systemarchitektur-Visualisierungen
|
||||
- Benutzeroberflächen-Screenshots
|
||||
- Zenmap-Visualisierungen
|
||||
|
||||
## Projektinformationen
|
||||
|
||||
**Projekttitel:** MYP – Manage Your Printer
|
||||
**Untertitel:** Digitalisierung des 3D-Drucker-Reservierungsprozesses durch Etablierung der cyberphysischen Kommunikation mit relevanten Hardwarekomponenten
|
||||
**Prüfungsbewerber:** Till Tomczak
|
||||
**Ausbildungsbetrieb:** Mercedes-Benz AG, Berlin
|
||||
**Abgabedatum:** 5. Juni 2025
|
||||
**Ausbildungsberuf:** Fachinformatiker für digitale Vernetzung
|
||||
|
||||
## Konvertierungsprozess
|
||||
|
||||
Die Übertragung vom Markdown-Format in das finale Word-Dokument erfolgt manuell unter Berücksichtigung folgender Aspekte:
|
||||
|
||||
1. **Formatierung:** Anpassung an die IHK-Formatvorgaben
|
||||
2. **Seitenlayout:** Einhaltung der vorgegebenen Seitenränder und Schriftgrößen
|
||||
3. **Nummerierung:** Konsistente Kapitelnummerierung und Seitenzahlen
|
||||
4. **Abbildungen:** Korrekte Einbindung und Beschriftung aller Medien
|
||||
5. **Inhaltsverzeichnis:** Automatische Generierung mit korrekten Seitenzahlen
|
||||
|
||||
## Technische Hinweise
|
||||
|
||||
- Die Dokumentation wurde in Markdown verfasst für bessere Versionskontrolle
|
||||
- Alle Pfadangaben in der Dokumentation sind relativ zum Projektverzeichnis
|
||||
- Medien sind im Unterverzeichnis `media/` organisiert
|
||||
- Die finale Word-Version wird gemäß IHK-Vorgaben formatiert
|
||||
|
||||
## Status
|
||||
|
||||
**Aktueller Stand:** Dokumentation vollständig
|
||||
**Letztes Update:** Juni 2025
|
||||
**Bereit zur Konvertierung:** ✓
|
||||
|
@@ -41194,3 +41194,12 @@
|
||||
2025-06-04 09:33:15 - [scheduler] scheduler - [ERROR] ERROR - ❌ Fehler beim einschalten der Tapo-Steckdose 192.168.0.103: HTTPConnectionPool(host='192.168.0.103', port=80): Max retries exceeded with url: /app (Caused by ConnectTimeoutError(<urllib3.connection.HTTPConnection object at 0x7f9c2c2fd450>, 'Connection to 192.168.0.103 timed out. (connect timeout=2)'))
|
||||
2025-06-04 09:33:15 - [scheduler] scheduler - [ERROR] ERROR - ❌ Konnte Steckdose für Sofort-Job 15 nicht einschalten
|
||||
2025-06-04 09:33:15 - [scheduler] scheduler - [INFO] INFO - ⚡ Starte Sofort-Job 16: test
|
||||
2025-06-04 09:33:17 - [scheduler] scheduler - [ERROR] ERROR - ❌ Fehler beim einschalten der Tapo-Steckdose 192.168.0.103: HTTPConnectionPool(host='192.168.0.103', port=80): Max retries exceeded with url: /app (Caused by ConnectTimeoutError(<urllib3.connection.HTTPConnection object at 0x7f9c2d5bb590>, 'Connection to 192.168.0.103 timed out. (connect timeout=2)'))
|
||||
2025-06-04 09:33:17 - [scheduler] scheduler - [ERROR] ERROR - ❌ Konnte Steckdose für Sofort-Job 16 nicht einschalten
|
||||
2025-06-04 09:33:18 - [scheduler] scheduler - [INFO] INFO - 🚀 Starte geplanten Job 7: test
|
||||
2025-06-04 09:33:20 - [scheduler] scheduler - [ERROR] ERROR - ❌ Fehler beim einschalten der Tapo-Steckdose 192.168.0.103: HTTPConnectionPool(host='192.168.0.103', port=80): Max retries exceeded with url: /app (Caused by ConnectTimeoutError(<urllib3.connection.HTTPConnection object at 0x7f9c2c31fe90>, 'Connection to 192.168.0.103 timed out. (connect timeout=2)'))
|
||||
2025-06-04 09:33:20 - [scheduler] scheduler - [ERROR] ERROR - ❌ Konnte Steckdose für Job 7 nicht einschalten
|
||||
2025-06-04 09:33:20 - [scheduler] scheduler - [INFO] INFO - 🚀 Starte geplanten Job 8: test
|
||||
2025-06-04 09:33:22 - [scheduler] scheduler - [ERROR] ERROR - ❌ Fehler beim einschalten der Tapo-Steckdose 192.168.0.103: HTTPConnectionPool(host='192.168.0.103', port=80): Max retries exceeded with url: /app (Caused by ConnectTimeoutError(<urllib3.connection.HTTPConnection object at 0x7f9c2c308050>, 'Connection to 192.168.0.103 timed out. (connect timeout=2)'))
|
||||
2025-06-04 09:33:22 - [scheduler] scheduler - [ERROR] ERROR - ❌ Konnte Steckdose für Job 8 nicht einschalten
|
||||
2025-06-04 09:33:22 - [scheduler] scheduler - [INFO] INFO - 🚀 Starte geplanten Job 1: test
|
||||
|
108
gr.md
Normal file
108
gr.md
Normal file
@@ -0,0 +1,108 @@
|
||||
# Penetrationstest-Konzept: Rogue Access Point
|
||||
|
||||
## Zielsetzung
|
||||
- Bewertung der Benutzer-Awareness bezüglich gefälschter WLAN-Netzwerke
|
||||
- Prüfung der Erkennungsfähigkeiten von Netzwerk-Monitoring-Systemen
|
||||
- Dokumentation von Sicherheitslücken im WLAN-Bereich
|
||||
|
||||
## Technische Grundlagen
|
||||
|
||||
### Rogue Access Points
|
||||
- Unerlaubt installierte WLAN-Zugangspunkte
|
||||
- Tarnung als legitime Netzwerk-Infrastruktur
|
||||
- Potenzial für Man-in-the-Middle-Angriffe
|
||||
|
||||
### WPA2-Angriffsvektoren
|
||||
- Handshake-Capture mit anschließender Offline-Bruteforce
|
||||
- Evil Twin Angriffe (Imitation bestehender Access Points)
|
||||
- PMKID-basierte Angriffe
|
||||
- Deauthentication-Attacken zur Verbindungstrennung
|
||||
|
||||
## Szenario-Design
|
||||
|
||||
### Hardware-Setup
|
||||
- Raspberry Pi 4 oder vergleichbare Hardware
|
||||
- USB-WLAN-Adapter mit Monitor-Mode-Unterstützung
|
||||
- Externe Antenne für erweiterte Reichweite
|
||||
- Portable Stromversorgung (Power Bank)
|
||||
|
||||
### Software-Komponenten
|
||||
- **Hostapd**: Access Point Konfiguration
|
||||
- **Dnsmasq**: DHCP- und DNS-Services
|
||||
- **Apache/Nginx**: Webserver für Captive Portal
|
||||
- **Wireshark/Tcpdump**: Traffic-Monitoring
|
||||
- **Aircrack-ng Suite**: WLAN-Penetration Tools
|
||||
|
||||
### Angriffsszenario
|
||||
1. **Reconnaissance Phase**
|
||||
- Scanning bestehender WLAN-Netzwerke
|
||||
- Identifikation häufig genutzter SSID-Namen
|
||||
- Signal-Stärke-Analyse der Ziel-Access Points
|
||||
|
||||
2. **Evil Twin Setup**
|
||||
- Konfiguration identischer oder ähnlicher SSID
|
||||
- Höhere Sendeleistung als legitimer Access Point
|
||||
- Implementierung offenes oder schwach gesichertes Netzwerk
|
||||
|
||||
3. **Captive Portal Implementation**
|
||||
- Weiterleitung auf gefälschte Login-Seite
|
||||
- Nachbildung Corporate Design des Zielunternehmens
|
||||
- Credential-Harvesting Mechanismus
|
||||
|
||||
4. **Traffic Interception**
|
||||
- Paketanalyse des durchgeleiteten Traffics
|
||||
- Extraktion sensitiver Informationen
|
||||
- Session-Hijacking Möglichkeiten
|
||||
|
||||
## Testdurchführung
|
||||
|
||||
### Vorbereitung
|
||||
- Einholung schriftlicher Genehmigung
|
||||
- Definition von Testzeiten und -bereichen
|
||||
- Koordination mit IT-Security Team
|
||||
|
||||
### Execution
|
||||
- Platzierung des Rogue AP in Zielbereichen
|
||||
- Monitoring der Verbindungsversuche
|
||||
- Dokumentation aller Aktivitäten
|
||||
- Echtzeitanalyse des abgefangenen Traffics
|
||||
|
||||
### Dokumentation
|
||||
- Anzahl erfolgreicher Verbindungen
|
||||
- Typ der abgefangenen Credentials
|
||||
- Zeitdauer bis zur Entdeckung
|
||||
- Benutzerreaktionen auf Captive Portal
|
||||
|
||||
## Schutzmaßnahmen-Evaluation
|
||||
|
||||
### Technische Kontrollen
|
||||
- WLAN-Monitoring Systeme
|
||||
- Rogue AP Detection Tools
|
||||
- Network Access Control (NAC)
|
||||
- Certificate Pinning in Anwendungen
|
||||
|
||||
### Organisatorische Maßnahmen
|
||||
- Security Awareness Training
|
||||
- WLAN-Nutzungsrichtlinien
|
||||
- Incident Response Procedures
|
||||
- Regelmäßige Security Audits
|
||||
|
||||
## Risikobewertung
|
||||
|
||||
### Potenzielle Auswirkungen
|
||||
- Kompromittierung von Benutzer-Credentials
|
||||
- Lateral Movement im Netzwerk
|
||||
- Datenexfiltration
|
||||
- Compliance-Verletzungen
|
||||
|
||||
### Empfehlungen
|
||||
- Implementierung von WPA3-Enterprise
|
||||
- Deployment von WLAN-Monitoring-Lösungen
|
||||
- Verstärkte Mitarbeiterschulungen
|
||||
- Regelmäßige Penetrationstests
|
||||
|
||||
## Rechtliche Hinweise
|
||||
- Ausschließlich mit schriftlicher Genehmigung durchführen
|
||||
- Einhaltung lokaler Gesetze und Vorschriften
|
||||
- Dokumentation aller Testaktivitäten
|
||||
- Sichere Löschung aller gesammelten Daten nach Testabschluss
|
Reference in New Issue
Block a user