📚 Improved IHK Project Documentation and Log Scheduler Updates
This commit is contained in:
@@ -1 +1,49 @@
|
|||||||
hier entsteht die finale dokumentation im markdown format. manuelle übertragung in finales abzugebendes word dokument durch mich persönlich
|
# IHK-Projektdokumentation: MYP - Manage Your Printer
|
||||||
|
|
||||||
|
## Übersicht
|
||||||
|
|
||||||
|
Diese Verzeichnisstruktur enthält die finale Dokumentation der betrieblichen Projektarbeit "MYP - Manage Your Printer" im Markdown-Format. Die Dokumentation wird zur finalen Abgabe manuell in das von der IHK geforderte Word-Format übertragen.
|
||||||
|
|
||||||
|
## Dokumentationsstruktur
|
||||||
|
|
||||||
|
### Hauptdokument
|
||||||
|
- `Dokumentation.md` - Vollständige Projektdokumentation gemäß IHK-Vorgaben
|
||||||
|
|
||||||
|
### Medienverzeichnis
|
||||||
|
- `media/` - Enthält alle eingebundenen Grafiken, Diagramme und Screenshots
|
||||||
|
- Netzwerkdiagramme
|
||||||
|
- Systemarchitektur-Visualisierungen
|
||||||
|
- Benutzeroberflächen-Screenshots
|
||||||
|
- Zenmap-Visualisierungen
|
||||||
|
|
||||||
|
## Projektinformationen
|
||||||
|
|
||||||
|
**Projekttitel:** MYP – Manage Your Printer
|
||||||
|
**Untertitel:** Digitalisierung des 3D-Drucker-Reservierungsprozesses durch Etablierung der cyberphysischen Kommunikation mit relevanten Hardwarekomponenten
|
||||||
|
**Prüfungsbewerber:** Till Tomczak
|
||||||
|
**Ausbildungsbetrieb:** Mercedes-Benz AG, Berlin
|
||||||
|
**Abgabedatum:** 5. Juni 2025
|
||||||
|
**Ausbildungsberuf:** Fachinformatiker für digitale Vernetzung
|
||||||
|
|
||||||
|
## Konvertierungsprozess
|
||||||
|
|
||||||
|
Die Übertragung vom Markdown-Format in das finale Word-Dokument erfolgt manuell unter Berücksichtigung folgender Aspekte:
|
||||||
|
|
||||||
|
1. **Formatierung:** Anpassung an die IHK-Formatvorgaben
|
||||||
|
2. **Seitenlayout:** Einhaltung der vorgegebenen Seitenränder und Schriftgrößen
|
||||||
|
3. **Nummerierung:** Konsistente Kapitelnummerierung und Seitenzahlen
|
||||||
|
4. **Abbildungen:** Korrekte Einbindung und Beschriftung aller Medien
|
||||||
|
5. **Inhaltsverzeichnis:** Automatische Generierung mit korrekten Seitenzahlen
|
||||||
|
|
||||||
|
## Technische Hinweise
|
||||||
|
|
||||||
|
- Die Dokumentation wurde in Markdown verfasst für bessere Versionskontrolle
|
||||||
|
- Alle Pfadangaben in der Dokumentation sind relativ zum Projektverzeichnis
|
||||||
|
- Medien sind im Unterverzeichnis `media/` organisiert
|
||||||
|
- Die finale Word-Version wird gemäß IHK-Vorgaben formatiert
|
||||||
|
|
||||||
|
## Status
|
||||||
|
|
||||||
|
**Aktueller Stand:** Dokumentation vollständig
|
||||||
|
**Letztes Update:** Juni 2025
|
||||||
|
**Bereit zur Konvertierung:** ✓
|
||||||
|
@@ -41194,3 +41194,12 @@
|
|||||||
2025-06-04 09:33:15 - [scheduler] scheduler - [ERROR] ERROR - ❌ Fehler beim einschalten der Tapo-Steckdose 192.168.0.103: HTTPConnectionPool(host='192.168.0.103', port=80): Max retries exceeded with url: /app (Caused by ConnectTimeoutError(<urllib3.connection.HTTPConnection object at 0x7f9c2c2fd450>, 'Connection to 192.168.0.103 timed out. (connect timeout=2)'))
|
2025-06-04 09:33:15 - [scheduler] scheduler - [ERROR] ERROR - ❌ Fehler beim einschalten der Tapo-Steckdose 192.168.0.103: HTTPConnectionPool(host='192.168.0.103', port=80): Max retries exceeded with url: /app (Caused by ConnectTimeoutError(<urllib3.connection.HTTPConnection object at 0x7f9c2c2fd450>, 'Connection to 192.168.0.103 timed out. (connect timeout=2)'))
|
||||||
2025-06-04 09:33:15 - [scheduler] scheduler - [ERROR] ERROR - ❌ Konnte Steckdose für Sofort-Job 15 nicht einschalten
|
2025-06-04 09:33:15 - [scheduler] scheduler - [ERROR] ERROR - ❌ Konnte Steckdose für Sofort-Job 15 nicht einschalten
|
||||||
2025-06-04 09:33:15 - [scheduler] scheduler - [INFO] INFO - ⚡ Starte Sofort-Job 16: test
|
2025-06-04 09:33:15 - [scheduler] scheduler - [INFO] INFO - ⚡ Starte Sofort-Job 16: test
|
||||||
|
2025-06-04 09:33:17 - [scheduler] scheduler - [ERROR] ERROR - ❌ Fehler beim einschalten der Tapo-Steckdose 192.168.0.103: HTTPConnectionPool(host='192.168.0.103', port=80): Max retries exceeded with url: /app (Caused by ConnectTimeoutError(<urllib3.connection.HTTPConnection object at 0x7f9c2d5bb590>, 'Connection to 192.168.0.103 timed out. (connect timeout=2)'))
|
||||||
|
2025-06-04 09:33:17 - [scheduler] scheduler - [ERROR] ERROR - ❌ Konnte Steckdose für Sofort-Job 16 nicht einschalten
|
||||||
|
2025-06-04 09:33:18 - [scheduler] scheduler - [INFO] INFO - 🚀 Starte geplanten Job 7: test
|
||||||
|
2025-06-04 09:33:20 - [scheduler] scheduler - [ERROR] ERROR - ❌ Fehler beim einschalten der Tapo-Steckdose 192.168.0.103: HTTPConnectionPool(host='192.168.0.103', port=80): Max retries exceeded with url: /app (Caused by ConnectTimeoutError(<urllib3.connection.HTTPConnection object at 0x7f9c2c31fe90>, 'Connection to 192.168.0.103 timed out. (connect timeout=2)'))
|
||||||
|
2025-06-04 09:33:20 - [scheduler] scheduler - [ERROR] ERROR - ❌ Konnte Steckdose für Job 7 nicht einschalten
|
||||||
|
2025-06-04 09:33:20 - [scheduler] scheduler - [INFO] INFO - 🚀 Starte geplanten Job 8: test
|
||||||
|
2025-06-04 09:33:22 - [scheduler] scheduler - [ERROR] ERROR - ❌ Fehler beim einschalten der Tapo-Steckdose 192.168.0.103: HTTPConnectionPool(host='192.168.0.103', port=80): Max retries exceeded with url: /app (Caused by ConnectTimeoutError(<urllib3.connection.HTTPConnection object at 0x7f9c2c308050>, 'Connection to 192.168.0.103 timed out. (connect timeout=2)'))
|
||||||
|
2025-06-04 09:33:22 - [scheduler] scheduler - [ERROR] ERROR - ❌ Konnte Steckdose für Job 8 nicht einschalten
|
||||||
|
2025-06-04 09:33:22 - [scheduler] scheduler - [INFO] INFO - 🚀 Starte geplanten Job 1: test
|
||||||
|
108
gr.md
Normal file
108
gr.md
Normal file
@@ -0,0 +1,108 @@
|
|||||||
|
# Penetrationstest-Konzept: Rogue Access Point
|
||||||
|
|
||||||
|
## Zielsetzung
|
||||||
|
- Bewertung der Benutzer-Awareness bezüglich gefälschter WLAN-Netzwerke
|
||||||
|
- Prüfung der Erkennungsfähigkeiten von Netzwerk-Monitoring-Systemen
|
||||||
|
- Dokumentation von Sicherheitslücken im WLAN-Bereich
|
||||||
|
|
||||||
|
## Technische Grundlagen
|
||||||
|
|
||||||
|
### Rogue Access Points
|
||||||
|
- Unerlaubt installierte WLAN-Zugangspunkte
|
||||||
|
- Tarnung als legitime Netzwerk-Infrastruktur
|
||||||
|
- Potenzial für Man-in-the-Middle-Angriffe
|
||||||
|
|
||||||
|
### WPA2-Angriffsvektoren
|
||||||
|
- Handshake-Capture mit anschließender Offline-Bruteforce
|
||||||
|
- Evil Twin Angriffe (Imitation bestehender Access Points)
|
||||||
|
- PMKID-basierte Angriffe
|
||||||
|
- Deauthentication-Attacken zur Verbindungstrennung
|
||||||
|
|
||||||
|
## Szenario-Design
|
||||||
|
|
||||||
|
### Hardware-Setup
|
||||||
|
- Raspberry Pi 4 oder vergleichbare Hardware
|
||||||
|
- USB-WLAN-Adapter mit Monitor-Mode-Unterstützung
|
||||||
|
- Externe Antenne für erweiterte Reichweite
|
||||||
|
- Portable Stromversorgung (Power Bank)
|
||||||
|
|
||||||
|
### Software-Komponenten
|
||||||
|
- **Hostapd**: Access Point Konfiguration
|
||||||
|
- **Dnsmasq**: DHCP- und DNS-Services
|
||||||
|
- **Apache/Nginx**: Webserver für Captive Portal
|
||||||
|
- **Wireshark/Tcpdump**: Traffic-Monitoring
|
||||||
|
- **Aircrack-ng Suite**: WLAN-Penetration Tools
|
||||||
|
|
||||||
|
### Angriffsszenario
|
||||||
|
1. **Reconnaissance Phase**
|
||||||
|
- Scanning bestehender WLAN-Netzwerke
|
||||||
|
- Identifikation häufig genutzter SSID-Namen
|
||||||
|
- Signal-Stärke-Analyse der Ziel-Access Points
|
||||||
|
|
||||||
|
2. **Evil Twin Setup**
|
||||||
|
- Konfiguration identischer oder ähnlicher SSID
|
||||||
|
- Höhere Sendeleistung als legitimer Access Point
|
||||||
|
- Implementierung offenes oder schwach gesichertes Netzwerk
|
||||||
|
|
||||||
|
3. **Captive Portal Implementation**
|
||||||
|
- Weiterleitung auf gefälschte Login-Seite
|
||||||
|
- Nachbildung Corporate Design des Zielunternehmens
|
||||||
|
- Credential-Harvesting Mechanismus
|
||||||
|
|
||||||
|
4. **Traffic Interception**
|
||||||
|
- Paketanalyse des durchgeleiteten Traffics
|
||||||
|
- Extraktion sensitiver Informationen
|
||||||
|
- Session-Hijacking Möglichkeiten
|
||||||
|
|
||||||
|
## Testdurchführung
|
||||||
|
|
||||||
|
### Vorbereitung
|
||||||
|
- Einholung schriftlicher Genehmigung
|
||||||
|
- Definition von Testzeiten und -bereichen
|
||||||
|
- Koordination mit IT-Security Team
|
||||||
|
|
||||||
|
### Execution
|
||||||
|
- Platzierung des Rogue AP in Zielbereichen
|
||||||
|
- Monitoring der Verbindungsversuche
|
||||||
|
- Dokumentation aller Aktivitäten
|
||||||
|
- Echtzeitanalyse des abgefangenen Traffics
|
||||||
|
|
||||||
|
### Dokumentation
|
||||||
|
- Anzahl erfolgreicher Verbindungen
|
||||||
|
- Typ der abgefangenen Credentials
|
||||||
|
- Zeitdauer bis zur Entdeckung
|
||||||
|
- Benutzerreaktionen auf Captive Portal
|
||||||
|
|
||||||
|
## Schutzmaßnahmen-Evaluation
|
||||||
|
|
||||||
|
### Technische Kontrollen
|
||||||
|
- WLAN-Monitoring Systeme
|
||||||
|
- Rogue AP Detection Tools
|
||||||
|
- Network Access Control (NAC)
|
||||||
|
- Certificate Pinning in Anwendungen
|
||||||
|
|
||||||
|
### Organisatorische Maßnahmen
|
||||||
|
- Security Awareness Training
|
||||||
|
- WLAN-Nutzungsrichtlinien
|
||||||
|
- Incident Response Procedures
|
||||||
|
- Regelmäßige Security Audits
|
||||||
|
|
||||||
|
## Risikobewertung
|
||||||
|
|
||||||
|
### Potenzielle Auswirkungen
|
||||||
|
- Kompromittierung von Benutzer-Credentials
|
||||||
|
- Lateral Movement im Netzwerk
|
||||||
|
- Datenexfiltration
|
||||||
|
- Compliance-Verletzungen
|
||||||
|
|
||||||
|
### Empfehlungen
|
||||||
|
- Implementierung von WPA3-Enterprise
|
||||||
|
- Deployment von WLAN-Monitoring-Lösungen
|
||||||
|
- Verstärkte Mitarbeiterschulungen
|
||||||
|
- Regelmäßige Penetrationstests
|
||||||
|
|
||||||
|
## Rechtliche Hinweise
|
||||||
|
- Ausschließlich mit schriftlicher Genehmigung durchführen
|
||||||
|
- Einhaltung lokaler Gesetze und Vorschriften
|
||||||
|
- Dokumentation aller Testaktivitäten
|
||||||
|
- Sichere Löschung aller gesammelten Daten nach Testabschluss
|
Reference in New Issue
Block a user