bla Flashcards
Abschlussbericht
- exec summary (high level zusammenfassung von prüfauftrag, kritischen funden und risiken) inkl. aktionsplan und priorisierung
- technical summary (scope, methoden, werkzeuge)
- findings (bewertung, nachweise, screenshots, empfehlung zur behebung)
Generelle Ziele
Einheitliches Vorgehen (OWASP, BSI), vergleichbarkeit Verringerung von Testrisiken Wirtschaftlicher Umgang mit ressourcen nichts wesentliches übersehen regelmäßig prüfen
enumeration
service banner (HTTP,FTP,SSH) snmp(default strings) smtp(benutzer enumeration) dns (Honstnamen) windows null sessions (nutzername, systemkonfig) ldap (nutzernamen) webseiten
nachteile schwachstellenscanner
- oft viele false positives durch fehlinterpretationen und redundanz
- aufwändige nacharbeit nötig
- mehr traffic als bei portscan
- kann stabilität der ziele gefährden (voip, scada)
- findet nur bekannte schwachstellen, da signaturbasiert
robots.txt
welche verzeichnisse sollen vom webcrawler ignoriert werden? manchmal werden hier login interfaces, configdateien referenziert
kompression vor verschlüsselung
Wenn die Daten für eine verschlüsselte HTTPS-Verbindung zuvor komprimiert werden, öffnet dies die Tür für Angreifer, die durch gezielte Manipulation des Datenverkehrs (chosen plaintext attack) die Verschlüsselung knacken könnten.
privilege escalation
kernel exploits exploit lokaler dienste suid programme sudo konfig lesbare private ssh schlüssel austausch von skripten, cronjobs passwörter aus skripten, backups, cronjobs
metasploit encoder
encoder wandeln payload bei selber bedeutung in andere byte sequenz um, da viele exploits probleme mit bestimmten bytes haben (nullbyte, zeilenumbrüche). durch encoding können zudem av-lösungen umgangen werden
SSH Tunnel
Über SOCKS Proxy lässt sich jeder Traffic über SSH tunneln. siehe binding
wpa2 enterprise
wpa2 mit EAP und TTLS, RADIUS
SCADA
häufig trivial zu hacken
- telnet
- default zugangsdaten
- keine security patches
- embedded web server
- insecure by design
-> netzwerkseitig segmentieren
Allgemeine Probleme
unpräziser scope keine/fehlerhafte doku falschaussagen von admin zensur von findings fehlendes equipment false positives im bereicht nicht nachvollziehbarer bericht
202a/b/c
202: Verletzung des Briefgeheimnisses
202a Ausspähen von Daten
202b Abfangen von Daten
202c Vorbereiten von a oder b
303a/b
303: Sachbeschädigung
303a Datenveränderung
303b Computersabotage