dies und das Flashcards
1
Q
Genehmigung einholen /Kenntnisnahme von
A
Provider System owner Application owner Data owner Business owner Betriebsrat Datenschutzbeauftragter Incident Response
2
Q
verdeckter / offensichtlicher Test
A
verdeckt: Prüfung der Eskalationsprozeduren, weniger automatisierbar
offensichtlich: automatisierbar
3
Q
Möglichkeiten des Eindringens
A
Technisch (Hacking)
Social Engineering
Physical Security
4
Q
Informationsbeschaffung
A
Recherche Host Discovery Port Scan Banner Grabbing Service Enumeration Schwachstellenscan
5
Q
Kriterien von CVSS
A
Ausbutzbarkeit
- Zugriff (lokal - Internet)
- Schwierigkeit (gering - hoch)
- Anmeldung (mehrfach - ohne)
Auswirkung
- Vertraulichkeit
- Integrität
- Verfügbarkeit
6
Q
Enumeration
A
Versionsstände Installierte Patches OS Benutzerkonten aktive Dienste
7
Q
Zugriff erlangen durch
A
veraltete Software default PW fehlerhafte Berechtigungen überflüssige Dienste ungeschütze Adminoberfläche Klartext Protokolle Schwachstellen der Applikation
8
Q
sqlmap enumeration von
A
Rechte des DB-Nutzers Benutzer PW-hashes DB-Schema DB-Dump
9
Q
SHH binding
A
binde Fabrikserver Port an lokalen Port einer Admin Workstation. Auch wenn der Fabrikbereich für einen Angreifer nicht zugänglich ist, kann er über das bninding an der Adminworkstation erreicht werden.
-> Proxyfunktion der Workstation
> Socks Proxy tunnelt jeden Traffic über SSH