Klausur Flashcards

1
Q

Arten von Sicherheitsbewertungen?

A
  1. Dokumentationsanalyse
  2. Interviews
  3. Technische Tests
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Technische Tests?

A
  1. Schwachstellen-scan (Automatisch)
  2. Teilmanueller Scan (Manuelle Verifikation)
  3. Penetrationstest (Handarbeit)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Defnition Penetration Testing?

A

Prüfung der Sicherheit möglichst aller
Systembestandteile und Anwendungen eines
Netzwerks- oder Softwaresystems mit Mitteln und Methoden, die ein Angreifer (ugs. „Hacker“) anwenden würde.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hackerparagraph?

A

§202 Verletzung des Briefgeheimnisses
§202a Ausspähen von Daten
§202b Abfangen von Daten
§202c VOrbereiten des Ausspähens und Abfangens von Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Genehmigung für die Durchführung?

A
  1. Provider
  2. System Owner und Operator
  3. Application Owner und Operator
  4. Database Operator
  5. Data Owner / Business Owner
  6. Betriebsrat?
  7. Datenschutzbeauftragter?
  8. Incident-Response-Team?
  9. usw.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Durchführungskonzept für Penetrationstests?

A
  1. Informationsbasis
  2. Aggressivität
  3. Umfang
  4. Vorgehensweise
  5. Technik
  6. Ausgangspunkt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Testvarianten der Informationsbassis?

A
  1. Blackbox / Zero-Knowledge
  2. Greybox
  3. Whitebox
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Testvarianten von Aggressivität?

A
  1. Passiv (kein Ausnutzen von Schwachstellen, minimales Risiko)
  2. vorsichtig (Ausnutzug von Schwachstellen, wenn davon i.d.R. keine Gefahr ausgeht)
  3. abwägend (Abwägung Risiko vs. Erfolgswahrscheinlichkeit. z.B. Brute Force pws)
  4. aggresiv (hohes Risiko (Ausfall vieler Komponenten möglich)
    hoher Erkenntnisgewinn z.B. AUsnutzung von Buffer-Overflow Schwachstellen bei nich eindeutig identifizierten Zielen)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Testvarianten von Umfang?

A
  1. fokussiert (Prüfung einzelner Systeme z.B. bei Erweiterung der Systemlandschaft, geringer Erkenntnisgewinn: neue Systeme sind häufig seher sicher)
  2. begrenzt (Beschränkung auf bestimmte Systemgrupppen / Repräsentanten)
  3. vollständig (hoher Erkenntnisgewinn, evtl. lange Testdauer)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Varianten der Vorgehensweise?

A
  1. Verdeckt (nur ein minimaler Personenkreis weiß über den Test Bescheid, Prüfung sekundärer Sicherheits-Systeme / Eskalations-Prozeduren, vorsichtige Tests (Stealth))
  2. offensichtlich (gesteigerte Effizienz durch Automatisierung, schnellere Reaktion auf mögliche Probleme (DoS))
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ausgangspunkte?

A
  1. von außen (Test der DMZ, wenig Systeme mit wenig erreichbaren Diensten, vollständige Betrachtung aller Dienste möglich)
  2. von innen (Zugriff auf Systeme ohne Firewalls, viele Systeme mit vielen erreichbaren Diensten, eher stichprobenhaft (Sampling), Netzwerkverkehr kann mit analysiert werden, Bildet Praktikanten-Szenario ab.)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Phasen eines Pentests?

A
  1. Vorbereitung
  2. Informationsbeschaffung
  3. Bewertung der Informationen
  4. Aktive Angriffe
  5. Abschlussanalyse
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Klassifizierung von Schwachstellen?

A

Ist erforderlich

  • Vergleichbarkeit
  • Priorisierung.

Typische Fragen:

  1. Wie gut sind wird?
  2. Wie sind wir im Vergleich mit anderen?
  3. Wie ist der Trend userer Sicherheit?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

CVSS?

A

Common Vulerability Scoring System (CVSS)

  1. Bewertungssystem für Sicherheitslücken
  2. Bewertung nach Faktem kein (wenig) Interpretationsspielraum
  3. Vergleichbarkeit von Schwachstellen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

CVSS Probleme?

A
  1. Abschalten der Verschlüsselung minimiert CVSS-Score
  2. Es bleibt Interpretationsspielraum

Daher Verbesserungen:
CVSS Temporal Score und CVSS Enivronmental Score

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Einfache Klassifizierung?

A
  1. Kritisch (Kompromittierung von Systemen oder Daten mit einfachen Mitteln möglich)
  2. Hoch (Erforderlicher aufwand zur Kompromittierung ist deutlich höher)
  3. Mittel (Sicherheitslücken, die erst zusammen mit weiteren, auch menschlichen, Komponenten geeignet sind, einen Sicherheitsvorfall zuzulassen)
  4. Niedrig (Schwächen, die keine Änderung oder Einsichtnahme durch nicht authentisierte Angreifer zulässt Aunutzung nur theoretisch / Laborcharakter)
  5. Information Leaks (Preisgabe von Informationen, die weitere Angriffe erleichtern: Versionsinofrmationen, Benutzernamen etc.)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Ziele von Penetration Testing?

A
  1. Einheitliches Vorgehen / Vergleichbarkeit von Prüfungen
  2. Verringerung von Test-Risiken
  3. Einheitliche Ausbildung neuer Prüfer
  4. Wirtschaftlicher Umgang mit knappen Ressourcen (Zeit, Personal, Hardware, Software)
  5. Nichts Wesentliches übersehen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

OWASP?

A

Open Web Application Security Project

  • TOP 10
  • Application Security verfication Standard

OSSTMM (Open Source Security Testing Methodology Manual)
BSI: Durfürungskonzept für Penetrationstests

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Footprinting?

A

Ermittlung von:

  1. IP-Adressen
  2. Domain-Namen
  3. E-Mail-Adressen

Werkzeuge:

  1. Extern:
  2. 1 Whois-Datenbank
  3. 2 Suchmaschinen
  4. 3 DNS-Zonentransfer
  5. 4 Mailserver, ….
  6. Intern:
  7. 1 Sniffen
  8. 2 Lesen, …
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Scanning?

A
  1. Aktive Systeme finden (Host Discovery)
  2. Aktive Dienste finden (TCP - und UDP-Portscan)
  3. Dienste identifizieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Host Discovery methoden?

A
  1. Ping Sweep
    - ICMP Echo (ping) Requests
    - sehr schnell
    - Problem: Firewall
  2. Portscan
    - zuverlässig
    - dauert länger
    - Mittelweg: nur wenige Ports scannen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Portscan unterschiede Open, Closed, filtered?

A
  1. Port Open wenn, nach SYN ein SYN+ACK zurück kommt
  2. Closed wenn nach Syn ein RST zurück kommt
  3. Filtered wenn nach SYN nichts zurück kpommt.
23
Q

SYN und Connect Scan?

A

SYN-Scan: Nach Antwort auf SYN-Paket wird RST geschickt. Keine
vollständigen TCP-Verbindungen. Benötigt root-Rechte (RAW Sockets)

Connect-Scan: Aufbau von vollständigen TCP-Verbindungen. Funktioniert
auch ohne Root-Rechte, weil OS-API genutzt werden kann. Langsamer.

24
Q

Well-Known-Ports?

A

21: FTP
22: SSH
53: DNS
80: HTTP
443: HTTPS
445: SMB
3306. MySQL
3389: Remote Desktop

25
Q

Enumeration?

A

Ermittlung weiterer Informationen:

  1. Versionsstand von Software
  2. Installierte Patches
  3. Betriebssystem
  4. Benutzerkonten
  5. Laufende Dienste
26
Q

Arten von SQL-Injection?

A
  1. Boolean-based blind
  2. Error-based
  3. Union-based
  4. Stacked Queries (blind)
  5. Time-based blind
27
Q

External Entity Injection?

A

Trend: Microservices
• Einsatz von APIs (SOAP, REST, RPC, RFC, …)
• Bei XML:

]>&xxe;

28
Q

XSS?

A

OWASP A7

• Ausgabe ungefilterter Benutzereingaben auf Webseite
• Modifizierung der Webseite durch zusätzliche HTML-
oder JavaScript-Tags Gefahren:
1. Veränderung des Aussehens der Seite (Defacement)
2. Nachladen von Schadcode (Drive-by-Download)
3. Stehlen von Sitzungsbezeichnern (Session-Hijacking)
4. Kopieren vertraulicher Informationen (z.B. Passwörter,
Kreditkartendaten, SSN)

29
Q

Arten von Cross-Site Scripting?

A
  1. Reflected / Non-Persistent Cross-Site Scripting
  2. Persistent / Stored Cross-Site Scripting
  3. DOM-based Cross-Site Scripting
30
Q

Interne Penetrationstests?

A
Situation
• Wesentlich größere Anzahl an Systemen
• Wesentlich größere Anzahl an Diensten
• Veraltete Software
• Schwache Konfigurationen
• Physischer Zugriff
• Aber auch Firewalls und Netz-Segmente
31
Q

Techniken für interne Penetrationtests?

A

Techniken
• Man-in-the-Middle-Angriffe
• Tunneling
• Exploiting

32
Q

Warum Penetrationstests?

A
  1. Fremdkontrolle ist Selbstkontrolle überlegen
  2. Der „bezahlte Hacker“ verfügt über viel Erfahrung
  3. ISO 27001 (Penetrationstests als Teil eines ISMS)
  4. Regulierung (PCI, BaFIN: regelmäßige Prüfungen der IT-Sicherheit vorgeschrieben)
  5. IT-Sicherheitsgesetz (Für Kritische Infrastruktur regelmäßige Prüfungen vorgeschrieben)
  6. Aus Eigeninteresse (Penetrationstests sind ein wirkungsvolles Mittel, Risiken transparent zu
    machen und durch nachgelagerte Maßnahmen zu reduzieren)
33
Q

Wann kommt es zum Risiko?

A

Wenn Vulnerability, Threat und Asset aufeinander treffen

34
Q

OWASP A1?

A

Injection

  • Schwachstelle: Nicht vertrauenswürdige Date werden an einen Interpreter übergeben
  • SQL, OS-Commands, LDAP, Xpath, …
  • Zugriff auf Daten ohne Autorisierung
35
Q

OWASP A2?

A

Broken Authentication

  • Fehler in Anmeldung / Sitzungsmanagement kompromittieren die ganze Anwendung
  • Angriffe:
    1. Cookies stehlen
    2. Sitzung übernehmen
    3. Passwörter ermitteln
36
Q

Session Hijacking?

A
  • Brute Force: Hierbei werden sukzessive unterschiedliche IDs generiert und auf Gültigkeit getestet.
  • Berechnung: Schlecht vergebene Session-IDs liegt ein einfacher Algorithmus für die Berechnung zu Grunde. Dies ermöglicht es einem Angreifer, die ID einer gültigen Session zu errechnen.

• Cross-Site Scripting: Die Session-IDs bereits authentifizierter Benutzer werden durch Ausnutzung einer Cross-Site Scripting-
Schwachstelle gestohlen.

• Sniffen: Einem Angreifer in einer Man-in-the-Middle-Position gelingt es, den Sitzungsbezeichner aus dem Netzwerkverkehr zu extrahieren.

37
Q

OWASP A3?

A

Sensitive Data Exposure

Preisgabe sensibler Daten
• PII (Pers.-bezogene Daten)
• Finanz-/HR-/Gesundheits-/…-/daten

Schwachstellen
• fehlende / unzureichende Verschlüsselung (transit/rest)

• Verwendung von Passwort-Hashes ohne Salt

• automatische Ver-/Entschlüsselung beim
Datenbankzugriff

• Ausgabe von Passwörtern, Kreditkartennummern, etc.
in Serverantwort

38
Q

Ziele SSL-Verschlüsselung?

A

Der Einsatz von SSL hat folgende Ziele:

  • Authentizität (SSL-Zertifikate)
  • Integrität („Prüfsumme“, MAC)
  • Vertraulichkeit (Verschlüsselung)
39
Q

Schwachstellen SSL-Konfiguration?

A
  • Nicht vertrauenswürdiges SSL-Zertifikat
  • Veraltetes SSL-Zertifikat
  • Einsatz des falschen Zertifikats
  • Unterstützung von SSLv2
  • Unterstützung kurzer Schlüssellängen
  • Unterstützung unsicherer Chiffren: RC4
  • Kompression vor der Verschlüsselung
  • Neuaushandlung der Verschlüsselungsparameter
  • Veraltete SSL-Komponenten (z.B. Heartbleed)
40
Q

SSL Heartbleed?

A

• Schwachstelle in bestimmten OpenSSL-Versionen

• erlaubt einem Angreifer, einen zufälligen Speicherbereich des Server-Prozesses auszulesen
(Information Disclosure-Schwachstelle)

• zahlreiche Tools zum Ausnutzen online verfügbar

• ermöglicht Zugriff auf
– Session Tokens
– Passwörter
– privates Schlüsselmaterial

41
Q

OWASP A4?

A

External Enitiy Injection

  • Trend: Microservices
  • Einsatz von API’S (SOAP, REST, RPC, RFC, …)

Schwachstellen bei:

  • Billion Laughs Attack
  • Fehlende/Fehlerhafte Authentisierung
  • Fehlende/Fehlerhafte Autorisierung
  • Fehlende/Fehlerhafte Verschlüsselung
  • Injection (SQL, OS Command, LDAP, XML, …)
42
Q

OWASP A5?

A

Broken Access Control

Direkter Zugriff auf Objekte, z.B. über ID

Beispiel:
• User hat Zugriff auf Objekt Nummer 100

  • ww.example.com/show.aspx?id=100
  • kann aber durch URL-Manipulation auch auf Objekte 101, 102, … zugreifen
  • ww.example.com/show.aspx?id=101
43
Q

OWASP A6?

A

Security Misconfiguration

Fehlerhafte Konfigurationen können z.B. sein

  • Default-Einstellungen
  • Dienste im Internet erreichbar
  • Zugriff auf Administrations-Interfaces
  • aktiviertes Directory Listing
  • Schreibrechte im Webroot
  • Backup-Dateien
  • Test-Accounts auf Produktivsystemen
  • Beispielscripte auf Produktivsystemen
  • Ausgabe von Fehlermeldungen an den Benutzer
44
Q

OWASP 7?

A

Cross-Site Scripting (XSS)

• Ausgabe ungefilterter Benutzereingaben auf Webseite

• Modifizierung der Webseite durch zusätzliche HTML-
oder JavaScript-Tags

45
Q

Gefahren von XSS?

A
  • Veränderung des Aussehens der Seite (Defacement)
  • Nachladen von Schadcode (Drive-by-Download)
  • Stehlen von Sitzungsbezeichnern (Session-Hijacking)

• Kopieren vertraulicher Informationen (z.B. Passwörter,
Kreditkartendaten, SSN)

46
Q

OWASP A10?

A

Insuficcient Logging &
Monitoring

“Eigentlich” können Angriffe gut und schnell erkannt werden

Detect (z.B. WAF, ungültige Eingaben, zu
schnelle Request-Folge)
Respond (z.B. IP-Adressen oder Nutzer sperren)

47
Q

Rechteausweitung unter Linux?

A
  • Kerner Exploits
  • Exploit lokaler Dienste
  • suid-Programme
  • sudo-konfiguration
  • lesbare private ssh-schlüssel
  • Austausch von Programmdateien (Cronjobs, priviligierte Scripte, …)
  • Passwörter die rumliegen
48
Q

Burp Intruder?

A
  • Tool zum Automatisierten Durchprobieren von Parametern z.B. PW-Angriffe
    1. Positionen definieren
  1. Angriffstyp definieren
    - Sniper: Eine Payload nacheinander in verschiedene Positionen
  • Battering Ram: Eine Payload gleichzeitig in versch. Positionen
  • Pitchfork: Je ein Parameter aus jedem Payload-Set
  • Cluster Bomb: Alle Kombinationen aus den Payload-Sets
  1. Payloads definieren (Listen, Zahlen, Dateinamen, Brute-
    Force, usw…)
  2. zurücklehnen und zugucken
49
Q

Arten von Spuren?

A
  • Zugriff auf lokale pw-hashes (LM/NTLM)
  • Zugriff auf klartext-pw angemeldeter user im RAM
  • Zugriff auf Access tokens
  • Zugriff auf domain cached credentials
50
Q

Wieso nur open/closed bei Connect-Scan?

A

Connect-Scan bewirkt einen connect()-Systemaufruf und die Verbindung wird anstatt von nmap vom Betriebssystem aufgebaut. Das OS kennt kann nur zwischen bestehender (vollständiger) und nicht bestehender Verbindung unterscheiden, daher gibt es nur die Ausgabe open/closed.

51
Q

Schwachstellen von LM-Hashes?

A

◦ Maximal 14 Zeichen

◦ Umwandlung aller Buchstaben in Großbuchstaben (reduziert die Entropie)

◦ Teilen in zwei Hälften à 7 Zeichen (ermöglicht es, beide Teile separat anzugreifen/ bei PW mit Länge <=7 ist der zweite teil immer statisch =0)

◦ Verwendung von DES

◦ Keine Verwendung von Salt kann über Rainbow-Tables angegriffen werden

52
Q

Warum nennt man Metasploit auch einen Exploit-Baukasten?

A

Weil Metasploit verschiedene Komponenten hat (z.B. Scanner-Modul, Exploit-Modul, Payloads), die baukastenartig zu einem Angriffswerkzeug kombiniert werden können.

53
Q

Was kann man gegen CSRF tun?

A

◦ Ein geheimes Token einführen, das nur schwer vom Angreifer erraten werden kann.

◦ Dieses wird bei jedem Seitenaufruf der Webanwendung als Parameter in URLs oder als verstecktes Element (Hidden-Field) in Formularen mit übertragen.

◦ Die Webanwendung prüft bei jedem Client-Request, ob das übertragene Token mit dem zur Sitzung hinterlegten Wert übereinstimmt. Im Fehlerfall wird der angeforderte Aufruf abgelehnt.

◦ Ohne Kenntnis dieses Tokens kann ein Angreifer keinen gültigen HTTP-Request nachstellen.

54
Q

Erkläre Time-Based Blind SQL-Injection.

A

Ein Angreifer sendet SQL-Queries und beobachted die zeitlichen Differezen zwischen den Antworten. Die Antwortzeit lässt darauf schließen, ob das Ergebnis der Query wahr oder falsch ist. Abhängig vom ergebnis erfolgt die HTTP-Response sofort oder mit zeitlicher Verzögerung. Aus der DB selbst werden keine Daten zurückgegeben. Der Angriff ist langsam, da der Datenbankinhalt bit für bit enumeriert werden muss.

Ein Angreifer errät dabei jedes Zeichen des gewünschten Datums auf folgende Weise:
Ist erste Bit 1 wenn ja pause, wenn Ausführung verzögert erste bit = 1 wenn nicht erste bit 0. Usw.