Sonstiges Flashcards
Wie lautet der Befehl, um eine SQL-Tabelle zu “löschen”?
drop table suppliers oder drop table students
usw.
Was ist OWASP?
Open Web Application Security Project –> Ziel, die Sicherheit von Anwendungen und Diensten im World Wide Web zu verbessern.
Was ist Broken Authentication?
Anwendungsfunktionen zur Authentifizierung und Sitzungsmanage
und Sitzungsverwaltung sind oft falsch implementiert, so dass Angreifer
Passwörter, Schlüssel oder Sitzungs-Tokens zu kompromittieren oder andere
Implementierungsfehler auszunutzen, um temporär oder dauerhaft die Identitäten anderer Benutzer
oder dauerhaft zu übernehmen.
Was ist XML External Entities? (XXE)
Viele ältere oder schlecht konfigurierte XML-Prozessoren werten externe Entity-Referenzen innerhalb von XML-Dokumenten aus. Externe Entitäten können können dazu verwendet werden, interne Dateien mit Hilfe des File-URI-Handlers, inter
nale Dateifreigaben, internes Port-Scanning, Remote-Code-Ausführung und Denial-of-Service-Angriffe.
Was ist “Using Components with Known Vulnerabiities”? Welche Attack-Art zielt darauf ab?
Komponenten, wie z. B. Bibliotheken, Frameworks und andere Software werden mit den gleichen Berechtigungen wie die Anwendung ausgeführt. Wenn eine anfällige Komponente ausgenutzt wird, kann ein solcher Angriff zu schwerwiegende Datenverluste oder die Übernahme des Servers ermöglichen. Anwendungen und APIs, die Komponenten mit bekannten Schwachstellen können die Anwendungsabwehr untergraben Verteidigungsmaßnahmen untergraben und verschiedene Angriffe und Auswirkungen ermöglichen.”
Supply Chain Attack
Welche Voraussetzungen bedarf es bei der CSPRNG?
Die Zahlen müssen echte Zufallszahlen sein oder zumindest ununterscheidbar von echten Zufallszahlen.
Bei einer vom RNG generierten Zahlenfolge darf es weder möglich sein zukünftige Werte vorhersagen noch frühere Werte rekonstruieren können.
Wie wird hybrides RNG eingesetzt?
TRNG zur Generierung des Seeds der PRNG
Was ist Deterrence und Detection und wie ist es einzuordnen?
Deterrence: Schutzmaßnahmen so hoch, dass Erfolg sehr gering
Detection: Aufdeckung so hoch, dass Erfolg sehr schnell vereitelt werden kann
Welche drei Methoden gibt es für einen Bot (Botnet), mit dem C&C zu kommunizieren und was sind die Vor-und Nachteile?
- Direkt: + Einfach zu implementieren; - C&C-Server leicht identifizierbar
- Fast Flux: +Ausfallsicherheit; - DNS=Single Point of Failure
- Kommunikation über TOR: + Robuster C&C und schwer zu lokalisieren; - Starker Tortraffic schwer
Was ist defensive programming?
Davon ausgehen, dass Eingabedaten nicht der Spezifikation entsprechend und Operationen fehlschlagen –> Überprüfung der Eingabedaten auf Korrektheit
Wie werden Botnets genutzt?
• Distributed Denial-of-Service Attacks • Spamming Spreading new malware • Google AdSense abuse • Manipulating online polls/games
Unterschied Wurm und Bot/Zombie?
Wurm autonom, Bot/Zombie unter Kontrolle
Wie wird mit Bots kommuniziert?
HTTP(S), Instant Messenger, P2P
Erkläre Ransomware as a Service
Malware (bspw. ransomware) erstellt durch Coder und zum Verkauf im TOR_Netzwerk –> Nutzer kauft und downloaded –> Verteilung –> Opfer werden befallen und zahlen –> Zahlung per bspw. Bitcoin an Spreader und Coder
Was für Access rights gibt es?
- Read
- Write
- Execute
- Delete
- Create
- Search