bla Flashcards

1
Q

Abschlussbericht

A
  1. exec summary (high level zusammenfassung von prüfauftrag, kritischen funden und risiken) inkl. aktionsplan und priorisierung
  2. technical summary (scope, methoden, werkzeuge)
  3. findings (bewertung, nachweise, screenshots, empfehlung zur behebung)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Generelle Ziele

A
Einheitliches Vorgehen (OWASP, BSI), vergleichbarkeit
Verringerung von Testrisiken
Wirtschaftlicher Umgang mit ressourcen
nichts wesentliches übersehen
regelmäßig prüfen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

enumeration

A
service banner (HTTP,FTP,SSH)
snmp(default strings)
smtp(benutzer enumeration)
dns (Honstnamen)
windows null sessions (nutzername, systemkonfig)
ldap (nutzernamen)
webseiten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

nachteile schwachstellenscanner

A
  • oft viele false positives durch fehlinterpretationen und redundanz
  • aufwändige nacharbeit nötig
  • mehr traffic als bei portscan
  • kann stabilität der ziele gefährden (voip, scada)
  • findet nur bekannte schwachstellen, da signaturbasiert
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

robots.txt

A

welche verzeichnisse sollen vom webcrawler ignoriert werden? manchmal werden hier login interfaces, configdateien referenziert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

kompression vor verschlüsselung

A

Wenn die Daten für eine verschlüsselte HTTPS-Verbindung zuvor komprimiert werden, öffnet dies die Tür für Angreifer, die durch gezielte Manipulation des Datenverkehrs (chosen plaintext attack) die Verschlüsselung knacken könnten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

privilege escalation

A
kernel exploits
exploit lokaler dienste
suid programme
sudo konfig
lesbare private ssh schlüssel
austausch von skripten, cronjobs
passwörter aus skripten, backups, cronjobs
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

metasploit encoder

A

encoder wandeln payload bei selber bedeutung in andere byte sequenz um, da viele exploits probleme mit bestimmten bytes haben (nullbyte, zeilenumbrüche). durch encoding können zudem av-lösungen umgangen werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

SSH Tunnel

A

Über SOCKS Proxy lässt sich jeder Traffic über SSH tunneln. siehe binding

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

wpa2 enterprise

A

wpa2 mit EAP und TTLS, RADIUS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

SCADA

A

häufig trivial zu hacken

  • telnet
  • default zugangsdaten
  • keine security patches
  • embedded web server
  • insecure by design

-> netzwerkseitig segmentieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Allgemeine Probleme

A
unpräziser scope
keine/fehlerhafte doku
falschaussagen von admin
zensur von findings
fehlendes equipment
false positives im bereicht
nicht nachvollziehbarer bericht
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

202a/b/c

A

202: Verletzung des Briefgeheimnisses
202a Ausspähen von Daten
202b Abfangen von Daten
202c Vorbereiten von a oder b

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

303a/b

A

303: Sachbeschädigung
303a Datenveränderung
303b Computersabotage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly