nmc Flashcards

1
Q

Was versteht man bei einem Penetrationstest unter Testrisiken? Welche Maßnahmen können ergriffen werden, um das Testrisiko zu verringern?

A

Testrisiken beschreiben alle Risiken, die durch einen Penetrationstest entstehen können.

Dazu zählen Totalausfall des/der Systeme, Teilausfall von Subsystemen, Verwechselung von Zielen, falsch eingesetzte Tools z.B. wegen fehlender/falscher Informationen, Beeinträchtigung der Verfügbarkeit von Produktivsystemen, False Positives im Abschlussbericht,
Nichteinhaltung von Zusagen,

Maßnahmen: schriftliche Genehmigungen aller betroffenen Parteien einholen, enge Abstimmung mit Entscheidungsträgern, an geeignete Standards halten, Best Practices folgen, Qualitätsmanagement, Zeitpuffer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie unterscheiden sich die Status open, closed und filtered voneinander? Welche Veränderung in der Ausgabe ist zu erwarten, wenn der Prüfer aufgrund unzureichender Rechte stattdessen einen Connect-Scan durchgeführt wird? Warum ist das so?

A
  • open: sende SYN - erhalte SYN/ACK - sende RST
  • closed: send SYN - erhalte RST
  • filtered: sende SYN - (erhalte keine Antwort)

Der SYN-Scan findet auf Applikationsebene statt, benötigt root-Rechte und baut keine volsständigen TCP-Verbindungen auf.

Connect-Scan bewirkt connect()-Systemaufruf und die Verbindung wird vom Betriebssystem aufgebaut. Das OS kennt ebenfalls die Zustände open/closed/filtered, daher ändert sich die Ausgabe nicht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Erkläre Time-Based Blind SQL-Injection

A

Ein Angreifer sendet SQL-Queries und beobachtet die zeitlichen Differenzen zwischen den Antworten. Die Antwortzeit lässt darauf schließen, ob das Ergebnis der Query wahr oder falsch ist. Nach und nach lassen sich so Datenbankinhalte enumerieren, auch wenn die DB selbst keine Daten zurückgibt.
Der Angriff ist langsam, da der Datenbankinhalt Buchstabe für Buchstabe enumeriert werden muss.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was kann man gegen CSRF tun?

A

CSRF ist möglich, weil der Browser automatisch alle Parameter zur Authentifizierung (Cookie, IP,…) bei jeder Anfrage inkludiert und die Web-Applikation nicht zwischen forged und legitimen Anfragen seitens des Clients unterscheiden kann.

Gegen CSRF bräuchte man einen Identifier/Token, der dem Angreifer unbekannt ist und der nicht mit einem Request mitgeschickt wird.

  • zufälliger Token, der geheim, einzigartig und echt zufällig ist (zB auf Basis von HMAC) und der für jede statusverändernde Operation benötigt wird.
  • bei kritischen Operationen (ändere PW, überweise Geld) zusätzlich one-time token oder re-authentication des Users.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Warum nennt man Metasploit auch einen Exploit-Baukasten?

A

Metasploit bietet eine baukastenartige Kombination passender Komponenten (Scannermodule, Exploitmodule, Post-Explotation-Module, Payloads, Encoder) zu einem funktionierenden Angriffswerkzeug.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nennen Sie drei Folgen von XSS-Schwachstellen.

A

Defacement: Veränderung des Aussehens der Seite

Drive-by-Download: Nachladen von Schadcode

Session Hijacking: Stehlen von Sitzungsbezeichnern

kopieren vertraulicher Informationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nennen Sie drei Schwachstellen von LM-Hashes

A
  • max Länge 14 Zeichen
  • Umwandlung in Großbuchstaben (reduziert die Entropie)
  • Teilen in zwei Hälften (ermöglicht es, beide Teile separat anzugreifen/ bei PW mit Länge <=7 ist der zweite teil immer =0
  • kein Salt (angreifbar durch rainbow tables)
    (- Pass the Hash Angriff möglich)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ein Penetrationstest kann u.a. in der Aggressivität variiert werden. Nennen Sie Unterschiede und Risiken, die von einer passiven bzw. aggressiven Vorgehensweise ausgehen

A

Aggressiv: aktives Ausnutzen von Schwachstellen, hohes Risiko, hoher Erkenntnisgewinn

Passiv: kein Ausnutzen von Schwachstellen, minimales Risiko, geringerer Erkenntnisgewinn,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Benennen Sie die 5 in der Vorlesung behandelten Phasen, aus denen ein Pentest besteht.

A
Vorbereitung
Informationsbeschaffung
Bewertung der Informationen
Aktive Angriffe
Abschlussanalyse
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Angriffe gegen Sitzungen werden in den OWASP Top 10 auf Platz 2 geführt. Typischerweise bedingt die Übernahme einer Sitzung die Kompromittierung eines Sitzungs-Tokens. Nennen Sie drei Angriffe, die solch eine Kompromittierung ermöglichen. Stichworte genügen.

A
  • Brute Force
  • Berechnung (falls einfacher Algo zugrunde liegt)
  • Cross Site Scripting (stehle Session ID von bereits authentifizierten Nutzern durch Ausnutzung einer XSS-Schwachstelle)
  • Sniffing (Extrahiere ID aus Netzwerkverkehr)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Der Heartbleed-Angriff ermöglicht einem Angreifer das Auslesen von Teilen des Arbeitsspeichers eines verwundbaren Serverdienstes. Was empfehlen Sie (ein Satz genügt) einem Dienst-Betreiber, der diese Schwachstelle auf seinem System schließen möchte?

A

OpenSSL-Update machen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hat man auf einem Windows-System administrative Rechte, so kann man Spuren anderer Benutzer suchen und angreifen. In der Vorlesung wurden vier verschiedene Arten von Spuren genannt. Nennen und beschreiben Sie diese kurz.

A
  • Zugriff auf lokale pw-hashes: Zugriff auf Abbildungen von Passwörtern, zB als LM/NTLM Hashes
  • Zugriff auf klartext-pw angemeldeter user im RAM
  • Zugriff auf Access tokens: Zugriff auf Identität und Privilegien des User Accounts
  • Zugriff auf domain cached credentials: Zugriff auf lokal zwischengespeicherte Zugangsdaten zu Domänenkonten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly