SIEM

Mit diesem Beitrag ‚SIEM‘ startet die Betrachtung der Verteidigerseite (Blue Team) der IT-Sicherheit auf meinem Blog;) Die Abkürzung SIEM steht für Security Information and Event Management und beschreibt (grob gesagt) ein System, welches Informationen über sicherheitsrelevante IT-Systeme und Anwendungen sammelt, diese korreliert, bei Bedarf alarmiert und die Bewertung von Alarmen Weiterlesen…

ISO

ISO 27005

Die ISO 27005 ist ebenfalls keine Zertifizierungsgrundlage, aber bietet einige nützliche Informationen. Ich muss sogar sagen, dass diese Norm (im Gegensatz zu einigen anderen) wirklich Hilfe bei der praktischen Anwendung bringt! Die ISO 27005 trägt den Namen „Information technology — Security techniques — Information security risk management“ und behandelt dem Weiterlesen…

nmap

nmap: Scanarten

Wie bereits im letzten Artikel beschrieben ist nmap ein sehr mächtiges Tool und als ersten Schritt, um alle Funktionalitäten zu verstehen, sollte man die grundlegenden Scanarten kennen. Startet man einen nmap Scan ohne weitere Optionen mit dann wird als erstes ein PING-Scan durchgeführt, um festzustellen, ob der Host online ist. Weiterlesen…

ISO

ISO 27004

Auch die ISO 27004 liefert eine Hilfestellung, um einen bestimmten Teil der ISO 27001 umzusetzen. Die ISO 27004 trägt den Namen Information technology — Security techniques — Information security management — Measurement und behandelt also die Messung des ISMS. Dieser Punkt ist in der ISO 27001 unter 9.1 enthalten. Die Weiterlesen…

SMB

Protokoll: SMB

Das SMB Protokoll hat eine große Verbreitung in Unternehmens- und auch Privatnetzwerken und hat aus diesem Grund eine große Bedeutung für Pentester.^ SMB steht für Server Message Block und ist ein Protokoll, um stellt bestimmte Serverdienste in Netzwerken zur Verfügung. Am prominentesten ist dabei vermutlich die Freigabe von Dateien in Weiterlesen…

ISO

ISO 27003

Die ISO 27003 ist ein weiterer unterstützender Standard in der Reihe der ISO 2700x. Die ISO 27003 hat die Überschrift Information security management systems — Guidance also Unterstützung bei der Umsetzun eines ISMS. Die wichtigsten Punkte in der ISO 27003 sind: Leadership Planning Support Operation Performance evaluation Improvement Diese einzelnen Weiterlesen…

Injection

LDAP Injection

LDAP Injection ist eine weitere Schwachstelle ähnlich der SQL Injection. Hier werden ungefilterte Benutzereingaben als Code ausgeführt. Bei einer LDAP Injection wird die Benutzereingabe gar nicht oder unzureichend gefiltert in eine LDAP Abfrage eingefügt. Jetzt ist die Frage: ‚Was ist LDAP?‘. LDAP steht für Lightweight Directory Access Protocol und dient Weiterlesen…

nmap

nmap: Skript

Neben den Funktionen als Portscanner hat nmap, wie bereits erwähnt, noch einige weitere Funktionen dazu gehört die Nmap Scripting Engine. Die NSE bietet die Möglichkeit mit nmap Skripte in der Sprache Lua auszuführen. Diese Skripte können Hosts und spezifische Ports nach Verwundbarkeiten oder anderen Merkmalen. Um alle Skripte auf eurem Weiterlesen…

NTLM

NTLMv1

Um Windowsnetzwerke und deren Schwachstellen zu verstehen, ist etwas Wissen über die dazugehörigen Protokolle nötig, wie zum Beispiel NTLMv1. NTLM steht für NT Lan Manager und ist eine Weiterentwicklung des ‚LAN Manager‘-Protokolls für Windows NT und dient zur Authentifizierung von Clients gegenüber einem Server in einem Windowsnetzwerk. Die erste Version Weiterlesen…