Videokurs – Angriffsszenarien im Netzwerk

Hier nochmal ein Beitrag in eigener Sache 😀 Ich hatte die Möglichkeit über Heise Academy einen Videokurs zu Angriffsszenarien in Computernetzwerken zu veröffentlichen. Dabei geht es hier besonders um Unternehmens und Firmennetzwerke. IT-Admins, Sicherheitsexperten und auch IT-Projektleiter können in dem Kurs erfahren, wie Angreifer vorgehen und was die typischen Einfallsszenarien Weiterlesen…

nmap

nmap: Scanarten

Wie bereits im letzten Artikel beschrieben ist nmap ein sehr mächtiges Tool und als ersten Schritt, um alle Funktionalitäten zu verstehen, sollte man die grundlegenden Scanarten kennen. Startet man einen nmap Scan ohne weitere Optionen mit dann wird als erstes ein PING-Scan durchgeführt, um festzustellen, ob der Host online ist. Weiterlesen…

SMB

Protokoll: SMB

Das SMB Protokoll hat eine große Verbreitung in Unternehmens- und auch Privatnetzwerken und hat aus diesem Grund eine große Bedeutung für Pentester.^ SMB steht für Server Message Block und ist ein Protokoll, um stellt bestimmte Serverdienste in Netzwerken zur Verfügung. Am prominentesten ist dabei vermutlich die Freigabe von Dateien in Weiterlesen…

Injection

LDAP Injection

LDAP Injection ist eine weitere Schwachstelle ähnlich der SQL Injection. Hier werden ungefilterte Benutzereingaben als Code ausgeführt. Bei einer LDAP Injection wird die Benutzereingabe gar nicht oder unzureichend gefiltert in eine LDAP Abfrage eingefügt. Jetzt ist die Frage: ‚Was ist LDAP?‘. LDAP steht für Lightweight Directory Access Protocol und dient Weiterlesen…

nmap

nmap: Skript

Neben den Funktionen als Portscanner hat nmap, wie bereits erwähnt, noch einige weitere Funktionen dazu gehört die Nmap Scripting Engine. Die NSE bietet die Möglichkeit mit nmap Skripte in der Sprache Lua auszuführen. Diese Skripte können Hosts und spezifische Ports nach Verwundbarkeiten oder anderen Merkmalen. Um alle Skripte auf eurem Weiterlesen…

NTLM

NTLMv1

Um Windowsnetzwerke und deren Schwachstellen zu verstehen, ist etwas Wissen über die dazugehörigen Protokolle nötig, wie zum Beispiel NTLMv1. NTLM steht für NT Lan Manager und ist eine Weiterentwicklung des ‚LAN Manager‘-Protokolls für Windows NT und dient zur Authentifizierung von Clients gegenüber einem Server in einem Windowsnetzwerk. Die erste Version Weiterlesen…

Kerberos

Das Kerberos-Protokoll

Kerberos ist in der griechischen Mythologie der Wachhunde zur Unterwelt. Aber was hat das mit Informationssicherheit und IT zu tun? „Kerberos ist ein verteilter Authentifizierungsdienst (Netzwerkprotokoll) für offene und unsichere Computernetze[…]“. Dieses Zitat von Wikipedia beschreibt den Zweck von des Kerberos-Protokolls treffender als ich es beschreiben könnte. Die Grundpfeiler von Kerberos ist ein also Weiterlesen…

wpscan

wpscan

Wenn man Pentest oder Bug Bountys macht, trifft man auf einige (Web)Applikationen häufiger als andere und für diese gibt es dann meist spezielle Tools, welche die Anwendung auf Schwachstellen abklopfen. Diese Tools muss man natürlich kennen oder man ergoogelt sie in dem Moment, wo man die (Web)Anwendung das erste mal Weiterlesen…

nmap

nmap: Grundlagen

nmap ist gestartet als Portscanner und hat sich zu einem unerlässlichen Tool beim Pentesting entwickelt. Der Kern von nmap ist weiterhin ein klassischer Portscanner, also ein Programm, welches einen Host in einem Netzwerk nach geöffneten Ports im TCP oder UDP Protokoll analysiert. Jeder Host in einem Netzwerk hat eine IP-Adresse Weiterlesen…

Burp

Burp Suite: Intercepting Proxy

Wie bereits erwähnt bildet die Funktion des ‚Intercepting Proxy‘ die Kernfunktionalität von Burp Suite. Wie im ersten Artikel über Burp Suite beschrieben, muss im Browser eurer Wahl (in meinem Fall Firefox mit FoxyProxy) der Proxy auf Localhost (127.0.0.1) und Port 8080 gestellt werden. So werden alle Anfragen an Webseiten an Weiterlesen…