Anatomie eines Angriffs: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 4: | Zeile 4: | ||
**System Scannen (Nessus, Greenbone, Burb) | **System Scannen (Nessus, Greenbone, Burb) | ||
*Schwachstelle ausnutzen | *Schwachstelle ausnutzen | ||
| − | **System und | + | **System und Anwendungshärtungst |
**Apparmor oder Selinux | **Apparmor oder Selinux | ||
| + | **Prozess sollte unpriviligiert laufen | ||
| + | **Prozess sollte in eine chroot Laufen (Ist bei Docker realisiert) | ||
*Payload übertragen und ausführen | *Payload übertragen und ausführen | ||
**Firewall | **Firewall | ||
Version vom 17. Mai 2022, 12:12 Uhr
- Schwachstelle ausfindig machen
- Schwachstellen vermeiden
- System aktuell halten
- System Scannen (Nessus, Greenbone, Burb)
- Schwachstelle ausnutzen
- System und Anwendungshärtungst
- Apparmor oder Selinux
- Prozess sollte unpriviligiert laufen
- Prozess sollte in eine chroot Laufen (Ist bei Docker realisiert)
- Payload übertragen und ausführen
- Firewall
- Virescanner
- Zugriff auf das System (Remote Shell)
- Firewall bze. Application Firewall
- Privellege Escalation (Root Recht erlangen)
- System aktuell halten
- Rootkit installieren
- Libraries auf Readonle Partion
- Aktivitäten verschleiern
- System Scannen (Nessus, Greenbone, Burb)
- Externes Logging
- Böse Dinge tun