Anatomie eines Angriffs: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
*Schwachstelle ausfindig machen | *Schwachstelle ausfindig machen | ||
**[[Schwachstelle ausfindig machen Gegenmassnahmen | Gegenmassnahmen ]] | **[[Schwachstelle ausfindig machen Gegenmassnahmen | Gegenmassnahmen ]] | ||
| + | *Schwachstelle ausnutzen | ||
| + | **[[Schwachstelle ausnutzen Gegenmassnahmen | Gegenmassnahmen ]] | ||
| − | |||
**System und Anwendungshärtungst | **System und Anwendungshärtungst | ||
**Apparmor oder Selinux | **Apparmor oder Selinux | ||
| Zeile 8: | Zeile 9: | ||
**Prozess sollte in eine chroot Laufen (Ist bei Docker realisiert) | **Prozess sollte in eine chroot Laufen (Ist bei Docker realisiert) | ||
*Payload übertragen und ausführen | *Payload übertragen und ausführen | ||
| + | **[[Payload übertragen und ausführen Gegenmassnahmen | Gegenmassnahmen ]] | ||
| + | |||
**Firewall | **Firewall | ||
**Virescanner | **Virescanner | ||
| Zeile 13: | Zeile 16: | ||
**Firewall bze. Application Firewall | **Firewall bze. Application Firewall | ||
*Privellege Escalation (Root Recht erlangen) | *Privellege Escalation (Root Recht erlangen) | ||
| + | **[[Privellege Escalation (Root Recht erlangen) Gegenmassnahmen | Gegenmassnahmen ]] | ||
**System aktuell halten | **System aktuell halten | ||
| − | *Rootkit installieren | + | |
| + | * | ||
| + | **[[Rootkit installieren Gegenmassnahmen | Gegenmassnahmen ]] | ||
| + | |||
**Libraries auf Readonle Partion | **Libraries auf Readonle Partion | ||
*Aktivitäten verschleiern | *Aktivitäten verschleiern | ||
| + | **[[Aktivitäten verschleiern Gegenmassnahmen | Gegenmassnahmen ]] | ||
| + | |||
**System Scannen (Nessus, Greenbone, Burb) | **System Scannen (Nessus, Greenbone, Burb) | ||
**Externes Logging | **Externes Logging | ||
*Böse Dinge tun | *Böse Dinge tun | ||
Version vom 20. Januar 2023, 14:36 Uhr
- Schwachstelle ausfindig machen
- Schwachstelle ausnutzen
- System und Anwendungshärtungst
- Apparmor oder Selinux
- Prozess sollte unpriviligiert laufen
- Prozess sollte in eine chroot Laufen (Ist bei Docker realisiert)
- Payload übertragen und ausführen
- Firewall
- Virescanner
- Zugriff auf das System (Remote Shell)
- Firewall bze. Application Firewall
- Privellege Escalation (Root Recht erlangen)
- Gegenmassnahmen
- System aktuell halten
- Libraries auf Readonle Partion
- Aktivitäten verschleiern
- System Scannen (Nessus, Greenbone, Burb)
- Externes Logging
- Böse Dinge tun