Anatomie eines Angriffs: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 4: Zeile 4:
 
**System Scannen (Nessus, Greenbone, Burb)
 
**System Scannen (Nessus, Greenbone, Burb)
 
*Schwachstelle ausnutzen
 
*Schwachstelle ausnutzen
**System und Anwendungshärtung
+
**System und Anwendungshärtungst
 
**Apparmor oder Selinux
 
**Apparmor oder Selinux
 +
**Prozess sollte unpriviligiert laufen
 +
**Prozess sollte in eine chroot Laufen (Ist bei Docker realisiert)
 
*Payload übertragen und ausführen
 
*Payload übertragen und ausführen
 
**Firewall  
 
**Firewall  

Version vom 17. Mai 2022, 12:12 Uhr

  • Schwachstelle ausfindig machen
    • Schwachstellen vermeiden
    • System aktuell halten
    • System Scannen (Nessus, Greenbone, Burb)
  • Schwachstelle ausnutzen
    • System und Anwendungshärtungst
    • Apparmor oder Selinux
    • Prozess sollte unpriviligiert laufen
    • Prozess sollte in eine chroot Laufen (Ist bei Docker realisiert)
  • Payload übertragen und ausführen
    • Firewall
    • Virescanner
  • Zugriff auf das System (Remote Shell)
    • Firewall bze. Application Firewall
  • Privellege Escalation (Root Recht erlangen)
    • System aktuell halten
  • Rootkit installieren
    • Libraries auf Readonle Partion
  • Aktivitäten verschleiern
    • System Scannen (Nessus, Greenbone, Burb)
    • Externes Logging
  • Böse Dinge tun