Anatomie eines Angriffs: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 
*Schwachstelle ausfindig machen
 
*Schwachstelle ausfindig machen
 
**[[Schwachstelle ausfindig machen Gegenmassnahmen |  Gegenmassnahmen ]]
 
**[[Schwachstelle ausfindig machen Gegenmassnahmen |  Gegenmassnahmen ]]
 +
*Schwachstelle ausnutzen
 +
**[[Schwachstelle ausnutzen Gegenmassnahmen |  Gegenmassnahmen ]]
  
*Schwachstelle ausnutzen
 
 
**System und Anwendungshärtungst  
 
**System und Anwendungshärtungst  
 
**Apparmor oder Selinux
 
**Apparmor oder Selinux
Zeile 8: Zeile 9:
 
**Prozess sollte in eine chroot Laufen (Ist bei Docker realisiert)
 
**Prozess sollte in eine chroot Laufen (Ist bei Docker realisiert)
 
*Payload übertragen und ausführen
 
*Payload übertragen und ausführen
 +
**[[Payload übertragen und ausführen Gegenmassnahmen |  Gegenmassnahmen ]]
 +
 
**Firewall  
 
**Firewall  
 
**Virescanner
 
**Virescanner
Zeile 13: Zeile 16:
 
**Firewall bze. Application Firewall
 
**Firewall bze. Application Firewall
 
*Privellege Escalation (Root Recht erlangen)
 
*Privellege Escalation (Root Recht erlangen)
 +
**[[Privellege Escalation (Root Recht erlangen) Gegenmassnahmen |  Gegenmassnahmen ]]
 
**System aktuell halten
 
**System aktuell halten
*Rootkit installieren
+
 
 +
*
 +
**[[Rootkit installieren Gegenmassnahmen |  Gegenmassnahmen ]]
 +
 
 
**Libraries auf Readonle Partion
 
**Libraries auf Readonle Partion
 
*Aktivitäten verschleiern
 
*Aktivitäten verschleiern
 +
**[[Aktivitäten verschleiern Gegenmassnahmen |  Gegenmassnahmen ]]
 +
 
**System Scannen (Nessus, Greenbone, Burb)
 
**System Scannen (Nessus, Greenbone, Burb)
 
**Externes Logging
 
**Externes Logging
 
*Böse Dinge tun
 
*Böse Dinge tun

Version vom 20. Januar 2023, 14:36 Uhr

    • System und Anwendungshärtungst
    • Apparmor oder Selinux
    • Prozess sollte unpriviligiert laufen
    • Prozess sollte in eine chroot Laufen (Ist bei Docker realisiert)
  • Payload übertragen und ausführen
    • Firewall
    • Virescanner
  • Zugriff auf das System (Remote Shell)
    • Firewall bze. Application Firewall
  • Privellege Escalation (Root Recht erlangen)
    • System Scannen (Nessus, Greenbone, Burb)
    • Externes Logging
  • Böse Dinge tun