Modul 01 Grundlagen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 59: Zeile 59:
 
*Denial of Service
 
*Denial of Service
 
*Elevation of Privilege
 
*Elevation of Privilege
 +
=Schwachstellen=
 +
=Benutzerdaten=
 +
*Leicht zu eratende Passwörter
 +
*Keine zeitliche Begrenzung von Passwörtern
 +
*Kein Mechanismus gegen Bruteforce
 +
*Testbenutzer mit Privilegien
 +
*Benutzer für Dienste ohne Kennwörter (SQL)
 +
*Fehlende Dokumentation bei der Rechtervergabe auf Files
 +
*Unkontrollierte Freigabe durch User
 +
=Server und Arbeitsstation=
 +
*Keine Service Patches
 +
*Software mit Sicherheitslücken
 +
*Zugang über USB,CDROM ....
 +
*unzureichende Virussoftware
 +
*unzureichender Sperrbildschirm
 +
*Fehlerhafte Domänen und Sicherheitspolicys
 +
*Dienste die nicht benötigt werden (FTP, DNS ...)
 +
*Nameserver (Wildcardzonen)
 +
*fehlende Protikollierung
 +
*Datensicherung
 +
*Dokumentationlücken
 +
=Webserver=
 +
*Konfigurationsfehler
 +
*CGI/PHP/ASP Rechte
 +
=RAS=
 +
*Fehler in der Routingkonfiguration
 +
*Remotezugriffe die Unsicher sind
 +
*VPN
 +
=Firwalls=
 +
*Konfigurationsfehler
 +
*Antivirus für Internetgateways
 +
 +
*

Version vom 26. Juli 2016, 09:20 Uhr

Aktuelle Trends und Entwicklungen

Facebook

Xing

Linkedin

instagram

Bedrohungspotential

  • Kleine und mittelständische Unternehmen besonders Gefährdet
  • Häufige gefahr durch eigene Mitarbeiter
  • Malware wird im internet Verkauft
  • Drive-by Download von bekannten infizierten Webseiten

Gründe für Netzwerkangriffe

  • Öffentliche Aufmerksamkeit
    • Rache
  • Persönliche Genugtuung
  • Spionage
  • Kommerzielle Absichten
  • Terrorismus

Arten von Angreifern

  • Hacker
    • Spion
    • Script Kiddies
    • Cracker
    • Trader
    • Consulter
    • Spammer
    • Phisher & Pharmer

Unterscheidung nach Gut und Böse

  • White Hat - Grey Hat - Hacker
  • Black Hat - Hacker
  • Suicide - Hacker

Angriffziele und häufige Arten von Sicherheitslücken

Potentielle Angriffsziele

  • Physikalische Sicherheit
  • Computersysteme
  • Benutzer oder auch Dienstkonten
  • Autentifizierung
  • Daten
  • Datenübertragung
  • DMZ/Perimeternetzwerk

Häufige Arten von Sicherheitslücken

  • Software ohne Sicherheitspatches
  • Unsichere Kennwörter
  • Unverschlüsselte Datenübertragung
  • Social Engineering
  • Fehlerhafte Soft oder Hardware
  • Geringe Sicherheit bei Internetverbindungen

Arten von Sicherheitsbedrohung

  • Spoofing
  • Tampering
  • Repudiation
  • Information Desclosure
  • Denial of Service
  • Elevation of Privilege

Schwachstellen

Benutzerdaten

  • Leicht zu eratende Passwörter
  • Keine zeitliche Begrenzung von Passwörtern
  • Kein Mechanismus gegen Bruteforce
  • Testbenutzer mit Privilegien
  • Benutzer für Dienste ohne Kennwörter (SQL)
  • Fehlende Dokumentation bei der Rechtervergabe auf Files
  • Unkontrollierte Freigabe durch User

Server und Arbeitsstation

  • Keine Service Patches
  • Software mit Sicherheitslücken
  • Zugang über USB,CDROM ....
  • unzureichende Virussoftware
  • unzureichender Sperrbildschirm
  • Fehlerhafte Domänen und Sicherheitspolicys
  • Dienste die nicht benötigt werden (FTP, DNS ...)
  • Nameserver (Wildcardzonen)
  • fehlende Protikollierung
  • Datensicherung
  • Dokumentationlücken

Webserver

  • Konfigurationsfehler
  • CGI/PHP/ASP Rechte

RAS

  • Fehler in der Routingkonfiguration
  • Remotezugriffe die Unsicher sind
  • VPN

Firwalls

  • Konfigurationsfehler
  • Antivirus für Internetgateways