Nach der Identifikation von Target Hosts und -Services kann man beginnen nach Schwachstellen zu scannen
Es gibt verschiedene Methoden, um Vulnerabilities zu erkennen. Ein üblicher Vulnerability Scanner
Beim Black-Box-Test wird ein System ausschließlich von außen beurteilt, ohne dass der Nutzer oder Tester weiß, was innerhalb des Systems geschieht. Ziel ist es, Reaktionen auf Testaktionen zu generieren. Eine Black Box bezieht sich auf ein System, dessen Verhalten vollständig über Input und Output beobachtet werden muss. Selbst wenn die interne Struktur der zu testenden Anwendung verstanden werden kann, entscheidet sich der Tester, sie zu ignorieren.
Quelle: https://www.computerweekly.com/de/definition/Black-Box-Test
Ein authentifizierter Sicherheitsscan ist ein Schwachstellentest, der als angemeldeter (authentifizierter) Benutzer durchgeführt wird. Die Methode wird auch als eingeloggtes Scannen bezeichnet. Quelle: https://www.techtarget.com/whatis/definition/authenticated-security-scan
Während eines Erkennungsscans werden die folgenden Aktionen für jede einzelne Adresse in jedem Netzwerkblock durchgeführt:
Quelle: https://support.alertlogic.com/hc/en-us/articles/360029676332-Discovery-Scans
Ein Full-Scan ist gründlich, dauert lange und ist maximal noisy im Netz. Dadurch fällt er schnell auf und kann blockiert werden.
nmap -p- 192.168.1.0/24 nmap -p1-65535 www.example.tld nmap -sU -p1-65535 192.168.1.50
Versuche ich meine Scans zu verstecken, ist das Ergebnis nicht immer eindeutig, aber ich habe die Chance nicht entdeckt zu werden. So vermeide ich Footstaps und Gegenmaßnahmen.
siehe: https://ciksiti.com/de/chapters/4160-nmap-stealth-scan--linux-hint
Der Compliance Scan verlinkt Daten aus verschiedenen IT-Systemen, um Compliance-relevante Analysen durchzuführen, die aufgrund des bislang mangelnden Datenaustauschs nicht erhoben wurden. Der Umfang der Datenerhebung ist klar definiert und DSGVO-konform. Er schafft eine Grundlage zur Identifizierung und Minimierung eines entstandenen wirtschaftlichen Schadens.
Quelle: https://www.carolarinker.de/compliance-scan/
In der Computersicherheit ist eine Side-channel Attacke jeder Angriff, der auf Informationen basiert, die aus der Analyse eines Computersystems gewonnen wurden, und nicht auf Schwächen im implementierten Algorithmus selbst (z. B. Kryptoanalyse und Softwarefehler). Timing-Informationen, Stromverbrauch, elektromagnetische Streuungen oder sogar Geräusche können eine zusätzliche Informationsquelle darstellen, die ausgenutzt werden kann.
Zu den allgemeinen Klassen von Seitenkanalangriffen gehören:
In allen Fällen ist das zugrunde liegende Prinzip, dass physikalische Effekte, die durch den Betrieb eines Kryptosystems (nebenbei) verursacht werden, nützliche zusätzliche Informationen über Geheimnisse im System liefern können, zum Beispiel den kryptografischen Schlüssel, teilweise Zustandsinformationen, vollständige oder teilweise Klartext und so weiter. Der Begriff Kryptophthora (geheime Degradation) wird manchmal verwendet, um die Degradation von geheimem Schlüsselmaterial auszudrücken, die aus einem Seitenkanalverlust resultiert.
Quelle: https://en.wikipedia.org/wiki/Side-channel_attack
Ein Man-in-the-Middle-Angriff (MITM-Angriff) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern, hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern vortäuscht, das jeweilige Gegenüber zu sein.
Quelle: https://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff
Eine Form von Offline-Angriffen auf Passwörter sind rainbow table-Angriffe. Diese Angriffe mittels rainbow tables stellen einen Kompromiss zwischen dem benötigten Zeitaufwand und benötigtem Speicherplatz für das Durchführen eines konkreten Versuchs des Knackens von Passwörtern dar. Der verringerte Zeitaufwand pro Angriff auf einen konkreten Passworthash wird dadurch erreicht, dass die sogenannten rainbow tables einmalig und somit bereits lange vor dem eigentlichen Angriffsversuch errechnet werden können.
In der Theorie könnte ein Angreifer für jedes Hashverfahren und eine definierte Menge von möglichen Passwörtern (z. B. alle Passwörter mit einer maximalen Länge von 8 Zeichen, bestehend aus Groß- und Kleinbuchstaben und Zahlen) eine Hash-Tabelle errechnen, in der jedem dieser Passwörter der korrespondierende Hashwert zugeordnet ist. Um einem Hashwert das oder die entsprechenden Passwörter zuzuordnen, muss dann nur noch diese Tabelle nach dem passenden Hash durchsucht werden, was sehr viel schneller geht, als alle Passwörter erneut zu hashen. <up>Quelle: https://www.prosec-networks.com/blog/rainbow-table-angriffe/ </sup>
Bei einem „Wörterbuchangriff“ wird in einen mit einem Passwort geschützten Computer oder Server eingebrochen, indem jedes Wort in einer Wörterliste systematisch durchprobiert wird. Ein Wörterbuchangriff kann außerdem genutzt werden, um den Schlüssel für eine verschlüsselte Nachricht oder ein verschlüsseltes Dokument zu finden. Quelle: https://www.computerweekly.com/de/definition/Woerterbuchangriff-Dictionary-Attack