Tool Tuesday – nmap
Ein Tool, das auf keinem Pentester-PC fehlen darf, ist nmap. Dieses Kommandozeilenwerkzeug ist das Schweizer Taschenmesser für Penetrationstests auf Netzwerkebene, wird aber auch von Systemadmins gerne genutzt. nmap prüft ein oder mehrere Zielsysteme nach offenen Ports, das heißt nach Diensten, die auf diesen Rechnern laufen und nach außen über das Netzwerk zur Verfügung gestellt werden.
In einem Pentest lassen sich so häufig offene Ports identifizieren, die nicht für den produktiven Betrieb mit Endnutzern benötigt werden. Ist die hinter solchen Ports laufende Software dann schlecht konfiguriert oder veraltet, können Schwachstellen darin ausgenutzt werden.
Generell wird empfohlen, die Angriffsfläche jedes Servers möglichst klein zu halten und nur Dienste zu exponieren, die von außen auch wirklich erreichbar sein müssen – Beispielsweise bei einer Webanwendung lediglich die Ports für HTTP, 80 und 443.
Wollen Sie die Angriffsfläche ihrer Server von uns überprüfen lassen? Kontaktieren Sie uns gerne!
Recent posts
Update – WordPress Author Security
Update: Unser WordPress Author Security Plugin ist jetzt auch im WordPress Plugin Store verfügbar.
WordPress Author Security
Wie können Sie aktiv das Enummerieren von Nutzernamen über die Autorenseiten von WordPress verhindern?
Pentest FAQ – #18 und #19 – Wie werden gefundene Schwachstellen bewertet? Und was ist der CVSS?
In unserer großen Application Security Penetration Test FAQ für Auftraggeber beantworten wir alles, was man vor, während und nach Beauftragung eines Application Security Penetrationstests wissen sollte.
Heute im Fokus: Fragen #18 und #19 – Wie werden gefundene Schwachstellen bewertet? Und was ist der CVSS?
Attack Afternoon – CSRF Gegenmaßnahmen #2
CSRF Gegenmaßnahmen #2: Ein anderer, zustandslosen Weg zum Schutz vor CSRF, ist die Methode des Double Submit Cookie.
NinjaDVA – unsere Schulungsumgebung
Die NinjaDVA ist unsere komfortable und flexible Schulungsumgebung.