Tool Tuesday – nmap
Ein Tool, das auf keinem Pentester-PC fehlen darf, ist nmap. Dieses Kommandozeilenwerkzeug ist das Schweizer Taschenmesser für Penetrationstests auf Netzwerkebene, wird aber auch von Systemadmins gerne genutzt. nmap prüft ein oder mehrere Zielsysteme nach offenen Ports, das heißt nach Diensten, die auf diesen Rechnern laufen und nach außen über das Netzwerk zur Verfügung gestellt werden.
In einem Pentest lassen sich so häufig offene Ports identifizieren, die nicht für den produktiven Betrieb mit Endnutzern benötigt werden. Ist die hinter solchen Ports laufende Software dann schlecht konfiguriert oder veraltet, können Schwachstellen darin ausgenutzt werden.
Generell wird empfohlen, die Angriffsfläche jedes Servers möglichst klein zu halten und nur Dienste zu exponieren, die von außen auch wirklich erreichbar sein müssen – Beispielsweise bei einer Webanwendung lediglich die Ports für HTTP, 80 und 443.
Wollen Sie die Angriffsfläche ihrer Server von uns überprüfen lassen? Kontaktieren Sie uns gerne!
Recent posts
NinjaDVA – unsere Schulungsumgebung
Die NinjaDVA ist unsere komfortable und flexible Schulungsumgebung.
Tool Tuesday – sqlmap
Ist ihre Webanwendung anfällig für SQL Injection? Mit sqlmap können Sie es testen.
Attack Afternoon – CSRF Gegenmaßnahmen #1
CSRF Gegenmaßnahmen #1: Eine Möglichkeit, CSRF zu vermeiden, ist die Verwendung eines Anti-CSRF-Tokens.
Attack Afternoon – CSRF
CSRF steht für „Cross-Site Request Forgery“ und ist ein Klassiker unter den Angriffen auf Webanwendungen. Mit diesem Angriff ist es möglich, Nutzer bestimmte Aktionen ausführen zu lassen, ohne dass sie diese beabsichtigen. Aber wie funktioniert dieser Angriff genau?
it-sa 2019 – Lean Application Security
Auf der it-sa 2019 stellen wir unser innovatives Beratungskonzept Lean Application Security vor.