Datendiebstahl

Patrik Hof (legaler Hacker)

  1. Sicherheitslücke Mensch
  2. Phishing
  3. Speer-Phishing
  4. Bankdaten
  5. Local File Inclusion
  6. URL-Shortener
  7. SQL-Injection
  8. RSA SecurID Tokens
  9. JMX Agent View

http://www.redteam-pentesting.de

“Eigentlich sind die Angriffe, die mysteriös durch die Medien gehen, recht trivial.”

Speer-Phishing

E-Mail wird an eine definierte Gruppe (oft GMail-Account) geschickt, auf die die Firmenmails weitergeleitet wurden.

Links werden auf gefakete Sites gelegt.

Es gibt Tools, die die Weiterleitungen und Templates für gefälschte GMail oder Facebook oder andere Sites erstellt. Dadurch werden die Angegriffenen verleitet, ihre Logindaten anzugeben. Die werden dann dem Angreifer zugestellt, der sich an den Accounts bedient.

Wehren kann man sich dagegen am besten, indem man die URL kontrolliert.

Bankdaten

Gefährlich wenn die URL die Kontonummer enthält. Dann kann man auch Nummern angeben, deren Daten man

Schufa wurde angegriffen durch

Local File Inclusion
../../etc/passwd

so bekommt man Passwörter
ähnlich Konfigurationsdateien

Dam Vulnerable Web App (DVWA)

Cross-Site-Scripting

Gefaketes Template einer Website verleitet dazu, die Login Daten einzugeben.
Wenn die angegriffene Website z.B. Suchbegriffe in die URL zurücksendet ist ein Angriff möglich.

Damit lassen sich Inhalte in Webseiten darstellen, die dort nicht sind. Von der Veränderung bekommt der Seiteninhaber nichts mit. Es ist ein Angriff auf den Benutzer, nicht auf den Seiteninhaber.

URL-Shortener

Damit können URLs mit sehr speziell programmierten Abfragen unters Volk gebracht werden.

SQL-Injection

So können aus Datenbanken mehr Daten herausgelesen werden als üblicherweise vorgesehen. Das geht immer dann besonders gut, wenn Websites irgendwas in der URL zurückgeben.

RSA SecurID Tokens

Dongles wurden angeriffen
Mit Flash Fernsteuerung wurden Mitarbeiter-Computer angegriffen, die dann die aktuellen Nummern verschickt haben.

JMX Agent View

Zunächst provoziert man eine Fehlermeldung mit der man die Software des Servers erfährt.
Dann Dokumentation mit der man Dateiänderungen erfährt, nach denen man googeln kannn

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.