Testen der Verwundbarkeit des Typs "path traversal"

Bei der Verwundbarkeitsprüfung des Typs"path traversal"wird überprüft, ob eine Webanwendung unbefugten Zugriff auf Dateien oder Verzeichnisse zulässt, auf die der Zugriff verboten werden sollte. Bei der Durchführung dieses Angriffs werden Parameter verwendet, die an die Anwendung übergeben werden und Pfade zu Ressourcen darstellen, auf denen bestimmte Vorgänge ausgeführt werden, z…. Continue reading

Testen des Sitzungsmanagementprozesses

Der Sitzungsverwaltungsprozess umfasst im Großen und Ganzen alle Benutzersteuerungsmechanismen von der Authentifizierung bis zum Verlassen der Anwendung. HTTP ist ein staatenloses Protokoll, d. h. Webserver reagieren auf Clientanforderungen, ohne eine kontinuierliche Verbindung zu diesem Protokoll herzustellen. Daher erfordert selbst eine einfache Anwendung, dass der Benutzer mehrere Anforderungen sendet, bevor eine… Continue reading

Testen des Sitzungsabschlussprozesses

Bei der Untersuchung des Sitzungsabschlussprozesses wird hauptsächlich überprüft, ob der Anwendungsbenutzer nach dem Abmelden seine Sitzungs-ID nicht wiederverwenden kann. Überprüfen Sie auch, wie die Anwendung die im Speicher gespeicherten Daten verwaltet. Um die Zeit zu minimieren, in der ein Angreifer einen Angriff auf eine aktive Sitzung durchführen und übernehmen kann,… Continue reading

Testen des Passwort-Reset-Prozesses

Die Funktion zum Ändern und Zurücksetzen des Anwendungskennworts ist ein Selbstbedienungsmechanismus zum Ändern oder Zurücksetzen eines Kennworts für Benutzer ohne Administratoreingriff. Bei schlechter Sicherheit ermöglicht es einem Angreifer, das Passwort eines jeden Benutzers zu ändern und damit sein Konto zu übernehmen. Der Mechanismus zum Zurücksetzen des Kennworts sollte vor einer… Continue reading

Testen der Umgehung des Autentifizierungsmechanismus

Mit dem Versuch, den Autentizierungsmechanismus zu umgehen, soll überprüft werden, ob auf Ressourcen zugegriffen werden kann, die für den Benutzer nicht unbefugt bestimmt sind. Sie können burp Suiteverwenden, um diese Art von Fehlern zu testen, und die Tests selbst sollten die folgenden Fälle überprüfen: versucht, den Authentifizierungsprozess zu umgehen, indem… Continue reading

Test zur Kompatibilität von Authentifizierungsdaten mit gängigen Wörterbüchern

Die meisten Nutzer von Webanwendungen folgen nicht den Empfehlungen für die Verwendung schwieriger, nicht Wörterbuch-Zugriffsdaten. Sie stützen ihre Passwörter oft auf Wörter und Phrasen, die sie leicht nicht vergessen werden. Diese Worte sind Kindernamen, Straßenadressen, Lieblingsfußballmannschaft, Geburtsort usw.Benutzerkonten – Insbesondere administrative Konten sollten durch schwer zu erratende Zugriffsdaten geschützt werden…. Continue reading

Schnelles Prototyping oder schnelles Prototyping an nichtkommerzenden Sonntagen

Nichtkommerzliche Sonntage wie dieser, kann ich in unserem Land zur Entwicklung von 3D-Drucktechnologien beitragen. Sobald alle Geschäfte weggespült sind und wir einige Ersatzteile mit Hilfe brauchen, kommen wir mit einem hausgemachten 3D-Drucker. In diesem Eintrag werde ich versuchen, den Prozess des schnellen Prototypings (oder vielleicht passender wäre der Name –… Continue reading

Programmierbarer "USB-Stick" oder wie man einen Computer schnell übernimmt

Heute ist ein Eintrag eine Form von Tutorial, wie man zu niedrigen Kosten erstellen Sie Ihren eigenen programmierbaren USB-Stick nach dem Vorbild der teuren und beliebten Rubber Ducky von Hak5. Es funktioniert auf einer Tastaturbasis – an den Computer angeschlossen, gibt es eine vorprogrammierte Tastenfolge ein. Der erste Schritt ist… Continue reading

Tests zur Verwendung verschlüsselter Kanäle für die Übermittlung von Kennwörtern und sensiblen Daten.

Alle vertraulichen Daten wie Passwörter, Logins oder Kreditkartennummern sollten über einen verschlüsselten Kanal zwischen dem Kunden und dem Server übertragen werden. Dadurch wird der Benutzer vor einem"Man in the midle"-Angriffgeschützt, bei dem der Angreifer in die Kommunikation zwischen dem Benutzer und dem Netzwerk, das er derzeit nutzt, eingesteckt wird. Er… Continue reading

Analyse der Implementierung von SSL/TLS

Die Implementierung von SSL/TLS-Protokollen wird überprüft, um bekannte schwache Verschlüsselungsmethoden oder Verknüpfungsfunktionen zu erkennen.  Ein Beispiel hier ist SSL v2, das aufgrund bekannter Schwachstellen nicht mehr verwendet werden sollte. Weitere Fehler, die überprüft werden müssen, sind die Verwendung eines symmetrischen Verschlüsselungsalgorithmus mit Schlüsseln von weniger als 128 Bit, X.509-Zertifikate mit… Continue reading