Schnelles Prototyping oder schnelles Prototyping an nichtkommerzenden Sonntagen

Nichtkommerzliche Sonntage wie dieser, kann ich in unserem Land zur Entwicklung von 3D-Drucktechnologien beitragen. Sobald alle Geschäfte weggespült sind und wir einige Ersatzteile mit Hilfe brauchen, kommen wir mit einem hausgemachten 3D-Drucker. In diesem Eintrag werde ich versuchen, den Prozess des schnellen Prototypings (oder vielleicht passender wäre der Name –… Continue reading

Programmierbarer "USB-Stick" oder wie man einen Computer schnell übernimmt

Heute ist ein Eintrag eine Form von Tutorial, wie man zu niedrigen Kosten erstellen Sie Ihren eigenen programmierbaren USB-Stick nach dem Vorbild der teuren und beliebten Rubber Ducky von Hak5. Es funktioniert auf einer Tastaturbasis – an den Computer angeschlossen, gibt es eine vorprogrammierte Tastenfolge ein. Der erste Schritt ist… Continue reading

Tests zur Verwendung verschlüsselter Kanäle für die Übermittlung von Kennwörtern und sensiblen Daten.

Alle vertraulichen Daten wie Passwörter, Logins oder Kreditkartennummern sollten über einen verschlüsselten Kanal zwischen dem Kunden und dem Server übertragen werden. Dadurch wird der Benutzer vor einem"Man in the midle"-Angriffgeschützt, bei dem der Angreifer in die Kommunikation zwischen dem Benutzer und dem Netzwerk, das er derzeit nutzt, eingesteckt wird. Er… Continue reading

Analyse der Implementierung von SSL/TLS

Die Implementierung von SSL/TLS-Protokollen wird überprüft, um bekannte schwache Verschlüsselungsmethoden oder Verknüpfungsfunktionen zu erkennen.  Ein Beispiel hier ist SSL v2, das aufgrund bekannter Schwachstellen nicht mehr verwendet werden sollte. Weitere Fehler, die überprüft werden müssen, sind die Verwendung eines symmetrischen Verschlüsselungsalgorithmus mit Schlüsseln von weniger als 128 Bit, X.509-Zertifikate mit… Continue reading

Fehlernachrichtenanalyse

Wenn Sie die analysierten Fehlermeldungen finden und aufrufen, können Sie die von Deniwan verwendeten Dienste und Technologien identifizieren. Bei der Fehleraufrufung ist es am effektivsten, HTTP-Abfragen manuell zu ändern, indem ungewöhnliche Zeichen zufällig an verschiedenen Stellen dieser Abfrage eingefügt werden. In einer der getesteten Anwendungen zeigt die in der folgenden… Continue reading

Entdecken von Apps

Ziel dieses Tests ist es, offene Ports zu finden und Dienste zu identifizieren, die auf diesen Ports ausgeführt werden, z. B. Datenbanken oder Verwaltungsschnittstellen. Nützliche Tools sind hier – Nmap Ports and Services Scanner und Internet Application Security Scanner Nikto. Das folgende Bild zeigt das Scanergebnis der getesteten Anwendung mit… Continue reading

Sammeln von "Fingerabdrücken" von funktionierenden Diensten

Durch die Analyse der so genannten "Fingerabdrücke" in den Antwortheadern des Servers auf HTTP-Abfragen können z. B. herausfinden, welche Programmiersprache und Serverinfrastruktur beim Erstellen der Anwendung verwendet wurde. Hier ist auch die Analyse von Fehlermeldungen und Quellcode nützlich. Die folgende Abbildung enthält eine Beispielantwort des Servers, mit der Sie daraus… Continue reading

Identifizieren von Einstiegspunkten

Ziel der Identifizierung von Einstiegspunkten in die Anwendung ist es, die Protokolle und Methoden zu kennen, mit denen Informationen zwischen Client und Server übertragen werden. Überprüfen Sie, welche einzelnen Parameter über HTTP-Abfragen akzeptiert werden und welche Informationen cookies gespeichert werden und welche Überschriften verwendet werden. Dies ist in der abbildung… Continue reading

Zuordnung einer Seite

Die Zuordnung von Webaplikationsressourcen kann wichtige Informationen über die Struktur und Struktur von Anwendungsverzeichnissen verraten und somit Informationen über die verwendete Software, ihre Version oder die beim Erstellen der Programmiersprache verwendete Software offenlegen. Es geht darum, eine systematische Ansicht zu erstellen, die in der Regel hierarchisch darstellt, aus welchen Daten… Continue reading

Phasen des Penetrationstests

Während des Webanwendungsdurchdringungstests können mehrere Schritte verallgemeinert werden. Jedes ist durch den Einsatz anderer Instrumente und das gleiche Ergebnis gekennzeichnet. Sie können auch feststellen, dass die einzelnen Phasen nicht immer genau nacheinander auftreten. Meistens sind die Ergebnisse einer Stufe jedoch häufig Eingaben für die nächste Stufe. Auf dem folgenden Abbild… Continue reading