Fehlernachrichtenanalyse

Wenn Sie die analysierten Fehlermeldungen finden und aufrufen, können Sie die von Deniwan verwendeten Dienste und Technologien identifizieren. Bei der Fehleraufrufung ist es am effektivsten, HTTP-Abfragen manuell zu ändern, indem ungewöhnliche Zeichen zufällig an verschiedenen Stellen dieser Abfrage eingefügt werden. In einer der getesteten Anwendungen zeigt die in der folgenden… Continue reading

Entdecken von Apps

Ziel dieses Tests ist es, offene Ports zu finden und Dienste zu identifizieren, die auf diesen Ports ausgeführt werden, z. B. Datenbanken oder Verwaltungsschnittstellen. Nützliche Tools sind hier – Nmap Ports and Services Scanner und Internet Application Security Scanner Nikto. Das folgende Bild zeigt das Scanergebnis der getesteten Anwendung mit… Continue reading

Sammeln von "Fingerabdrücken" von funktionierenden Diensten

Durch die Analyse der so genannten "Fingerabdrücke" in den Antwortheadern des Servers auf HTTP-Abfragen können z. B. herausfinden, welche Programmiersprache und Serverinfrastruktur beim Erstellen der Anwendung verwendet wurde. Hier ist auch die Analyse von Fehlermeldungen und Quellcode nützlich. Die folgende Abbildung enthält eine Beispielantwort des Servers, mit der Sie daraus… Continue reading

Identifizieren von Einstiegspunkten

Ziel der Identifizierung von Einstiegspunkten in die Anwendung ist es, die Protokolle und Methoden zu kennen, mit denen Informationen zwischen Client und Server übertragen werden. Überprüfen Sie, welche einzelnen Parameter über HTTP-Abfragen akzeptiert werden und welche Informationen cookies gespeichert werden und welche Überschriften verwendet werden. Dies ist in der abbildung… Continue reading

Zuordnung einer Seite

Die Zuordnung von Webaplikationsressourcen kann wichtige Informationen über die Struktur und Struktur von Anwendungsverzeichnissen verraten und somit Informationen über die verwendete Software, ihre Version oder die beim Erstellen der Programmiersprache verwendete Software offenlegen. Es geht darum, eine systematische Ansicht zu erstellen, die in der Regel hierarchisch darstellt, aus welchen Daten… Continue reading

Phasen des Penetrationstests

Während des Webanwendungsdurchdringungstests können mehrere Schritte verallgemeinert werden. Jedes ist durch den Einsatz anderer Instrumente und das gleiche Ergebnis gekennzeichnet. Sie können auch feststellen, dass die einzelnen Phasen nicht immer genau nacheinander auftreten. Meistens sind die Ergebnisse einer Stufe jedoch häufig Eingaben für die nächste Stufe. Auf dem folgenden Abbild… Continue reading

Die häufigsten Verwundbarkeiten von Webanwendungen

Laut Statistiken des OpenWeb Application Security Project (OWASP ) zum Thema Internetanwendungssicherheit können die zehn häufigsten Sicherheitsfehler hervorgehoben werden. Die folgende Grafik zeigt die Häufigkeit, mit der diese Schwachstellen bei der ersten Risikobewertung durch die Sicherheitsforschungsorganisation Veracode für Webanwendungen erkannt werden. Häufigkeit der Erkennung von Schwachstellen in der OWASP Top… Continue reading

Was sind Penetrationstests?

Penetrationstests können als legitimer und autorisierter Versuch definiert werden , Sicherheitslücken in Computersystemen zu finden und auszunutzen , um die Sicherheit dieser Systeme zu verbessern. Dieser Prozess umfasst die Erprobung von Sicherheitslücken sowie die Bereitstellung vollständiger Beweise für einen Angriff, der als "Sicherheitslücke" bezeichnet wird. POC (Proof of Concept). Damit… Continue reading