Planung und Management professioneller Sicherheitsüberprüfungen - Teil 4

Hacken wie die Profis

Seite: 2/2

Anbieter zum Thema

Auch gut gemeinte Angriffe können böse Folgen haben

Bei dieser Form von Angriffen ist in jedem Fall Vorsicht geboten, da hierbei Netzwerksegmente beschädigt werden könnten. Die weiteren Arbeitsschritte wären dann vom Applikation Fingerprinting bis hin zur Erbringung der Beweise für eine aktive Ausnutzung von Schwachstellen.

Beim Applikation Fingerprinting ist man während einer Sicherheitsüberprüfung daran interessiert, so exakt wie möglich auch die angebotenen Dienste zu erkennen, und welche Aufgabe diese haben. Dabei spielt es eine enorme Rolle, welche Version sich hinter einer Applikation verbirgt, um etwaige Schwachstellen ausmachen zu können. Hierbei ist es dann schon entscheidend, die Ausgaben auf der Kommandozeile (Terminal) auch richtig zu interpretieren. Für manche Ausgaben ist es durchaus sinnvoll, falsche Programmausgaben zu provozieren, um die Anwendung identifizieren zu können.

Weitere eingesetzte Techniken

Während einer professionellen Sicherheitsüberprüfung kommen weitere Techniken zum Einsatz, die Software auf Schwachstellen und Stabilität überprüfen oder Techniken, um Firewalls zu erkennen, zu identifizieren und auch umgehen zu können.

Ersteres wird mittels der Debugging und Fuzzing Technik abgedeckt. Dabei können Applikationen auf Fehler im Quelltext untersucht werden, Programmabstürze können gezielt provoziert und detaillierte Analysen vorgenommen werden. Um technisch diese Techniken benutzen und anwenden, aber auch die Ausgaben und die Angriffe verstehen zu können, ist es für einen Penetration Tester unabdingbar, folgende Fähigkeiten zu beherrschen:

  • Programmiersprachen wie C, C++, Delphi, Java etc.
  • Webbasierende Sprachen wie HTML, PHP
  • Datenbanken wie z.B. SQL und Oracle
  • Erweitertes mathematisches Wissen
  • TCP/IP Kenntnisse
  • OSI Schichtmodell
  • Lesen und analysieren von Netzwerkmitschnitten

Für Angriffe im Zuge einer professionellen Sicherheitsüberprüfung ist es ebenso notwendig, die unterschiedlichen Betriebssysteme wie Windows (Server, Desktop), MacOS sowie die unterschiedlichen Derivate von Linux und Unixe (BSD, Solaris) zu kennen. Diese Fähigkeiten sind notwendig, um entsprechende Ausgaben der Analysen richtig interpretieren und erfolgreich sein zu können.

Ein Penetration Tester kennt sich zudem sehr gut im Internet aus, weiß es zu nutzen und kann mit Suchmaschinen umgehen. Die Ausgaben wie z.B. von tcpdump müssen korrekt gelesen und interpretiert werden. Eine Ausgabe kann so aussehen:

~# tcpdump -ntcpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes13:50:38.814475 IP 192.168.0.113.52346 > 207.200.96.136.80: . ack 4356 win 813:50:38.906847 IP 192.168.0.113.52346 > 207.200.96.136.80: . ack 4356 win 558 packets captured8 packets received by filter0 packets dropped by kernel

Anschließend muss analysiert werden, welche Bedeutung die einzelnen Bereiche dieser Ausgabe haben.

Timestamp (Zeitstempel) zeigt Stunde (13), Minute (50), Sekunde (38) sowie Sekundenbruchteile (814475) an. Zielsystem ist demnach die 192.168.0.113 mit Port 52346 zum Quellsystem 207.200.96.136 auf Port 80.

Eine professionelle Sicherheitsüberprüfung ist ein sehr komplexer Vorgang, der gute Planung, umfangreiches Wissen und Sorgfalt voraussetzt.

(ID:2019194)