Hacking: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
 
(43 dazwischenliegende Versionen von 6 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Zusammenstellung=
 
=Zusammenstellung=
 
*[[Hacking für Administratoren]]
 
*[[Hacking für Administratoren]]
 +
*[[Openvas]]
 +
*[[Greenbone Security Manager]]
 +
*[[Sslcheck]]
 +
*[[lynis]]
 +
*[[Unix-PrivEsc]]
 +
*[[Hafnium]]
 +
*[[Hak5]]
 +
*[[Post Exploitation]]
 +
*[[Alfa AWUS036ACH]]
 +
*[[RDP Hijacking]]
 +
*[[Spezielle Suchmaschinen]]
 +
*[[Fake Access Point]]
 +
*[[STARTTLS]]
 +
*[[Holepunching]]
 +
*[[Passwörter Begriffe]]
 +
*[[dirsearch]]
 +
*[[wpscan]]
 +
*[[LibreOffice Makrolücke Hack (CVE-2022-3140)]]
 +
*[[Fake Web Seiten]]
  
*[[Openvas]]
+
= Labore =
 +
 
 +
* [[Juice Shop]]
  
 
=Kali=
 
=Kali=
Zeile 12: Zeile 33:
 
*https://portal.cert.dfn.de/adv/archive/
 
*https://portal.cert.dfn.de/adv/archive/
 
=Password Check=
 
=Password Check=
*http://random-ize.com/how-long-to-hack-pass/
+
*[[Password Check]]
*https://www.betterbuys.com/estimating-password-cracking-times/
+
 
*https://www.grc.com/haystack.htm
 
 
=SSL Check=
 
=SSL Check=
*https://www.sslshopper.com/
+
*[[SSL Check]]
*https://www.sslchecker.com/sslchecker
+
 
 
=Projekt=
 
=Projekt=
 
*[[Man in the Middle Website]]
 
*[[Man in the Middle Website]]
 +
*[[Vulnerable Wordpress]]
 +
 +
=VTrust=
 +
*[[VTrust]]
  
 +
*[[Exemplarischer Angriff]]
 
=Tools=
 
=Tools=
 +
*[[linux boot hacking]]
 +
*[[network-tools]]
 
*[[tor]]
 
*[[tor]]
 
*[[bruteforce-passwords]]
 
*[[bruteforce-passwords]]
Zeile 47: Zeile 74:
 
*[[Password Hacking]]
 
*[[Password Hacking]]
 
*[[Windows7 Konto zurück setzen]]
 
*[[Windows7 Konto zurück setzen]]
 +
*[[Windows 10 Passwort zurücksetzen]]
 
*[[Goohost]]
 
*[[Goohost]]
 
*[[Wlan Hacking]]
 
*[[Wlan Hacking]]
Zeile 63: Zeile 91:
 
*[[sipvicious]]
 
*[[sipvicious]]
 
*[[voip-hacking]]
 
*[[voip-hacking]]
 +
*[[OWASP]]
 +
*[[25 SANS]]
 +
*[[Zeroconf]]
 
*[https://www.aldeid.com/wiki/Multiple-ways-to-remotely-control-a-Windows-machine Multiple-ways-to-remotely-control-a-Windows-machine]
 
*[https://www.aldeid.com/wiki/Multiple-ways-to-remotely-control-a-Windows-machine Multiple-ways-to-remotely-control-a-Windows-machine]
 
*https://blogs.sap.com/2017/05/07/top-10-ssl-security-vulnerability-and-solution-part-1/
 
*https://blogs.sap.com/2017/05/07/top-10-ssl-security-vulnerability-and-solution-part-1/
Zeile 68: Zeile 99:
 
*https://hackertarget.com/brute-forcing-passwords-with-ncrack-hydra-and-medusa/
 
*https://hackertarget.com/brute-forcing-passwords-with-ncrack-hydra-and-medusa/
  
=OWASP Top 10 - 2017=
+
=Manuelle Kontrolle=
==A1:2017 Injection==
+
*[[Behandlung kompromitierter Systeme]]
Z.Bsp. SQL-, OS- oder LDAP-Injection.Treten auf bei Verarbeitung von nicht vertrauenswuerdigen Daten als Teil eines Kommandos oder einer Abfrage.
 
==A2:2017 Fehler in der Authetifizierung==
 
Fehlerhafte Implenetierung von Funktionen bei der Authentifizierung bzw. beim Session-Management.
 
==A3:2017 Verlust der Vetraulichkeit sensibler Daten==
 
Unzureichender Schutz von sensiblen Daten durch die Anwendung.
 
==A4:2017 XML External Entities==
 
Externe Entitäten innerhalb von XML-Dokumenten können bei Verwendung von alten oder schlecht konfigurierten XML Prozessoren mißbraucht werden
 
<br>(Offenlegung interner Dateien oder File-Shares, Port Scans, Remote-Code-Executions, Denial-of-Service Angriffe).
 
==A5:2017 Fehler in der Zugriffskontrolle==
 
Fehler bei der Umsetzung oder Durchsetzung der Zugriffskontrolle authorisierter Benutzer.
 
==A6:2017 Sicherheitsrelevante Fehlkonfiguration==
 
Fehlkonfigurationen von Sicherheitseinstellungen, unsichere Standardkonfigurationen, etc.
 
==A7:2017 Cross-Site Scripting (XSS)==
 
Bei Verarbeitung nicht vertrauenswürdiger Daten durch Webserver<br>
 
(Auslesen von Cookie-Informationen, Ausführen von Script Code im Browser).
 
==A8:2017 Unsichere Deserialisierung==
 
Serialisierung ist die Abbildung von strukturierten Daten in sequentieller Darstellungsform.<br>
 
Eine unzureichend geprüfte Deserialisierung kann zum Ausführen fremder Befehle ausgenutzt werden.
 
==A9:2017 Nutzung von Komponenten mit bekannten Schwachstellen==
 
Verwendung unsicherer Bibliotheken, Frameworks, etc.
 
==A10:2017 Unzureichendes Logging und Monitoring==
 
Kein Erkennen von Angriffen.
 
  
=Zeroconf=
+
*[[Manuelle Kontrolle]]
*Protokoll zur dezentralen automatischen Konfiguration von Netzwerken.
 
==Komponenten==
 
*automatische IP Adressauswahl
 
*mDNS (multicast DNS)
 
*automatische Lokalisierung von Netzwerkdiensten
 

Aktuelle Version vom 14. August 2023, 10:08 Uhr

Zusammenstellung

Labore

Kali

Verschlüsselung

Schwachstellen

Password Check

SSL Check

Projekt

VTrust

Tools

Manuelle Kontrolle