Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
Admintreff       Penetration-Testing II             NETFOX AGNETFOX AG:   16. November 2011REFERENZEN
Penetration-Testing IIAgenda:                       Nessus                 Web-Server Security                  Drive-By E...
Web Server Security        Nesuss Vulnerability ScannerNETFOX AG:REFERENZEN
Web Server Security                      Demo!NETFOX AG:REFERENZEN
Web Server Security             Web Server SecurityNETFOX AG:REFERENZEN
Web Server SecurityNETFOX AG:REFERENZEN
Web Server Security                  Google!NETFOX AG:REFERENZEN
Web Server Security                      Hydra                      Password Bruteforce-ScannerNETFOX AG:REFERENZEN
Web Server Security      DIRB                      Directory Bruteforce-ScannerNETFOX AG:REFERENZEN
Drive-By-InfektionenSPAM                       vsNETFOX AG:                            Drive-ByREFERENZEN
Spamvolumen 2011NETFOX AG:REFERENZEN
Drive-By-InfektionenNETFOX AG:REFERENZEN
Drive-By-Infektionen Was ist ein Drive-By Exploit ? 1) Gehackter Webserver    Link zu Exploit Kit 2) Javascript Code  ...
Drive-By-Infektionen    Bei Erfolg:       Plugin mit Schwachstelle gefunden       Schwachstelle ausgenutzt    Ziel:   ...
Drive-By-InfektionenNETFOX AG:REFERENZEN
Drive-By-InfektionenNETFOX AG:REFERENZEN
Beispiel : Zeus  Features:     Snifft „Form“ Data     Keylogger     Socks 4/4a/5 proxy     MitB : Man in the Browser:...
Beispiel : ZeusNETFOX AG:REFERENZEN
Beispiel : ZeusNETFOX AG:REFERENZEN
Beispiel : ZeusNETFOX AG:REFERENZEN
Beispiel : Zeus    MitM : Man in the Mobile                  Abfangen der TAN-SMSNETFOX AG:REFERENZEN
Lösungsansätze Praxis:    100% Sicherheit wird nie erreicht    Prinzip : Grundrauschen Aktualisierungen : Web-server +...
Lösungsansätze Sicherheitskonzept   Strukturplanung: DMZ, Zonen, etc.   Firewall + AV + Content Filter/scanner   Monit...
Fragen ?             Fragen ?NETFOX AG:REFERENZEN
Vielen Dank !         Clemens Kurtenbach                  ckurtenbach@netfox.deNETFOX AG:REFERENZEN
Nächste SlideShare
Wird geladen in …5
×

NETFOX Admin-Treff: Penetration Testing II

580 Aufrufe

Veröffentlicht am

Auf dem NETFOX Admin-Treff stellen die Experten der NETFOX AG regelmäßig aktuelle Themen vor. Inhaltliche Schwerpunkte dieser Präsentation:
Tools wie z.B. Nessus (Vulnerability scanning), sqlmap (SQL Injection),
hydra (Passwort Auth. Bruteforce) sowie weitere für die Überprüfung von
(Web-) Servern
Der Angriff auf Clients durch sogenannte Exploit-Kits wird beschrieben.
Diese sind die Grundlage für die Drive-By Infektion, durch die
Arbeitsrechner häufig mit Viren oder Würmern infiziert werden

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

NETFOX Admin-Treff: Penetration Testing II

  1. 1. Admintreff Penetration-Testing II NETFOX AGNETFOX AG: 16. November 2011REFERENZEN
  2. 2. Penetration-Testing IIAgenda: Nessus Web-Server Security Drive-By Exploits End-Point-SecurityNETFOX AG:REFERENZEN
  3. 3. Web Server Security Nesuss Vulnerability ScannerNETFOX AG:REFERENZEN
  4. 4. Web Server Security Demo!NETFOX AG:REFERENZEN
  5. 5. Web Server Security Web Server SecurityNETFOX AG:REFERENZEN
  6. 6. Web Server SecurityNETFOX AG:REFERENZEN
  7. 7. Web Server Security Google!NETFOX AG:REFERENZEN
  8. 8. Web Server Security Hydra Password Bruteforce-ScannerNETFOX AG:REFERENZEN
  9. 9. Web Server Security DIRB Directory Bruteforce-ScannerNETFOX AG:REFERENZEN
  10. 10. Drive-By-InfektionenSPAM vsNETFOX AG: Drive-ByREFERENZEN
  11. 11. Spamvolumen 2011NETFOX AG:REFERENZEN
  12. 12. Drive-By-InfektionenNETFOX AG:REFERENZEN
  13. 13. Drive-By-Infektionen Was ist ein Drive-By Exploit ? 1) Gehackter Webserver  Link zu Exploit Kit 2) Javascript Code  Checkt Browserplugins  Schwachstelle  Ziel: Datei Laden + InstallierenNETFOX AG:REFERENZEN Demo!  Wepawet
  14. 14. Drive-By-Infektionen  Bei Erfolg:  Plugin mit Schwachstelle gefunden  Schwachstelle ausgenutzt  Ziel:  Datei aus dem Internet laden  Datei ausführenNETFOX AG:REFERENZEN
  15. 15. Drive-By-InfektionenNETFOX AG:REFERENZEN
  16. 16. Drive-By-InfektionenNETFOX AG:REFERENZEN
  17. 17. Beispiel : Zeus  Features:  Snifft „Form“ Data  Keylogger  Socks 4/4a/5 proxy  MitB : Man in the Browser:  Live-IjectionNETFOX AG:REFERENZEN
  18. 18. Beispiel : ZeusNETFOX AG:REFERENZEN
  19. 19. Beispiel : ZeusNETFOX AG:REFERENZEN
  20. 20. Beispiel : ZeusNETFOX AG:REFERENZEN
  21. 21. Beispiel : Zeus MitM : Man in the Mobile Abfangen der TAN-SMSNETFOX AG:REFERENZEN
  22. 22. Lösungsansätze Praxis:  100% Sicherheit wird nie erreicht  Prinzip : Grundrauschen Aktualisierungen : Web-server + Endpoint-Security Web Content AV Browserwahl Plugins: Adobe Acrobat, Java, Flash Privat: Linux Boot CD (USB) zum OnlinebankingNETFOX AG:REFERENZEN
  23. 23. Lösungsansätze Sicherheitskonzept  Strukturplanung: DMZ, Zonen, etc.  Firewall + AV + Content Filter/scanner  Monitoringkonzept  IDS/IPSNETFOX AG:REFERENZEN
  24. 24. Fragen ? Fragen ?NETFOX AG:REFERENZEN
  25. 25. Vielen Dank ! Clemens Kurtenbach ckurtenbach@netfox.deNETFOX AG:REFERENZEN

×