SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Downloaden Sie, um offline zu lesen
Admintreff

       Penetration-Testing II

             NETFOX AG
NETFOX AG:   16. November 2011
REFERENZEN
Penetration-Testing II


Agenda:

                       Nessus
                 Web-Server Security
                  Drive-By Exploits
                 End-Point-Security

NETFOX AG:
REFERENZEN
Web Server Security




        Nesuss Vulnerability Scanner




NETFOX AG:
REFERENZEN
Web Server Security




                      Demo!



NETFOX AG:
REFERENZEN
Web Server Security




             Web Server Security




NETFOX AG:
REFERENZEN
Web Server Security




NETFOX AG:
REFERENZEN
Web Server Security




                  Google!

NETFOX AG:
REFERENZEN
Web Server Security




                      Hydra
                      Password Bruteforce-Scanner




NETFOX AG:
REFERENZEN
Web Server Security




      DIRB
                      Directory Bruteforce-Scanner

NETFOX AG:
REFERENZEN
Drive-By-Infektionen




SPAM
                       vs

NETFOX AG:
                            Drive-By
REFERENZEN
Spamvolumen 2011




NETFOX AG:
REFERENZEN
Drive-By-Infektionen




NETFOX AG:
REFERENZEN
Drive-By-Infektionen


 Was ist ein Drive-By Exploit ?

 1) Gehackter Webserver
    Link zu Exploit Kit

 2) Javascript Code
    Checkt Browserplugins
    Schwachstelle
    Ziel: Datei Laden + Installieren
NETFOX AG:
REFERENZEN Demo!
    Wepawet
Drive-By-Infektionen




    Bei Erfolg:
       Plugin mit Schwachstelle gefunden
       Schwachstelle ausgenutzt

    Ziel:
       Datei aus dem Internet laden
       Datei ausführen

NETFOX AG:
REFERENZEN
Drive-By-Infektionen




NETFOX AG:
REFERENZEN
Drive-By-Infektionen




NETFOX AG:
REFERENZEN
Beispiel : Zeus



  Features:
     Snifft „Form“ Data
     Keylogger
     Socks 4/4a/5 proxy
     MitB : Man in the Browser:
        Live-Ijection



NETFOX AG:
REFERENZEN
Beispiel : Zeus




NETFOX AG:
REFERENZEN
Beispiel : Zeus




NETFOX AG:
REFERENZEN
Beispiel : Zeus




NETFOX AG:
REFERENZEN
Beispiel : Zeus




    MitM : Man in the Mobile
                  Abfangen der TAN-SMS



NETFOX AG:
REFERENZEN
Lösungsansätze


 Praxis:
    100% Sicherheit wird nie erreicht
    Prinzip : Grundrauschen

 Aktualisierungen : Web-server + Endpoint-Security
 Web Content AV
 Browserwahl
 Plugins: Adobe Acrobat, Java, Flash
 Privat: Linux Boot CD (USB) zum Onlinebanking
NETFOX AG:
REFERENZEN
Lösungsansätze


 Sicherheitskonzept
   Strukturplanung: DMZ, Zonen, etc.
   Firewall + AV + Content Filter/scanner
   Monitoringkonzept
      IDS/IPS




NETFOX AG:
REFERENZEN
Fragen ?




             Fragen ?
NETFOX AG:
REFERENZEN
Vielen Dank !
         Clemens Kurtenbach
                  ckurtenbach@netfox.de

NETFOX AG:
REFERENZEN

Weitere ähnliche Inhalte

Andere mochten auch

News transparency-flathead
News transparency-flatheadNews transparency-flathead
News transparency-flatheadJody Brannon
 
Transparency is the New Black
Transparency is the New BlackTransparency is the New Black
Transparency is the New BlackDana Zezzo, CAS
 
The 5 Pillars of #Gamification
The 5 Pillars of #GamificationThe 5 Pillars of #Gamification
The 5 Pillars of #GamificationRoman Rackwitz
 
Fake news and how to combat it
Fake news and how to combat itFake news and how to combat it
Fake news and how to combat itSanjana Hattotuwa
 
The Digital Statstics 2014: Zahlen und Fakten zu Deutschland
The Digital Statstics 2014: Zahlen und Fakten zu DeutschlandThe Digital Statstics 2014: Zahlen und Fakten zu Deutschland
The Digital Statstics 2014: Zahlen und Fakten zu DeutschlandTWT
 
Goldmedia Trendmonitor 2017
Goldmedia Trendmonitor 2017Goldmedia Trendmonitor 2017
Goldmedia Trendmonitor 2017Goldmedia Group
 
Medien-Trendmonitor 2010 (Berichtsband)
Medien-Trendmonitor 2010 (Berichtsband)Medien-Trendmonitor 2010 (Berichtsband)
Medien-Trendmonitor 2010 (Berichtsband)news aktuell
 

Andere mochten auch (7)

News transparency-flathead
News transparency-flatheadNews transparency-flathead
News transparency-flathead
 
Transparency is the New Black
Transparency is the New BlackTransparency is the New Black
Transparency is the New Black
 
The 5 Pillars of #Gamification
The 5 Pillars of #GamificationThe 5 Pillars of #Gamification
The 5 Pillars of #Gamification
 
Fake news and how to combat it
Fake news and how to combat itFake news and how to combat it
Fake news and how to combat it
 
The Digital Statstics 2014: Zahlen und Fakten zu Deutschland
The Digital Statstics 2014: Zahlen und Fakten zu DeutschlandThe Digital Statstics 2014: Zahlen und Fakten zu Deutschland
The Digital Statstics 2014: Zahlen und Fakten zu Deutschland
 
Goldmedia Trendmonitor 2017
Goldmedia Trendmonitor 2017Goldmedia Trendmonitor 2017
Goldmedia Trendmonitor 2017
 
Medien-Trendmonitor 2010 (Berichtsband)
Medien-Trendmonitor 2010 (Berichtsband)Medien-Trendmonitor 2010 (Berichtsband)
Medien-Trendmonitor 2010 (Berichtsband)
 

Ähnlich wie NETFOX Admin-Treff: Penetration Testing II

Ionic 2 - Hybridapps auf Steroiden
Ionic 2 - Hybridapps auf SteroidenIonic 2 - Hybridapps auf Steroiden
Ionic 2 - Hybridapps auf SteroidenHendrik Lösch
 
Top 10 Internet Trends 2005
Top 10 Internet Trends 2005Top 10 Internet Trends 2005
Top 10 Internet Trends 2005Jürg Stuker
 
Aras PLM Installation
Aras PLM InstallationAras PLM Installation
Aras PLM InstallationAras
 
Why websecurity sucks
Why websecurity sucksWhy websecurity sucks
Why websecurity sucksThaDafinser
 
Migration zum Zend Framework 3
Migration zum Zend Framework 3Migration zum Zend Framework 3
Migration zum Zend Framework 3Ralf Eggert
 
Automatisierte Linux installation 0603_version2012_inoxt_rz
Automatisierte Linux installation 0603_version2012_inoxt_rzAutomatisierte Linux installation 0603_version2012_inoxt_rz
Automatisierte Linux installation 0603_version2012_inoxt_rzinoX-tech GmbH
 
Gewinnung von OPEN SOURCE Techniken für junge Unternehmen
Gewinnung von OPEN SOURCE Techniken für junge UnternehmenGewinnung von OPEN SOURCE Techniken für junge Unternehmen
Gewinnung von OPEN SOURCE Techniken für junge UnternehmenBjoern Reinhold
 
B1 Thin Client Management bei der Fraport AG
B1 Thin Client Management bei der Fraport AGB1 Thin Client Management bei der Fraport AG
B1 Thin Client Management bei der Fraport AGB1 Systems GmbH
 
Dnug35 ak-dev.071111-beyond
Dnug35 ak-dev.071111-beyondDnug35 ak-dev.071111-beyond
Dnug35 ak-dev.071111-beyondUlrich Krause
 
Software Entwicklung im Team
Software Entwicklung im TeamSoftware Entwicklung im Team
Software Entwicklung im Teambrandts
 
Architekturen für .NET Core-Anwendungen
Architekturen für .NET Core-AnwendungenArchitekturen für .NET Core-Anwendungen
Architekturen für .NET Core-AnwendungenRobin Sedlaczek
 
Gehackte Webapplikationen und Malware
Gehackte Webapplikationen und MalwareGehackte Webapplikationen und Malware
Gehackte Webapplikationen und Malwarehannob
 
Oracle oem 12c_plugin_development-doag-konferenz_11_2014_print_gunther_pipperr
Oracle oem 12c_plugin_development-doag-konferenz_11_2014_print_gunther_pipperrOracle oem 12c_plugin_development-doag-konferenz_11_2014_print_gunther_pipperr
Oracle oem 12c_plugin_development-doag-konferenz_11_2014_print_gunther_pipperrGunther Pippèrr
 
FMK2019 FileMaker Data API mit Node.js nutzen - Workshop by Adam Augustin
FMK2019 FileMaker Data API mit Node.js nutzen - Workshop by Adam AugustinFMK2019 FileMaker Data API mit Node.js nutzen - Workshop by Adam Augustin
FMK2019 FileMaker Data API mit Node.js nutzen - Workshop by Adam AugustinVerein FM Konferenz
 
elemente websolutions - Zusammenfassung T3DD09
elemente websolutions - Zusammenfassung T3DD09elemente websolutions - Zusammenfassung T3DD09
elemente websolutions - Zusammenfassung T3DD09elemente websolutions
 
Flash Video vs. HTML5 Video
Flash Video vs. HTML5 VideoFlash Video vs. HTML5 Video
Flash Video vs. HTML5 VideoJakob
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkQAware GmbH
 

Ähnlich wie NETFOX Admin-Treff: Penetration Testing II (20)

Ionic 2 - Hybridapps auf Steroiden
Ionic 2 - Hybridapps auf SteroidenIonic 2 - Hybridapps auf Steroiden
Ionic 2 - Hybridapps auf Steroiden
 
Top 10 Internet Trends 2005
Top 10 Internet Trends 2005Top 10 Internet Trends 2005
Top 10 Internet Trends 2005
 
Aras PLM Installation
Aras PLM InstallationAras PLM Installation
Aras PLM Installation
 
Why websecurity sucks
Why websecurity sucksWhy websecurity sucks
Why websecurity sucks
 
Migration zum Zend Framework 3
Migration zum Zend Framework 3Migration zum Zend Framework 3
Migration zum Zend Framework 3
 
Automatisierte Linux installation 0603_version2012_inoxt_rz
Automatisierte Linux installation 0603_version2012_inoxt_rzAutomatisierte Linux installation 0603_version2012_inoxt_rz
Automatisierte Linux installation 0603_version2012_inoxt_rz
 
Ec2009 Templates
Ec2009 TemplatesEc2009 Templates
Ec2009 Templates
 
Gewinnung von OPEN SOURCE Techniken für junge Unternehmen
Gewinnung von OPEN SOURCE Techniken für junge UnternehmenGewinnung von OPEN SOURCE Techniken für junge Unternehmen
Gewinnung von OPEN SOURCE Techniken für junge Unternehmen
 
B1 Thin Client Management bei der Fraport AG
B1 Thin Client Management bei der Fraport AGB1 Thin Client Management bei der Fraport AG
B1 Thin Client Management bei der Fraport AG
 
Einführung in Docker
Einführung in DockerEinführung in Docker
Einführung in Docker
 
Dnug35 ak-dev.071111-beyond
Dnug35 ak-dev.071111-beyondDnug35 ak-dev.071111-beyond
Dnug35 ak-dev.071111-beyond
 
Software Entwicklung im Team
Software Entwicklung im TeamSoftware Entwicklung im Team
Software Entwicklung im Team
 
WWruhr2018
WWruhr2018WWruhr2018
WWruhr2018
 
Architekturen für .NET Core-Anwendungen
Architekturen für .NET Core-AnwendungenArchitekturen für .NET Core-Anwendungen
Architekturen für .NET Core-Anwendungen
 
Gehackte Webapplikationen und Malware
Gehackte Webapplikationen und MalwareGehackte Webapplikationen und Malware
Gehackte Webapplikationen und Malware
 
Oracle oem 12c_plugin_development-doag-konferenz_11_2014_print_gunther_pipperr
Oracle oem 12c_plugin_development-doag-konferenz_11_2014_print_gunther_pipperrOracle oem 12c_plugin_development-doag-konferenz_11_2014_print_gunther_pipperr
Oracle oem 12c_plugin_development-doag-konferenz_11_2014_print_gunther_pipperr
 
FMK2019 FileMaker Data API mit Node.js nutzen - Workshop by Adam Augustin
FMK2019 FileMaker Data API mit Node.js nutzen - Workshop by Adam AugustinFMK2019 FileMaker Data API mit Node.js nutzen - Workshop by Adam Augustin
FMK2019 FileMaker Data API mit Node.js nutzen - Workshop by Adam Augustin
 
elemente websolutions - Zusammenfassung T3DD09
elemente websolutions - Zusammenfassung T3DD09elemente websolutions - Zusammenfassung T3DD09
elemente websolutions - Zusammenfassung T3DD09
 
Flash Video vs. HTML5 Video
Flash Video vs. HTML5 VideoFlash Video vs. HTML5 Video
Flash Video vs. HTML5 Video
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit Framework
 

Mehr von NETFOX AG

Netfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin WohlrabNetfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin WohlrabNETFOX AG
 
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013NETFOX AG
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX AG
 
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-GrundschutzkonzeptenNETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-GrundschutzkonzeptenNETFOX AG
 
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAPRSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAPNETFOX AG
 
Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
Präsentation BalaBit: Analyse digitaler Spuren administrativer NetzzugriffePräsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
Präsentation BalaBit: Analyse digitaler Spuren administrativer NetzzugriffeNETFOX AG
 
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...NETFOX AG
 
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPMSMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPMNETFOX AG
 

Mehr von NETFOX AG (8)

Netfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin WohlrabNetfox Dr.Ortwin Wohlrab
Netfox Dr.Ortwin Wohlrab
 
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
Vortrag Willi Kaczorowski NETFOX CIO-Treff 16.04.2013
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own device
 
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-GrundschutzkonzeptenNETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
NETFOX Admin-Treff: Operative Umsetzung von BSI-Grundschutzkonzepten
 
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAPRSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
RSP GmbH Präsentation, CIO-TREFF 24.05.2011, Mobilität mit SAP
 
Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
Präsentation BalaBit: Analyse digitaler Spuren administrativer NetzzugriffePräsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
Präsentation BalaBit: Analyse digitaler Spuren administrativer Netzzugriffe
 
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
theGuard! und SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - Praxis Te...
 
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPMSMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
SMART SUPPORT / BPM Veranstaltung Berlin 2009 10 15 - BPM
 

NETFOX Admin-Treff: Penetration Testing II