Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

NETFOX Admin-Treff: Penetration Testing II

579 views

Published on

Auf dem NETFOX Admin-Treff stellen die Experten der NETFOX AG regelmäßig aktuelle Themen vor. Inhaltliche Schwerpunkte dieser Präsentation:
Tools wie z.B. Nessus (Vulnerability scanning), sqlmap (SQL Injection),
hydra (Passwort Auth. Bruteforce) sowie weitere für die Überprüfung von
(Web-) Servern
Der Angriff auf Clients durch sogenannte Exploit-Kits wird beschrieben.
Diese sind die Grundlage für die Drive-By Infektion, durch die
Arbeitsrechner häufig mit Viren oder Würmern infiziert werden

Published in: Technology
  • Be the first to comment

  • Be the first to like this

NETFOX Admin-Treff: Penetration Testing II

  1. 1. Admintreff Penetration-Testing II NETFOX AGNETFOX AG: 16. November 2011REFERENZEN
  2. 2. Penetration-Testing IIAgenda: Nessus Web-Server Security Drive-By Exploits End-Point-SecurityNETFOX AG:REFERENZEN
  3. 3. Web Server Security Nesuss Vulnerability ScannerNETFOX AG:REFERENZEN
  4. 4. Web Server Security Demo!NETFOX AG:REFERENZEN
  5. 5. Web Server Security Web Server SecurityNETFOX AG:REFERENZEN
  6. 6. Web Server SecurityNETFOX AG:REFERENZEN
  7. 7. Web Server Security Google!NETFOX AG:REFERENZEN
  8. 8. Web Server Security Hydra Password Bruteforce-ScannerNETFOX AG:REFERENZEN
  9. 9. Web Server Security DIRB Directory Bruteforce-ScannerNETFOX AG:REFERENZEN
  10. 10. Drive-By-InfektionenSPAM vsNETFOX AG: Drive-ByREFERENZEN
  11. 11. Spamvolumen 2011NETFOX AG:REFERENZEN
  12. 12. Drive-By-InfektionenNETFOX AG:REFERENZEN
  13. 13. Drive-By-Infektionen Was ist ein Drive-By Exploit ? 1) Gehackter Webserver  Link zu Exploit Kit 2) Javascript Code  Checkt Browserplugins  Schwachstelle  Ziel: Datei Laden + InstallierenNETFOX AG:REFERENZEN Demo!  Wepawet
  14. 14. Drive-By-Infektionen  Bei Erfolg:  Plugin mit Schwachstelle gefunden  Schwachstelle ausgenutzt  Ziel:  Datei aus dem Internet laden  Datei ausführenNETFOX AG:REFERENZEN
  15. 15. Drive-By-InfektionenNETFOX AG:REFERENZEN
  16. 16. Drive-By-InfektionenNETFOX AG:REFERENZEN
  17. 17. Beispiel : Zeus  Features:  Snifft „Form“ Data  Keylogger  Socks 4/4a/5 proxy  MitB : Man in the Browser:  Live-IjectionNETFOX AG:REFERENZEN
  18. 18. Beispiel : ZeusNETFOX AG:REFERENZEN
  19. 19. Beispiel : ZeusNETFOX AG:REFERENZEN
  20. 20. Beispiel : ZeusNETFOX AG:REFERENZEN
  21. 21. Beispiel : Zeus MitM : Man in the Mobile Abfangen der TAN-SMSNETFOX AG:REFERENZEN
  22. 22. Lösungsansätze Praxis:  100% Sicherheit wird nie erreicht  Prinzip : Grundrauschen Aktualisierungen : Web-server + Endpoint-Security Web Content AV Browserwahl Plugins: Adobe Acrobat, Java, Flash Privat: Linux Boot CD (USB) zum OnlinebankingNETFOX AG:REFERENZEN
  23. 23. Lösungsansätze Sicherheitskonzept  Strukturplanung: DMZ, Zonen, etc.  Firewall + AV + Content Filter/scanner  Monitoringkonzept  IDS/IPSNETFOX AG:REFERENZEN
  24. 24. Fragen ? Fragen ?NETFOX AG:REFERENZEN
  25. 25. Vielen Dank ! Clemens Kurtenbach ckurtenbach@netfox.deNETFOX AG:REFERENZEN

×