Blog

16. November 2021

Software-Whitelisting einfacher als gedacht

Sie haben eine Windows Client Enterprise Umgebung und ein Active Directory? Dann haben Sie sicherlich auch Applocker aktiviert? Falls nicht, warum? “Weil” als Antwort ist keine Begründung. Die Umsetzung von Applocker geht so einfach von der Hand und basiert auf dem Rechtekonzept des Active-Directory. Nach der Umsetzung von Applocker ist es also einem normalen Anwender ohne administrative Berechtigungen nicht mehr […]
weiterlesen …

4. November 2021

Regelmäßige Änderung der Passwörter für lokale Administratoren geht doch

Admins und Passwörter… Im Rahmen meiner Tätigkeiten als Berater für Cybersicherheit begegne ich regelmäßig vergleichbaren Ansichten betreffend dem Umgang mit Passwörtern für lokale Adminkonten. Beispielsweise werden Aussagen getroffen wie: „Alle Passwörter sind gleich, da es ansonsten zu kompliziert sei, ein Passwort pro Rechner zu vergeben“ oder „wir haben zwar verschiedene Passwörter, aber diese sind alle nach der gleichen Systematik aufgebaut“. […]
weiterlesen …

10. Juni 2021

secuvera-SA-2021-01 Privilege Escalation in NetSetMan Pro 4.7.2

Im Rahmen eines Penetrationstests für einen unserer langjährigen Kunden durfte ich ein neues Arbeitsplatzsystem vor dem Roll-Out analysieren👨🏻‍💻. Dabei konnte ich unterschiedliche Wege identifizieren, um als nicht authentifizierter Angreifer Zugang zum Arbeitsplatz zu erhalten. Einer der Wege stand im Zusammenhang mit dem Werkzeug NetSetMan der gleichnamigen Firma. In diesem Blogpost beleuchte ich, wie ich, durch (aus Kunden- und Herstellersicht) unglückliche […]
weiterlesen …

21. Mai 2021

What the Crack?

Einleitender Text folgt Passwort Bruteforcerechner Zeichenauswahl Großbuchstaben (A, B, C, …) Kleinbuchstaben (a, b, c, …) Ziffern (0, 1, 2, …) Sonderzeichen (&, %, $, …) Leerzeichen Weitere Zeichen: Passwort-Länge: Versuche pro Sekunde: Zeichenpool 0 Anzahl möglicher Passwörter 0 Benötigte Rechenzeit bis zur garantiertenBerechnung 0 Sekunden

21. Dezember 2020

Beweisbare Sicherheit in der Kryptographie

Nachdem ich es schon länger in dieser Krypto-Kolumne verspreche, ist es endlich an der Zeit, die Frage zu beantworten, warum Verschlüsselungsverfahren eigentlich sicher sind. Lange Zeit glich dieses Thema einem Katz-und-Maus-Spiel: Verfahren waren nur „sicher“, weil man davon ausging, dass sie es sind, da niemand einen Angriff kannte. Nachdem dann doch ein effizienter Angriff bekannt wurde, versuchte man das Verfahren […]
weiterlesen …