Blog

7. Juni 2022

Brute-Force in Penetrationstests – ist das sinnvoll? #pentestwissen

tl;dr: Brute-Force Angriffe im Rahmen eines Penetrationstests bieten so gut wie keinen Mehrwert und stellen in fast allen Fällen eine falsche Verwendung der Prüfungsressourcen dar. Zielführender ist es stattdessen, gezielt den Schutz der Anwendung vor dieser Angriffsart zu untersuchen und zu prüfen. Um was geht es? Moderne Angreifer:innen benutzen eine Vielzahl an Angriffstechniken, die eine große Bandbreite von technisch ausgefeilt […]
weiterlesen …

29. November 2021

Ransomware ist kein „Hackerangriff“

Ich bin genervt 🤬 „Hackerangriffe“ sind die neue Ausrede für „wir haben uns nicht gekümmert“. Eine Firma nach der anderen muss ihren Betrieb einstellen wegen den bösen Hackern. Quatsch. Nehmen wir an, ich hab eine Bank mit Bargeld im Tresor. Wenn der Tresor vor meiner Bank mit einem Zahlenschloss gesichert steht, hat den auch nicht „die Mafia“ geknackt. Aber der […]
weiterlesen …

16. November 2021

Software-Whitelisting einfacher als gedacht

Sie haben eine Windows Client Enterprise Umgebung und ein Active Directory? Dann haben Sie sicherlich auch Applocker aktiviert? Falls nicht, warum? “Weil” als Antwort ist keine Begründung. Die Umsetzung von Applocker geht so einfach von der Hand und basiert auf dem Rechtekonzept des Active-Directory. Nach der Umsetzung von Applocker ist es also einem normalen Anwender ohne administrative Berechtigungen nicht mehr […]
weiterlesen …

4. November 2021

Regelmäßige Änderung der Passwörter für lokale Administratoren geht doch

Admins und Passwörter… Im Rahmen meiner Tätigkeiten als Berater für Cybersicherheit begegne ich regelmäßig vergleichbaren Ansichten betreffend dem Umgang mit Passwörtern für lokale Adminkonten. Beispielsweise werden Aussagen getroffen wie: „Alle Passwörter sind gleich, da es ansonsten zu kompliziert sei, ein Passwort pro Rechner zu vergeben“ oder „wir haben zwar verschiedene Passwörter, aber diese sind alle nach der gleichen Systematik aufgebaut“. […]
weiterlesen …

10. Juni 2021

secuvera-SA-2021-01 Privilege Escalation in NetSetMan Pro 4.7.2

Im Rahmen eines Penetrationstests für einen unserer langjährigen Kunden durfte ich ein neues Arbeitsplatzsystem vor dem Roll-Out analysieren👨🏻‍💻. Dabei konnte ich unterschiedliche Wege identifizieren, um als nicht authentifizierter Angreifer Zugang zum Arbeitsplatz zu erhalten. Einer der Wege stand im Zusammenhang mit dem Werkzeug NetSetMan der gleichnamigen Firma. In diesem Blogpost beleuchte ich, wie ich, durch (aus Kunden- und Herstellersicht) unglückliche […]
weiterlesen …