IHK: Web-Hacking-Demo
|
|
|
- Jens Flater
- vor 10 Jahren
- Abrufe
Transkript
1 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 IHK: Web-Hacking-Demo Achim Hoffmann [email protected] Bayreuth 1. April 2014 sic[!]sec GmbH
2 spezialisiert auf Web Application Security > 12 Jahre. Penetrationstests WAF Web Application Firewall Web-Anwendungsentwicklung SCA - Source Code Analysen System-Programmierung (Unix) Guidlines, Policies Software-Entwicklung (CAD) Workshop, Seminare OWASP Germany, Board Member ([email protected]) AppSec EU 2013, OWASP Day 201x (Orga-Team) sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34
3 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Veröffentlichungen BSI-Maßnahmenkatalog und Best Practices OWASP Best Practice: Projektierung der Sicherheitsprüfung von Webanwendungen Einsatz von Web Application Firewalls WASC Web Application Firewall Evaluation Criteria WASC-TC The WASC Threat Classification HTTP State Management Mechanism (Cookie) RFC 6265
4 Veröffentlichungen Artikel, Paper /WebSec_pdf.pdf %C3%BCfung_von_W ebanwendungen_v101.de.pdf Tools sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34
5 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Agenda das Internet Probleme sind... OWASP Top 10 Unsichere direkte Objektreferenz SQL-Injection XSS Lösungen
6 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 eine kleine Welt... das Internet
7 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 meine kleine Welt... mein Internet
8 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Problem sind nicht nur..., GCHQ, NSA, PRISM, Tempora, XKeyScore,... Viren, Trojaner,...
9 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Problem Internet reale Welt... Ihre Kronjuwelen...
10 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Problem Webserver Ziel der Web-Hacking-Demo: Schwachstellen im Webserver zeigen (nicht Browser!) Auffinden der Schwachstellen Ausnutzen der Schwachstellen Cyber-Spionage Lösungsansätze skizzieren
11 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Problem Webserver Ziel der Web-Hacking-Demo: Schwachstellen im Webserver zeigen (nicht Browser!) Auffinden der Schwachstellen Ausnutzen der Schwachstellen Cyber-Spionage Lösungsansätze skizzieren Ziel Sicherheitsbewustsein beim Betreiber schaffen
12 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 OWASP Top 10 A1 - Injection A2 - Broken Authentication and Session Management A3 - Cross-Site Scripting (XSS) A4 - Insecure Direct Object Reference A5 - Security Misconfiguration A6 - Sensitive Data Exposure A7 - Missing Function Level Access Control A8 - Cross-Site Request Forgery (CSRF) A9 - Using Components with Known Vulnerabilities A10 - Unvalidated Redirects and Forwards Ref.:
13 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 OWASP Top 10 Ref.:
14 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 OWASP Top 10 Ref.: einfach zu finden, einfach auszunutzen und ernste technische Auswirkungen aktuelles Beispiel ( ): 2.5 Millionen Nutzerdaten bei chip.de
15 OWASP Top 10 Ref.: einfach zu finden, einfach auszunutzen und ernste technische Auswirkungen aktuelles Beispiel ( ): 2.5 Millionen Nutzerdaten bei chip.de A4 - Unsichere direkte Objektreferenz A1 - Injection (SQL-Injection) A3 - XSS (Cross-Site-Scripting) sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34
16 Demo: Schwachstellen Unsichere direkte Objektreferenz Opfer: Benutzer, Kunden (evtl. Betreiber) Angriff: Vertraulichkeit Ergebnis: Benutzernamen und Passwörter Injection (SQL-Injection) Opfer/Geschädigter: Webseite (Daten des Eigentümers) und Kunden Angriff: Datenintegrität und Vertraulichkeit Ergebnis: alle Datenbank-Tabellen der Anwendung mit Inhalt XSS (Cross-Site-Scripting) Opfer: Benutzer der Anwendung (Browsers) Angriff: Vertrauenskontext (Benutzer vertraut Webseite) Ergebnis: Benutzername und Passwort erschleichen Ergebnis: Anmeldung als Admin ohne Benutzername und Passwort sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34
17 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Demo: Werkzeuge Firefox
18 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Demo: Werkzeuge Firefox Chromium
19 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Firefox Chromium Internet Explorer Demo: Werkzeuge
20 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Demo: Werkzeuge Firefox Chromium Internet Explorer... sowohl Opfer als auch Angreifer!
21 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Demo: Werkzeuge Firefox Chromium Internet Explorer... sowohl Opfer als auch Angreifer! gu.ck eigene Tools: catch.cgi und guck.cgi bwa OWASP Broken Web Applications Ref.:
22 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Demo: Werkzeuge Firefox Chromium Internet Explorer... sowohl Opfer als auch Angreifer! gu.ck eigene Tools: catch.cgi und guck.cgi bwa OWASP Broken Web Applications Ref.: (beliebige Plattform, jeder Browser, auch Smartphones) 202c STGB?
23 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Demo: Unsichere direkte Objektreferenz //badstore/robots.txt //badstore/backup //badstore/backup/userdb.bak speichern in userdb.bak term://demo... echo "john --format=raw-md5 userdb.bak"
24 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Demo: SQL-Injection //bwa/dvwa/ admin/admin //bwa/dvwa/vulnerabilities/sqli/ 1 3 2'or'2'='2 term://demo... sqlmap -c dvwa-quick.ini sqlmap -c dwva-all.ini sqlmap -c dwva-all.ini --dump
25 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Demo: XSS Angriff auf Integrität und Authenzitat Reflektiertes XSS nur während der (Browser-)Sitzung nur der Anwender im Browser betroffen Persistentes (stored) XSS unabhängig von (Browser-)Sitzung viele Anwender im Browser
26 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Demo: Reflektiertes XSS WackoPicko.com (/WackoPicko/) Home (/WackoPicko/users/home.php) Upload (/WackoPicko/pictures/upload.php) Recent (/WackoPicko/pictures/recent.php) Guestbook (/WackoPicko/guestbook.php) Login (/WackoPicko/users/login.php) Welcome to WackoPicko On WackoPicko, you can share all your crazy pics with your friends. But that's not all, you can also buy the rights to the high quality version of someone's pictures. WackoPicko is fun for the whole family. New Here? Create an account (/WackoPicko/users/register.php) Text <b>fett</b> Hallo <script>alert("heureca");</script> style="position:relative;top:-2em" background:white; height:4em; style="height:4em;background:white;position:relative;top:-4em"
27 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 //gu.ck/lab/cgi/guck.cgi Demo: Login sammeln :44:08 Unsere Besucher Datum Data args IP cookie=23 - p= PHPSESSID=snr6rmm47poupb2rv0ljjpo4j3;%20Loggedin=True gu.ck testen reset
28 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 //bwa/peruggia/ Demo: Persistentes XSS (Opera) user/user Text <s>durch</s>gestrichen Hallo <script>alert("nettes Bild");</script> (Opera) reload
29 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Demo: Persistentes XSS: Angreifer user1/user1
30 Demo: Persistentes XSS: Opfer (Admin) admin/admin (Opera) Admin Users->ESS Users klick user1 Edit bei Employee... Search Employees hover first sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34
31 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Demo: XSS: Admin übernehmen :44:08 Unsere Besucher Datum Data args IP cookie=23 - p= PHPSESSID=snr6rmm47poupb2rv0ljjpo4j3;%20Loggedin=True user1 oder kein User 2. submenutop=home1 reset Cookie setzen: PHPSESSID Loggedin
32 Lösungen Penetrationstest automatisiert Penetrationstest manuell Sicherheits-Check für Webseiten Sicherheitsaudit SCA - Source Code Analyse (automatisiert) SDLC - Software Development Live Cycle WAF - Web Application Firewall Sicherheit ist ein Prozess und kein Produkt. sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34
33 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Fragen? Danke fürs Zuhören Achim Hoffmann sic[!]sec GmbH
34 sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April von 34 Referenz der verwendeten Bilder Ref.: 29mar14 Ref.: 29mar14 Ref.: 28mar14 Ref.: 28mar14 Ref.: 11mar13
Web Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com
itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der
am Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
Warum werden täglich tausende von Webseiten gehackt? 16.10.2012
Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über
am Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
OpenWAF Web Application Firewall
OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang
Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>
Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security
Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
Wie steht es um die Sicherheit in Software?
Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die
Baustein Webanwendungen. Stephan Klein, Jan Seebens
Baustein Webanwendungen Stephan Klein, Jan Seebens Agenda Bedrohungslage für Webanwendungen Baustein Webanwendungen 1) Definition und Abgrenzung 2) Goldene Regeln 3) Spezifische Gefährdungen 4) Spezifische
Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
Sicherheit von Webapplikationen Sichere Web-Anwendungen
Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt
SWAT PRODUKTBROSCHÜRE
SWAT PRODUKTBROSCHÜRE SICHERHEIT VON WEB APPLIKATIONEN Die Sicherheit von Web Applikationen stellte in den vergangenen Jahren eine große Herausforderung für Unternehmen dar, da nur wenige gute Lösungen
Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
Schwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
Was ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails?
Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails? Advisor for your information security. Essen, 10.-13. Oktober 2006 Version 1.0 SEC Consult Advisor for your information security Information
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH
HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH Dr. Stefan Schlott, BeOne Stuttgart GmbH ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert
Online-Portale 2.0: Security ist auch ein Web-Design-Thema
Online-Portale 2.0: Security ist auch ein Web-Design-Thema Dirk Reimers Bereichsleiter Pentest / Forensik secunet Security Networks AG +49 201 54 54-2023 [email protected] Vorstellung Dirk Reimers
Web Applications Vulnerabilities
Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt
V10 I, Teil 2: Web Application Security
IT-Risk-Management V10 I, Teil : Web Application Security Tim Wambach, Universität Koblenz-Landau Koblenz, 9.7.015 Agenda Einleitung HTTP OWASP Security Testing Beispiele für WebApp-Verwundbarkeiten Command
OWASP Top 10. im Kontext von Magento. Mittwoch, 21. November 12
OWASP Top 10 im Kontext von Magento 1 Ich Fabian Blechschmidt (@Fabian_ikono) [email protected] PHP seit 2004 Freelancer seit 2008 Magento seit 2011 Certified Magento Developer spielt
Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.
Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich
Aktuelle Bedrohungen im Internet
Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung
Netzwerksicherheit Übung 9 Websicherheit
Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany
Sicherheit Web basierter Anwendungen
Sicherheit Web basierter Anwendungen IT Sicherheit Dozent: Prof. Dr. Stefan Karsch Enriko Podehl 13.02.2008 Einleitung it Web basierte basierte Anwendungen Teil unseres Alltags Geben dabei persönliche
Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10
The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser [email protected] [email protected] Ralf Reinhardt
Secure Programming vs. Secure Development
Secure Programming vs. Secure Development Niklaus Schild Senior Consultant [email protected] Zürich, 10.Juni 2010 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg
Schwachstellenanalyse 2013
Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona
Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 [email protected] FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:
OWASP German Chapter. Chapter Meeting 17.05.2013
The OWASP Foundation http://www.owasp.org OWASP German Chapter Chapter Meeting 17.05.2013 Tobias Glemser [email protected] Was ist OWASP? Was ist OWASP? Fear, Uncertainty and Doubt (FUD) Angstkultur
Infinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren
Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren [email protected] http://www.redteam-pentesting.de netzwerk recherche 01./02.
HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH
HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH Dr. Stefan Schlott, BeOne Stuttgart GmbH ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert
Sicherheit in Webanwendungen CrossSite, Session und SQL
Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery
Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011
Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch
sslstrip und HSTS Sven Schleier OWASP Stammtisch München, 18. Februar 2014 sslstrip und HSTS sslstrip und HSTS Sven Schleier Der Angriff
sslstrip und sslstrip und sslstrip und -Header - Syntax -Header - Details Preloaded Sites OWASP Stammtisch München, 18. Februar 2014 - sslstrip und Inhaltsverzeichnis sslstrip und -Header - Syntax -Header
1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café
SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur [email protected] Angriffspunkt
Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?
Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a
HISOLUTIONS - SCHWACHSTELLENREPORT
HISOLUTIONS - SCHWACHSTELLENREPORT Eine Analyse der identifizierten Schwachstellen in Penetrationstests des Jahres 2014 MOTIVATION HiSolutions führt jedes Jahr eine große Anzahl von unterschiedlichen Penetrations-
OWASP Top 10 Schulung. April 18
OWASP Top 10 Schulung April 18 Agenda - Übersicht - A1:2017 Injection - A2:2017 Broken Authentication - A3:2017 Sensitive Data Exposure - A4:2017 XML External Entities (XXE) - A5:2017 Broken Access Control
Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
Aktuelle Sicherheitsprobleme im Internet
Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt
HISOLUTIONS SCHWACHSTELLENREPORT 2013
HISOLUTIONS SCHWACHSTELLENREPORT 2013 Eine Analyse der identifizierten Schwachstellen in Penetrationstests MOTIVATION HiSolutions führt jedes Jahr eine große Anzahl von unterschiedlichen Penetrations-
IT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko [email protected]
Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink
Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection
Technical Note 0606 ewon
PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: [email protected] Web: www.pce-instruments.com/deutsch/ Technical Note 0606 ewon M2Web - 1 - Inhaltsverzeichnis 1 Allgemeines...
1 Office 365 an der HTL Wien 10: Einstellungen 2 Inhalt:
1 Office 365 an der HTL Wien 10: Einstellungen 2 Inhalt: 1 Office 365 an der HTL Wien 10: Einstellungen... 1 2 Inhalt:... 1 3 Lizenzen... 2 4 Anmeldung (kurz)... 2 5 Anmeldung, Einrichtung, (Details)...
When your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
Anleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
Migration Howto. Inhaltsverzeichnis
Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2
Web 2.0-Hacking Live Vorführung. Philipp Rocholl, Secaron AG Proseminar "Network Hacking und Abwehr", 27.01.2011
Web 2.0-Hacking Live Vorführung Philipp Rocholl, Secaron AG Proseminar "Network Hacking und Abwehr", 27.01.2011 Übersicht Vorstellung Motivation Penetrationstests Schwachstellenklassen im Webumfeld Live
Internet- Installationsanleitung für Zyxel 660R / 660H / 660HW
. Internet- Installationsanleitung für Zyxel 660R / 660H / 660HW Einrichten eines Zyxel 660R / 660H / 660HW: 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 Auf das
Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf www.simpleweb.ch.
Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf www.simpleweb.ch. simpleweb.ch CMS Das simpleweb.ch CMS ist ein Verwaltungssoftware für Ihre Homepage. Der Begriff
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil. Autor: Hansruedi Steiner Version: 2.0, Oktober 2012
Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil Autor: Hansruedi Steiner Version: 2.0, Oktober 2012 E-Mail [email protected] Voice +41 56 470 46 26 Direct +41 44 563 39 39 Fax +41 56 470
Anleitung für die Verwendung des Helferportals
Anleitung für die Verwendung des Helferportals Gehen Sie auf folgende Webseite http://asylhelfer.org Es öffnet sich folgende Webseite: Registrieren: Um das Forum zu benutzen, müssen Sie sich zuerst registrieren.
OWASP. Open Web Application Security Project. Dr. Ingo Hanke. IDEAS Information & Design Applications. Dr. Ingo Hanke
OWASP IDEAS Information & Design Applications O WA S P O WA S P WA S ist Web Application Security? Part I: Web Application Security Aufgabe 1 Werte identifizieren Personenbezogene Daten Sachdaten Prozesse
Anbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz
Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet
Session Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
HACK YOUR OWN WEBSITE! WEB SECURITY IM SELBSTVERSUCH. Stefan Schlott @_skyr
HACK YOUR OWN WEBSITE! WEB SECURITY IM SELBSTVERSUCH Stefan Schlott @_skyr DIE OWASP TOP-10 Alpha und Omega der Security-Talks :-) TOP 10 VON 2013 1. Injection 2. Broken Authentication/Session Management
Anleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
E-Banking Kurzanleitung
Diese Kurzanleitung macht Sie auf einfache Weise mit dem E-Banking der Zuger Kantonalbank vertraut. Loginseite öffnen Starten Sie den Internet-Browser und geben Sie www.zugerkb.ch ein. Klicken Sie rechts
BSI IT-Grundschutztag, 13.06.2013, Regensburg 2013 by sic[!]sec GmbH in Groebenzell, Germany. - For personal use only. - http://www.sicsec.
1 BSI Grundschutzbaustein Webanwendungen Absicherung von Webanwendungen in der Praxis - Highlights aus den OWASP Top 10 Ralf Reinhardt 13.06.2013, 13:30 Uhr BSI IT-Grundschutztag Tagungs- und Besucherzentrum
Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier
Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp
Benutzerverwaltung mit ASP.NET Membership
Benutzerverwaltung mit ASP.NET Membership Dieser Artikel soll zeigen, wie man ASP.NET Membership einsetzt, um Benutzer einer Web Anwendung zu authentifizieren. Es werden sowohl Grundlagen wie die Einrichtung
Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. [email protected] http://www.nerd2nerd.
Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. [email protected] http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request
Anleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
Web Application Security
Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von
Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification
Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification Michael Kirchner Diplomarbeit an der FH Hagenberg, Studiengang Sichere Informationssysteme OWASP
Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.
Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation [email protected] Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
Anleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
Allgemeine Informationen
Allgemeine Informationen www.siemens.com/sizer-we Dieses Dokument bietet allgemeine Informationen über die Anwendung SIZER WEB ENGINEERING, inklusive Registrierung. Siemens AG, 2011. All Rights Reserved.
Installationsanleitung für. SugarCRM Open Source. Windows Einzelplatz
Installationsanleitung für SugarCRM Open Source Windows Einzelplatz Inhaltsverzeichnis Systemvoraussetzungen... 3 WAMP5 Server... 3 Sugar CRM Open Source... 8 SugarCRM Dokumentation... 14 Deutsches Sprachpaket...
DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
ITT WEB-Service DEMO. Kurzbedienungsanleitung
ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu
Novell Filr 2.0 Web-Kurzanleitung
Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr
Anleitung für ein Firmware Upgrade auf einem D-Link DIR-615 Router. (Diese Firmware Anleitung ist nur für die Hardware Version D bzw. H!
Anleitung für ein Firmware Upgrade auf einem D-Link DIR-615 Router. (Diese Firmware Anleitung ist nur für die Hardware Version D bzw. H!) Diese Firmware/Software darf nur für das angegebene Produkt verwendet
Top 10 Datenschutz-Risiken in Web-Applikationen
.consulting.solutions.partnership OWASP Top 10 Privacy Risks Project Top 10 Datenschutz-Risiken in Web-Applikationen Florian Stahl Über mich Florian Stahl Abteilungsleiter im Bereich Information Security
Protect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
Schon mal gehackt worden? Und wenn nein woher wissen Sie das?
Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH [email protected] yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen
Secure Webcoding for Beginners
Secure Webcoding for Beginners $awareness++ Florian Brunner Florian Preinstorfer 09.06.2010 Hacking Night 2010 Vorstellung Florian Brunner Software Engineer CTF-Team h4ck!nb3rg Student sib08 Florian Preinstorfer
Seite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
