Skip to content

Drucksache: PHP Magazin 6.17 - Schwachstellensuche mit Kali Linux

Im PHP Magazin 6.2017 ist ein Überblick über die Schwachstellensuche mit Kali Linux erschienen.

Kali Linux ist eine auf die Suche nach Schwachstellen und ähnliche sicherheitsrelevante Aufgaben spezialisierte Linux-Distribution auf Debian-Basis. Es ist der offizielle Nachfolger der für die gleichen Aufgaben vorgesehenen Linux-Distribution BackTrack, deren Weiterentwicklung 2013 nach der Vorstellung von Kali Linux eingestellt wurde.

"Drucksache: PHP Magazin 6.17 - Schwachstellensuche mit Kali Linux" vollständig lesen

Drucksache: Windows Developer 10.17 - Austricksen von Data Loss Prevention

Im Windows Developer 10.17 ist ein Artikel über die Sicherheit von Data Loss Prevention erschienen.

Das Ausspähen von Daten ist ein großes Problem. Unter dem Begriff "Data Loss Prevention werden alle möglichen Hard- und Softwarelösungen zusammengefasst, die dem unbefugten Kopieren von Daten einen Riegel vorschieben sollen.

"Drucksache: Windows Developer 10.17 - Austricksen von Data Loss Prevention" vollständig lesen

WLAN-Sicherheit 7 - Angriffe auf die WPA-Verschlüsselung, Teil 2

Der ursprüngliche Standard-Verschlüsselungsalgorithmus für drahtlose Netze nach dem Standard IEEE 802.11 (WLAN), Wired Equivalent Privacy (WEP) enthält einige Schwachstellen und kann kinderleicht geknackt werden. Aber auch das als vorübergehender Ersatz entwickelte Wi-Fi Protected Access (WPA) ist nicht absolut sicher. Zum einen besteht die Gefahr von DoS-Angriffen (auch wenn sich anscheinend niemand die Mühe gemacht hat, die wirklich zu starten), zum anderen ist auch das Brechen der Verschlüsselung möglich.

Dass sich unsichere Schlüssel für das Pre-Shared-Key-Verfahren über Brute-Force- und Wörterbuchangriffe ermitteln lassen ist weiter kein Problem. Bzw. keins, dass man WPA anlasten kann. Wer ein zu einfaches Passwort verwendet, hat verloren. Und ist selbst Schuld. Dagegen kann man auch ganz einfach etwas machen: Man verwendet einfach ein sicheres Passwort. Also keins, dass in einem Wörterbuch steht. Und auch keins, dass sich leicht erraten lässt.

Brechen der Verschlüsselung unabhängig vom Schlüssel

"WLAN-Sicherheit 7 - Angriffe auf die WPA-Verschlüsselung, Teil 2" vollständig lesen

WLAN-Sicherheit 6 - Angriffe auf die WPA-Verschlüsselung, Teil 1

Der ursprüngliche Standard-Verschlüsselungsalgorithmus für drahtlose Netze nach dem Standard IEEE 802.11 (WLAN), Wired Equivalent Privacy (WEP) enthält einige Schwachstellen und kann kinderleicht geknackt werden. Aber auch das als vorübergehender Ersatz entwickelte Wi-Fi Protected Access (WPA) ist nicht absolut sicher. Zum einen besteht die Gefahr von DoS-Angriffen (auch wenn sich anscheinend niemand die Mühe gemacht hat, die wirklich zu starten), zum anderen ist auch das

Brechen der Verschlüsselung

"WLAN-Sicherheit 6 - Angriffe auf die WPA-Verschlüsselung, Teil 1" vollständig lesen

WLAN-Sicherheit 5 - WPA-Schlüsselaustausch und DoS-Angriffe

Da der ursprüngliche Standard-Verschlüsselungsalgorithmus für drahtlose Netze nach dem Standard IEEE 802.11 (WLAN), Wired Equivalent Privacy (WEP) einige Schwachstellen enthält und es etliche Tools für Angriffe darauf gibt, musste ein Ersatz her. Ein neuer Sicherheitsstandard, IEEE 802.11i, war bereits in Entwicklung, aber noch nicht einsetzbar. Daraufhin wurde von der Wi-Fi Alliance eine Zwischenlösung veröffentlicht, das in der vorherigen Folge vorgestellte Wi-Fi Protected Access (WPA). Für dessen vollständige Beschreibung fehlt noch der

Schlüsselaustausch

"WLAN-Sicherheit 5 - WPA-Schlüsselaustausch und DoS-Angriffe" vollständig lesen

WLAN-Sicherheit 4 - Ein Protokoll für den Übergang: Wi-Fi Protected Access (WPA)

Sie haben bereits erfahren, wie WEP funktioniert, und welche Schwachstellen und Angriffe sowie Tools für Angriffe es gibt. Das Fazit nach dem dritten Text fiel eindeutig aus: WEP ist so unsicher, dass dringend ein Ersatz benötigt wird. Das hatten auch die Entwickler des Standards erkannt. Ein neuer Sicherheitsstandard, IEEE 802.11i, war damals bereits in Entwicklung, aber noch nicht einsetzbar. Daraufhin wurde von der Wi-Fi Alliance 2003 eine Zwischenlösung veröffentlicht.

Wi-Fi Protected Access (WPA) als erster Ersatz für WEP

"WLAN-Sicherheit 4 - Ein Protokoll für den Übergang: Wi-Fi Protected Access (WPA)" vollständig lesen

Drucksache: Entwickler Magazin 5.17 - Securitytools für Android im Überblick

Im Entwickler Magazin 5.17 ist ein Artikel über Securitytools für Android erschienen.

Im Bereich der Android-Sicherheit hat sich in den vergangenen 2 Jahren einiges getan, die Sicherheitsforscher waren fleißig. Android ist aber auch ein sehr dankbares Forschungsgebiet, da gibt es noch reichlich Neues zu entdecken. Aber dafür braucht man vor allem passende Tools, und auf die wollen wir mal einen Blick werfen.

"Drucksache: Entwickler Magazin 5.17 - Securitytools für Android im Überblick" vollständig lesen

Drucksache: Windows Developer 9.17 - Wie sicher sind virtuelle Maschinen?

Im Windows Developer 9.17 ist ein Artikel über die Sicherheit virtueller Maschinen erschienen.

Virtuelle Maschinen gibt es schon relativ lange, Ausbrüche daraus aber mehr oder weniger genau so lange. Auch 2016 wurden wieder welche vorgestellt. Und trotzdem wird die Virtualisierung bzw. der Hypervisor inzwischen auch als Schutzmaßnahme eingesetzt. Wie sicher ist das denn überhaupt?

"Drucksache: Windows Developer 9.17 - Wie sicher sind virtuelle Maschinen?" vollständig lesen

Websecurity - Einige Vorträge von Sicherheitskonferenzen im Überblick

Heute gibt es keinen Text zu den Top-10 der der IoT-Schwachstellen nach OWASP, sondern außer der Reihe ergänzend zum Artikel im PHP Magazin 5.17 ein Übersicht über einige weitere Vorträge zum Thema "Websecurity" von verschiedenen Sicherheitskonferenzen:

"Bypassing Browser Security Policies for Fun and Profit"

"Websecurity - Einige Vorträge von Sicherheitskonferenzen im Überblick" vollständig lesen