paint-brush
Tipps zur Cybersicherheit: Grundlagen zu Schwachstellenscannernvon@shad0wpuppet
23,549 Lesungen
23,549 Lesungen

Tipps zur Cybersicherheit: Grundlagen zu Schwachstellenscannern

von Konstantin Sakhchinskiy6m2024/01/27
Read on Terminal Reader
Read this story w/o Javascript

Zu lang; Lesen

Schwachstellenscanner wie OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit und SQLMap sind entscheidend für die Identifizierung und Behebung von Sicherheitsrisiken in Software. Sie ermöglichen sowohl Cybersicherheitsexperten als auch nicht spezialisierten Teams, die Abwehr von Cybersicherheitsbedrohungen proaktiv zu verbessern. Durch die Beherrschung dieser Tools können Organisationen und Einzelpersonen ihre Cybersicherheitslage stärken, auch wenn kein spezielles Sicherheitspersonal vorhanden ist.
featured image - Tipps zur Cybersicherheit: Grundlagen zu Schwachstellenscannern
Konstantin Sakhchinskiy HackerNoon profile picture
0-item

Viele Menschen unterschätzen die wichtige Rolle der Qualitätssicherung bei der Gewährleistung der Cybersicherheit und des Datenschutzes von Anwendungen und Benutzerinformationen. Während Qualitätssicherung oft mit Funktions- und Benutzerfreundlichkeitstests in Verbindung gebracht wird, geht ihre Wirkung weit über die Gewährleistung hinaus, dass Anwendungen wie vorgesehen funktionieren. Der Schutz sensibler Informationen und die Vermeidung von Cybersicherheitsverletzungen sind von entscheidender Bedeutung. Die Qualitätssicherung spielt dabei eine große Rolle, indem sie Fehler und Schwachstellen identifiziert, die zu Datenschutzverletzungen oder unbefugtem Zugriff auf Anwendungen führen könnten.


In diesem Artikel geht es um Sicherheitslückenscanner, die sich an QA-Experten oder alle richten, die mit Schwachstellenscannern und Cybersicherheitsbedrohungen nicht vertraut sind, aber ihre Apps und Benutzer schützen möchten. In dieser umfassenden Übersicht betrachte ich kurz die Funktionalitäten, Fähigkeiten und praktischen Anwendungen einiger Schwachstellenscanner, die ich ausprobiert habe und mit denen ich vertraut bin: OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit und SQLMap.

Mit den unten genannten Tools konnte ich zahlreiche Schwachstellen aufdecken, von denen einige sowohl für Benutzer als auch für Unternehmen kritische Risiken darstellen.

OWASP ZAP

OWASP ZAP ist ein Open-Source-Sicherheitsscanner für Webanwendungen. ZAP bietet zahlreiche Funktionen und erleichtert das automatisierte Scannen, die manuelle Untersuchung und die umfassende Erkennung von Schwachstellen. Dank seiner benutzerfreundlichen Oberfläche ist es sowohl für erfahrene Sicherheitsexperten als auch für Neueinsteiger zugänglich.

Stellen Sie sich ein Szenario vor, in dem eine Organisation den Sicherheitsstatus ihrer Webanwendung bewerten möchte. Mithilfe von OWASP ZAP können Entwickler und QAs aktive Scans durchführen, HTTP-Verkehr analysieren und Schwachstellen wie SQL-Injection, XSS und unsichere direkte Objektreferenzen (IDOR) identifizieren. Durch die Nutzung der robusten Berichtsfunktionen können Sie umsetzbare Erkenntnisse gewinnen, um erkannte Probleme umgehend zu beheben.


Beispiele:

ZAP identifiziert SQL-Injection-Schwachstellen durch bösartige Payloads in HTTP-Anfragen. Zum Beispiel:

 GET /products?id=1' UNION SELECT user, password FROM users --

Eine weitere häufige Schwachstelle, die ZAP erkennt, ist XSS durch bösartige JS-Payloads wie:

 <script>alert('XSS Vulnerability Detected')</script>

Rülpsen-Suite

Burp Suite ist ein bekannter Name im Bereich Cybersicherheit und ein führender Web-Schwachstellenscanner und Penetrationstest-Toolkit. Während die Community-Edition grundlegende Funktionalitäten bietet, schaltet die professionelle Version erweiterte Funktionen wie Scan-Automatisierung, Sitzungsverwaltung und Erweiterbarkeit durch Plugins frei (Sie können sich registrieren und eine Testversion der Pro-Version erhalten).

Stellen Sie sich ein Szenario vor, in dem Sie Sicherheitslücken innerhalb einer E-Commerce-Plattform aufdecken möchten. Durch den Einsatz der aktiven Scanfunktionen von Burp Suite kann der Tester die Angriffsfläche der Anwendung sorgfältig untersuchen, Schwachstellen identifizieren und deren Schwere durch gezielte Ausnutzung validieren. Der Abfang-Proxy der Suite ermöglicht es Testern, Anfragen abzufangen und zu manipulieren, was eine tiefgreifende Analyse und Ausnutzung identifizierter Schwachstellen erleichtert.


Beispiele:

Burp identifiziert SSRF-Schwachstellen durch manipulierte Anfragen, die auf interne Dienste abzielen:

 GET http://vulnerable-website.com/endpoint?url=http://internal-service.com/confidential_data

Burp kann Directory Traversal-Schwachstellen anhand von Payloads erkennen, die auf den Zugriff auf eingeschränkte Dateien abzielen:

 GET /uploads/../../../../etc/passwd HTTP/1.1 Host: vulnerable-website.com

Burp zeichnet sich durch die Identifizierung von SQL-Injection-Schwachstellen aus, einer der häufigsten Sicherheitsbedrohungen. Hier ist ein Beispiel für eine Nutzlast, die auf einen anfälligen Parameter abzielt:

 POST /search HTTP/1.1 Host: vulnerable-website.com Content-Type: application/x-www-form-urlencoded searchTerm=' OR 1=1 --

Die IT würde diese Schwachstellen kennzeichnen und es den Testern ermöglichen, sie auszunutzen und ihre Auswirkungen zu demonstrieren.

Burp kann auch CSRF-Schwachstellen erkennen. Es könnte beispielsweise eine Webanwendung identifizieren, der die richtigen CSRF-Tokens fehlen, sodass Angreifer im Namen authentifizierter Benutzer nicht autorisierte Aktionen ausführen können.

Nessus

Nessus ist eine komplexe Lösung zur Schwachstellenbewertung, die mit ihren Home- und Professional-Editionen auf die Bedürfnisse von Einzelpersonen und Unternehmen zugeschnitten ist. Nessus nutzt ein umfangreiches Archiv an Schwachstellenprüfungen und führt gründliche Bewertungen über Netzwerke, Systeme und Anwendungen hinweg durch und liefert so umsetzbare Erkenntnisse über Sicherheitsabwehrmechanismen.


Mithilfe der Nessus Home Edition können Benutzer regelmäßige Schwachstellenscans auf angeschlossenen Geräten wie Routern, IoT-Geräten und PCs durchführen. Durch die Identifizierung von Schwachstellen wie veralteten Softwareversionen, schwachen Passwörtern und falsch konfigurierten Einstellungen können Benutzer Risiken proaktiv mindern und ihre digitalen Vermögenswerte vor potenzieller Ausbeutung schützen.


Beispiele:

Nessus zeichnet sich durch die Erkennung veralteter Softwareversionen aus, einem häufigen Angriffsvektor. Es könnte beispielsweise ein System identifizieren, auf dem eine alte Version von Apache läuft und das für bekannte Exploits anfällig ist. Es kann schwache Passwörter erkennen. Durch die Analyse von Passwortrichtlinien und Authentifizierungsmechanismen identifiziert Nessus Passwörter, die anfällig für Brute-Force-Angriffe oder wörterbuchbasierte Angriffe sind.

Nessus identifiziert fehlende Sicherheitspatches in Software durch Versionsprüfungen:

 OpenSSH < 7.2p2

Eine weitere häufige Schwachstelle, die Nessus durch Cipher-Suite-Analyse erkennt, sind schwache SSL/TLS-Konfigurationen:

 SSL Medium Strength Cipher Suites Supported

Sn1per

Sn1per ist ein leistungsstarkes Aufklärungs- und Schwachstellen-Scan-Tool, das sich an die Bedürfnisse von Penetrationstestern und Red-Teamern richtet, die eine gründliche Bewertung von Zielumgebungen durchführen möchten. Für Anfänger mag es etwas kompliziert erscheinen, ist aber dennoch einfach zu bedienen. Sein umfassender Funktionsumfang umfasst automatisiertes Scannen, Port-Scannen und OSINT-Erfassungsfunktionen.


Durch den Einsatz von Sn1per können Sie Erkundungen durchführen, um Informationen über Zielressourcen zu sammeln, exponierte Dienste zu identifizieren und Schwachstellenscans durchzuführen, um ausnutzbare Schwachstellen zu lokalisieren. Mit verwertbaren Informationen können Tester gezielte Angriffsvektoren entwickeln, um Abwehrmaßnahmen zu umgehen und ihre Ziele zu erreichen.


Beispiele:

Sn1per erkennt offene Ports durch umfassendes Port-Scannen:

 sniper -t vulnerable-website.com

Sn1per kann schwache Anmeldeinformationen auch durch Brute-Force-Angriffe oder Passwort-Spraying-Techniken identifizieren.

Metasploit

Metasploit ist ein vielseitiges Framework für Penetrationstests und Exploit-Entwicklung, das seinen Benutzern ein umfangreiches Arsenal an Exploits, Payloads und Post-Exploitation-Modulen zur Verfügung stellt. Seine modulare Architektur und Erweiterbarkeit machen es zur ersten Wahl für ethische Hacker und Sicherheitsforscher weltweit.


Stellen Sie sich ein Szenario vor, in dem Sie die Widerstandsfähigkeit eines Unternehmensnetzwerks gegen komplexe Bedrohungen bewerten möchten. Durch die Nutzung der Exploit-Module und Payload-Generatoren von Metasploit kann der Tester reale Angriffsszenarien simulieren, identifizierte Schwachstellen ausnutzen und die potenziellen Auswirkungen erfolgreicher Einbrüche demonstrieren. Darüber hinaus ermöglichen die Post-Exploitation-Module von Metasploit Analysten, den Zugriff aufrechtzuerhalten, Berechtigungen zu erweitern und innerhalb kompromittierter Netzwerke zu wechseln, um zusätzliche Schwachstellen aufzudecken.


Beispiele:

Metasploit nutzt Shellshock-Schwachstellen für die Remotecodeausführung aus:

 use exploit/multi/http/apache_mod_cgi_bash_env_exec

Metasploit kann auch anfällige Dienste wie FTP, SSH oder SMB ausnutzen:

 use exploit/windows/smb/ms17_010_eternalblue

Metasploit nutzt Exploit-Module wie MS08-067, um anfällige Systeme gezielt zu kompromittieren und zu kompromittieren, und demonstriert so die potenziellen Auswirkungen von Exploits.

 use exploit/windows/smb/ms08_067_netapi set RHOSTS target-ip exploit

Metasploit kann auch verwendet werden, um anfällige Webanwendungen auszunutzen. Beispielsweise könnte ein Exploit-Modul eingesetzt werden, das auf eine bekannte Schwachstelle in einem CMS abzielt, um sich unbefugten Zugriff zu verschaffen.

SQLMap

SQLMap ist ein leistungsstarkes Open-Source-Tool für die automatisierte SQL-Injection und Datenbankausnutzung, das auf die Bedürfnisse von Sicherheitsexperten und Entwicklern zugeschnitten ist, die sich mit SQL-Injection-Schwachstellen auseinandersetzen. Seine intuitive Befehlszeilenschnittstelle und sein umfangreicher Funktionsumfang machen es zu einem hervorragenden Helfer im Kampf gegen SQL-Injection-Angriffe.


Angenommen, ein Webanwendungsentwickler möchte seine Anwendung auf SQL-Injection-Schwachstellen überprüfen. Durch die Nutzung von SQLMap können Entwickler oder QAs gründliche Bewertungen durchführen, um anfällige Einstiegspunkte zu identifizieren, bösartige Payloads einzuschleusen und die Wirksamkeit implementierter Abwehrmaßnahmen wie parametrisierte Abfragen und Eingabevalidierung zu überprüfen. Entwickler können potenzielle SQL-Injections finden und sensible Daten vor unbefugtem Zugriff schützen.


Beispiele:

Es automatisiert SQL-Injection-Tests, identifiziert Datenbanken und extrahiert vertrauliche Informationen aus anfälligen Webanwendungen:

 sqlmap -u "http://vulnerable-website.com/search?id=1" --dbs

SQLMap kann zeitbasierte Blind-SQL-Injection-Angriffe durchführen:

 sqlmap -u "http://vulnerable-website.com/search?id=1" --level=5 --time-sec=5

Persönlich ist es mir bei der Durchführung einer Testaufgabe für die Position eines Informationssicherheitsingenieurs gelungen, mit diesem Tool die gesamte Datenbank mithilfe der SQL-Injection in Cookies zu kopieren.


Das Verständnis und der Einsatz von Schwachstellenscannern sind für den Schutz von Daten und Apps von entscheidender Bedeutung, insbesondere in Umgebungen, in denen es an Fachkenntnissen im Bereich Cybersicherheit mangelt. Diese Tools ermöglichen nicht nur Sicherheitsexperten, sondern auch QA- und Entwicklungsteams, Sicherheitsrisiken proaktiv zu identifizieren, zu bewerten und zu mindern. Insbesondere in Umgebungen, in denen Cybersicherheitsexperten möglicherweise mit Aufgaben überlastet sind, bieten Schwachstellenscanner zugängliche und benutzerfreundliche Lösungen. Durch die Beherrschung von Tools wie OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit und SQLMap können Teams ihre Cybersicherheitsabwehr verbessern und Cybersicherheitsbedrohungen mit Zuversicht und Wirksamkeit bekämpfen.


Wenn Sie mehr über grundlegende Schwachstellen erfahren möchten

Lesen Sie einen weiteren meiner Artikel .

Eine wichtige Erinnerung:

Führen Sie Penetrationstests immer mit ausdrücklicher Genehmigung und in einer kontrollierten Umgebung durch. Dieser ethische Ansatz stellt sicher, dass Sicherheitsbewertungen mit verantwortungsvollen Testprotokollen übereinstimmen, unbeabsichtigte Gefährdungen von Systemen verhindern und die Integrität sowohl des Testprozesses als auch der übergreifenden Cybersicherheitsstrategie wahren.