Press "Enter" to skip to content

Category: AppSec

Dynamische Analyse mit OWASP Zed Attack Proxy (ZAP)

Der OWASP Zed Attack Proxy (ZAP) ist eines der weltweit beliebtesten, kostenlosen Sicherheitstools und wird von hunderten internationalen Freiwilligen aktiv betreut. OWASP ZAP kann dabei helfen, automatisch Sicherheitsl├╝cken in Webanwendungen zu finden, w├Ąhrend die Anwendungen noch entwickelt und getestet werden. ZAP ist ein sehr umfangreiches Tool, mit sehr vielen Funktionalit├Ąten. Es gibt eigens daf├╝r ver├Âffentlichte Schulungen und Workshops. Durch die…

Leave a Comment

Angriffsvektoren durch IoT-Devices. Internet of Insecure Things.

Im September 2016 trat ein, wovor Sicherheitsexperten schon l├Ąnger gewarnt hatten, was aber noch nicht sonderlich ernst genommen wurde. Der Gr├Â├čte bisher gemessene DDos-Angriff mit Rekordh├Âhe von ├╝ber 1 Terabit pro Sekunde ging von Tausenden Embedded- und IoT-Ger├Ąten aus. Ein Angriff mit bislang unbekanntem Ausma├č. Das daf├╝r verantwortliche Botnetz tr├Ągt den Namen ÔÇ×MiraiÔÇť und kaperte aus Tausenden Haushalten und Unternehmen…

Leave a Comment

Entwicklung eines browserbasierten Keyloggers mit Steuerungsinterface (PoC, Download)

Im Rahmen meiner m├╝ndlichen Abschlusspr├╝fung in Computertechnik (Abitur 2015) entwickelte ich diesen Proof of Concept f├╝r einen browserbasierten Keylogger. Der Keylogger beinhaltet ein umfangreiches Steuerungsinterface, womit die Nutzer verwaltet werden k├Ânnen. Ein Keylogger in Form von JavaScript Quellcode wird vom Webserver bereitgestellt und anschlie├čend bei den Nutzern im Browser ausgef├╝hrt. Es findet eine rund um die Uhr ├ťberwachung der Cookies,…

Leave a Comment

Prinzip von Code Injection. Beispiele f├╝r SQL und HTML.

Als Injection wird das Einf├╝gen fremden Codes zu einem bereits bestehenden Programmcode bezeichnet. Injection ist also eine Manipulation bestehender Programmierung. Mittels Code Injection wird dabei neuer Programmcode injectiert, also eingef├╝gt und sogar bestehender Programmcode so manipuliert, dass dieser nicht mehr das macht, was er eigentlich sollte. Damit eine Injection funktioniert, muss eine Schwachstelle existieren. Diese Schwachstelle besteht darin, dass zum…

Leave a Comment