FHNW_Infsec_Gwerder_MSP
Infsec FHNW Gwerder
Infsec FHNW Gwerder
Kartei Details
Karten | 95 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 05.07.2021 / 29.12.2021 |
Weblink |
https://card2brain.ch/box/20210705_fhnwinfsecgwerdermsp
|
Einbinden |
<iframe src="https://card2brain.ch/box/20210705_fhnwinfsecgwerdermsp/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Erklären Sie eine XML External Entity Attacke
Ein Attribut (z.B. eine Request-ID) wird als External Entity signalisiert und der Server inkludiert dann beim parsing ein File auf seinem System als ID und sendet dieses zurück.
Wie kann sich Malware vor dem Antivirus-Programm verstecken?
Encoder und Laufzeitpacker
Eine einfache Umgehung der Entdeckung. Auf der Disk liegt das Schad-Programm nicht in der aus- führbaren Form vor, was Malware-Scanner dazu nötigt eine dekomprimierung oder Dekodierung vorzunehmen.Polymorphie
Die Malware verwendet Verschlüsselungsalgorithmen um ihre Signatur permanent anzupassen und damit der Erkennung von signaturbasierter Malware-Scanner zu entgehen.Stealth-Technologien
Stealth-Technologien werden vor allem auf lokalen Systemen verwendet. Hier werden Zugriffe auf das Speichersystem so geändert, dass beim Lesen eines infizierten Files nur die nicht-infizierte Version zurückgegeben wird, wenn die Malware aktiv ist. Damit wird verunmöglicht, dass ein fi- lebasierter Malware-Scanner allfällig versuchte Files detektieren kann.Payload download
Es wird ein möglichst harmloser Downloader auf dem System abgelegt. Alle übrigen Teile werden aus dem Netz geladen. Ein filebasierter Scanner wird deshalb nie direkt Malware-Programme auf dem Massen-Speichersystem des Rechners finden.
Was sind Backdors?
Backdoors sind üblicherweise Programme, die es erlauben normale Sicherheitssperren ohne der üblichen Prüfung der Rechte zu umgehen.
was ist ein Rootkit?
Ein Rootkit erlaut es normale Benutzerrechte hochzustufen. Die Unterscheidung zwischen Backdoor und Rootkit ist schwer. Typischerweise sind Backdoors gezielt programmierte Funktionen, während Rootkits sich Fehler in der Programmimplementation zunutze machen.
Detektionstypen
Signatur-Basiert
Diese Detektion versucht mittels möglichst kurzer Signaturen (z.B. Regular Expression) eine be- kannte Malware zu identifizieren.Verhaltensbasiert
Bei der verhaltens-basierten Detektion wird auffälliges Verhalten (z.B. Das Herstellen einer Ver- bindung ins Internet oder bestimmte Arten von Schreibzugriffen auf den Massenspeicher) als Er- kennungsmerkmal für möglicher Malware verwendet.Statistikbasiert
Bei dieser Detektions-Art werden statistische Häufungen von Prozessen und Files erfasst und ana- lysiert. Dieses Feature wird häuffig auch als “Cloud-Feature” verkauft.
Intrusion Detection System (IDS)
Ein Intrusion Detection System (IDS) ist ein System, das der Erkennung von Angriffen auf ein Computersystem oder Computernetz dient. Richtig eingesetzt, ergänzen sich eine Firewall und ein IDS und erhöhen so die Sicherheit von Netzwerken.
Intrusion-Prevention-System (IPS)
Intrusion Prevention ist eine vorbeugende Maßnahme in Bezug auf die Netzwerksicherheit. Man verwendet es, um potenzielle Bedrohungen zu identifizieren und schnell darauf reagieren zu können.
Watchdogs
oft bei der HW überwachung
Hardening
• Patchen mit speziellen, sicherheitsfördernden Technologien (z.B. bei Linux SELinux oder PaX). • Einführen von Passwortrichtlinien oder spezieller Authentisierung.
• Deaktivieren und entfernen nicht benötigter Programme, Benutzer und Services.
• Einschränken der lokalen Benutzer-Rechte.
• Das Verwenden einer lokalen Firewall.
Watchdogtypen (Time-Out, Window, Smart)
Time-Out-Watchdog
Der Watchdog meldet sich bei der zu überwachenden Applikation und diese muss innerhalb einer bestimmten Zeit eine Antwort liefern. Bleibt die Meldung aus ergreift der Watchdog die definierten Korrekturmassnahmen.Window-Watchdog
Die zu überwachenden Applikation führt einen Selbsttest aus und meldet sich falls erfolgreich beim Watchdog (periodisch). Bleibt eine Meldung innerhalb eines definierten Zeitfensters aus ergreift der Watchdog die definierten Korrekturmassnahmen.Smart-Watchdog
Der Watchdog führt einen definierten End-to-end-Test bei der Applikation aus. Schlägt er fehl, ergreift der Watchdog die definierten Korrekturmassnahmen.
Angriff von Server auf Server typischer als auf Clients, wieso?
Client hat keine öffentliche IP
A Billion laughter
mittels eines parsers, den inhalt eines rams explodieren lassen
quin-zip-file
arbeitet über rekursion (entpackt sich selber)
zip-bombe
zip file mit extrem hoher kompressionsrate --> greifft disc-space an
reflector atacke
ei einer Reflektor-Attacke sendet ein Angreifer Daten an einen oder mehrere Empfänger und diese wiederum generieren Verkehr, der an das anzugreifende Ziel gesendet wird.
Reflektorattacken haben zwei Eigenschaften:
1. Sie verbergen den wahren Täter.
2. Sie erhöhen die Bandbreite der Attacke.
Ein typischer Vertreter ist beispielsweise die Smurf-Attacke. Be dieser Attacke wird ein Ping-Paket mit einer gefälschten Absender-Adresse an eine Broadcast-Adresse eines Netzwerkes gesendet. Schlecht Kon- figurierte Clients geben darauf Antwort indem sie ein Paket an den vermeintlichen Absender (das Ziel der Attacke) senden.