• IT-Karriere:
  • Services:

Erfahrung kann kein automatischer Scanner ersetzen

Eines können den Hackern jedoch die Programme und das gesammelte gemeinsame Wissen nicht abnehmen: Die Ernsthaftigkeit eines Alarms müssen sie selbst einschätzen. "Wenn ich Nessus oder OpenVAS über ein Netzwerk laufen lasse, dann kommen vielleicht 70 kritische Schwachstellen dabei raus. Ich muss aber einschätzen, welche wirklich relevant für den Test sind." Wenn das Tool anzeige, dass eine veraltete Verschlüsselung genutzt wird, helfe das weniger, als wenn da ein Hinweis auf "IPMI Hash Disclosure" stehe. Dann weiß Pfister: Wahrscheinlich kann er innerhalb von fünf Minuten ein Passwort rauskriegen. "Ich weiß: IPMI ist das Management Board, über das ich den Server kompromittieren kann. Dann kann ich dem konkret nachgehen und das ist für mich relevant."

Stellenmarkt
  1. Meibes System-Technik GmbH, Gerichshain
  2. DAVASO GmbH, Leipzig

Auch wie man von einem System mit Schwachstellen weiterkommt und am Ende vielleicht das ganze Netz übernehmen kann, lasse sich schwer automatisieren. Vor allem, wenn die Netze grundsätzlich sicher aufgebaut seien. Und nur weil ein öffentlich bekannter Exploit nicht funktioniert, heißt das noch lange nicht, dass ein System wirklich sicher ist.

"Das kann auch daran liegen, dass ein Admin versucht hat, etwas abzuriegeln", sagt Lottermann. "Dann kann es aber sein, dass ich als Angreifer den Exploit nur ganz leicht abändern und einen Befehl tauschen muss und schon funktioniert der ganze Angriff wieder." Auch die Bedienung der Tools ist nicht immer ganz einfach.

Unbekannte Schwachstellen finden

Was die Scanner und Schwachstellen-Datenbanken auch nicht können: unbekannte Schwachstellen entdecken. Neumann setzt dabei viel auf seine eigene Intuition. "In dem Fall hilft es nur, zu versuchen, das, was du vor dir hast, zu verstehen", sagt Neumann. "Wenn ich nach einer Schwachstelle suche, denke ich viel darüber nach, wie das System funktioniert und wo das kompliziert wird", sagt er. "Ich bin kein besonders guter Programmierer und deshalb habe ich ein gutes Gefühl dafür, wo Sachen schwierig werden." Da liegt es nahe, dass es auch für den ursprünglichen Ersteller kompliziert geworden ist. Und wo es kompliziert wird, passieren Fehler.

Golem Akademie
  1. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
Weitere IT-Trainings

"Man findet häufig, dass Leute einen untauglichen Versuch unternommen haben, ein Problem zu lösen", so Neumann. Manchmal findet man beispielsweise symmetrische Verschlüsselung, wo Authentizität gewährleistet werden soll und eigentlich asymmetrische Verschlüsselungsverfahren eingesetzt werden müssten. "Dann findet man mit einer statischen Analyse noch den Key dazu und sieht: Hier ist ein Fundamentalfehler gemacht worden."

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

"Der entscheidende Teil beim Hacking ist zu verstehen: Was habe ich da, wie funktioniert das?", sagt Neumann. Dann falle es auch nicht schwer, Fehler zu finden. Dem würden auch Pfister und Lottermann zustimmen. Tools können den Hackern die Arbeit zwar oft erleichtern oder sie beschleunigen, doch das beste Tool allein reicht nicht aus.

"Wenn ich jetzt anfangen würde, mich mit IT-Sicherheit zu beschäftigen, würde ich mich zuerst vielleicht gar nicht auf Sicherheit im herkömmlichen Sinne fokussieren", sagt Lottermann. Vielmehr gehe es darum, zu verstehen, wie Netzwerke aufgebaut sind, wie das Routing funktioniert, welche Protokolle es gibt und was sie tun.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 IT-Sicherheit: Die Lieblingstools der HackerHacker werden heißt lesen, lesen, lesen 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Top-Angebote
  1. 32,02€ (Vergleichspreis ca. 45€)
  2. 26,99€ (Bestpreis mit Amazon)
  3. 26,99€ (Bestpreis mit Saturn)
  4. 149,90€ + 5,99€ Versand bei Vorkasse (Vergleichspreis 171,94€ inkl. Versand)

Truster 23. Mär 2021 / Themenstart

Ich denke, hier ist tatsächlich ein Bürodrucker oder MFP gemeint. Ersteres hat in der...

dsafsdf 20. Mär 2021 / Themenstart

"Nmap ist dann oft das erste, was ich anschmeiße"

treysis 20. Mär 2021 / Themenstart

Definitiv eines der besseren Konzerte, die ich besucht habe.

MTB11 19. Mär 2021 / Themenstart

Hier noch eine Übersicht über Werkzeuge, die ich in Testumgebungen und Schulungen...

prolemiker 19. Mär 2021 / Themenstart

Super beliebt bei """Pentestern""" ist doch diese Suite an (Windows) Rootkit tools, wie...

Kommentieren


Folgen Sie uns
       


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /