Die Methoden und Techniken für Sicherheitstests

12. März 2022

Sicherheitstests können auf viele Arten durchgeführt werden,

oBlack Box Level
oWhite Box Level
oDatabase Level

Blackbox-Ebene

oSession Hijacking

Session Hijacking wird auch als "IP Spoofing" bezeichnet, bei dem eine Benutzersitzung in einem geschützten Netzwerk angegriffen wird.

oSession Prediction

Session Prediction ist eine Methode, um Daten oder eine Session ID eines autorisierten Nutzers zu erhalten und Zugang zur Anwendung zu bekommen. In einer Webanwendung kann die Sitzungs-ID von Cookies oder der URL abgefragt werden.

Das Session Prediction Happening kann vorhergesagt werden, wenn eine Website nicht normal reagiert oder aus einem unbekannten Grund aufhört zu reagieren.

oEmail Spoofing

Beim E-Mail-Spoofing wird die Kopfzeile der E-Mail ("Von"-Adresse) so dupliziert, dass es so aussieht, als stamme die E-Mail von der tatsächlichen Quelle. Durch das Einfügen von Befehlen in die Kopfzeile können die Nachrichteninformationen verändert werden. Es ist möglich, eine gefälschte E-Mail mit Informationen zu versenden, die du nicht geschrieben hast.

oContent Spoofing

Content Spoofing ist eine Technik, bei der eine gefälschte Website entwickelt wird, die den Nutzer glauben lässt, dass die Informationen und die Website echt sind. Wenn der Nutzer seine Kreditkartennummer, sein Passwort, seine Sozialversicherungsnummer und andere wichtige Daten eingibt, kann der Hacker die Daten auslesen und für Betrugszwecke verwenden.

oPhishing

Phishing ähnelt dem E-Mail-Spoofing, bei dem der Hacker eine echt aussehende E-Mail verschickt und versucht, an die persönlichen und finanziellen Daten des Nutzers zu gelangen. Die E-Mails scheinen von bekannten Websites zu stammen.

oPasswort-Knacken

Password Cracking wird verwendet, um ein unbekanntes Passwort zu identifizieren oder ein vergessenes Passwort zu ermitteln

Das Knacken von Passwörtern kann auf zwei Arten erfolgen,

1. Brute Force - Der Hacker versucht es mit einer Kombination von Zeichen innerhalb einer bestimmten Länge und versucht es so lange, bis sie akzeptiert wird.
2. Passwort-Wörterbuch - Der Hacker benutzt das Passwort-Wörterbuch, in dem es zu verschiedenen Themen verfügbar ist.

White Box Level

oBösartige Code-Injektion

SQL Injection ist die beliebteste Form des Code Injection Angriffs. Der Hacker fügt den bösartigen Code in den guten Code ein, indem er ein Feld in die Anwendung einfügt. Das Motiv hinter der Injektion ist es, die gesicherten Informationen zu stehlen, die für eine Reihe von Nutzern bestimmt sind.

Neben der SQL Injection gibt es noch weitere Arten von Malicious Code Injection: XPath Injection, LDAP Injection und Command Execution Injection. Ähnlich wie bei der SQL Injection geht es bei der XPath Injection um XML-Dokumente.

oPenetrationstests

Penetrationstests werden eingesetzt, um die Sicherheit eines Computers oder eines Netzwerks zu überprüfen. Bei dem Testverfahren werden alle Sicherheitsaspekte des Systems untersucht und es wird versucht, in das System einzudringen.

oEingangsvalidierung

Die Validierung von Eingaben dient dem Schutz der Anwendungen vor Hackern. Wenn die Eingaben in Webanwendungen nicht validiert werden, kann dies zu Systemabstürzen, Datenbankmanipulationen und Korruption führen.

oVariablenmanipulation

Die Variablenmanipulation ist eine Methode, um die Variablen in einem Programm festzulegen oder zu bearbeiten. Sie wird meist verwendet, um die an den Webserver gesendeten Daten zu ändern.

Datenbank-Ebene

oSQL Injection

SQL Injection wird verwendet, um Websites zu hacken, indem die SQL-Anweisungen im Backend geändert werden. Mit dieser Technik kann der Hacker die Daten aus der Datenbank stehlen und sie auch löschen und verändern.


Quelle: Die Methoden und Techniken für Sicherheitstests von Jerry Ruban

Abonniere den RSS-Feed von unseren WP News und verpasse keine Meldung: https://die-mainagentur.de/feed/?post_type=wp-news

Alternativ kannst du unseren WP-Newsletter abonnieren

Mit dem Eintrag in den WP-Newsletter bekommst du per Mail über neue Artikel zugesendet. Du kannst den Newsletter jederzeit abbestellen.
Mehr dazu in der Datenschutzerklärung