Autor: Stefan
-
Was ist OWASP?
OWASP steht für Open Web Application Security Project. Es handelt sich um eine weltweite Non-Profit-Organisation, die sich der Verbesserung der Sicherheit von Software verschrieben hat.Das bekannteste Projekt von OWASP sind die OWASP Top 10: eine regelmäßig aktualisierte Liste der zehn größten Sicherheitsrisiken für Webanwendungen. Warum sind die OWASP Top 10 wichtig? Die aktuellen OWASP Top…
-
SSRF verstehen – Teil 4: SSRF in der Cloud (AWS, Azure & GCP)
Rückblick: Warum SSRF in der Cloud so kritisch ist In klassischen Rechenzentren kann SSRF „nur“ interne Dienste wie Datenbanken, Admin-Panels oder Monitoring-Systeme treffen.In der Cloud kommt eine neue Dimension hinzu: AWS – Instance Metadata Service (IMDS) Endpoint Wichtige Pfade: Beispiel (ohne Schutz) Schutz Azure – Instance Metadata Service (IMDS) Endpoint Besonderheit Azure verlangt zwingend den…
-
OWASP Top 10 – Teil 4: Insecure Design
Was bedeutet „Insecure Design“? „Insecure Design“ beschreibt grundlegende Schwächen in der Architektur oder Planung einer Anwendung.Es geht also nicht nur um einen Programmierfehler im Code, sondern darum, dass Sicherheit von Anfang an nicht richtig berücksichtigt wurde. Ein Beispiel:Wenn ein Online-Shop keine Zwei-Faktor-Authentifizierung für Admin-Accounts vorsieht, ist das kein Bug im Code, sondern ein Designproblem. Typische…
-
Subdomain-Erkennung durch passive Quellen – Listen, Indizes und Open Data
Einleitung Subdomains sind oft die vergessenen Türen einer Web-Infrastruktur. Neben der Hauptdomain (example.com) existieren häufig Dutzende oder Hunderte Subdomains wie mail.example.com, dev.example.com oder test.example.com.Für die Passive Reconnaissance sind Subdomains eine Goldgrube, da sie Einblicke in interne Systeme, Testumgebungen oder ungeschützte Dienste geben können – ganz ohne aktives Scannen. Warum Subdomains wichtig sind Passive Quellen für…
-
OWASP Top 10 – Teil 3: Injection
Was bedeutet „Injection“? Eine Injection-Schwachstelle entsteht, wenn ein Angreifer fremden Code einschleusen kann, der dann von der Anwendung ausgeführt wird. Am bekanntesten ist die SQL-Injection, bei der Angreifer Befehle in eine Datenbank einschleusen. Aber es gibt viele Varianten: z. B. OS Command Injection, LDAP Injection oder NoSQL Injection. Kurz gesagt: Immer wenn Daten von außen…
-
WHOIS-Abfragen & Registrarinformationen – Domain-Historie und Kontakte
Einleitung Hinter jeder Domain steckt eine Geschichte: Wer hat sie registriert? Wann wurde sie erstellt? Welche technischen Kontakte sind hinterlegt?Über WHOIS-Abfragen lassen sich viele dieser Informationen einsehen – und genau deshalb sind sie ein fester Bestandteil der Passive Reconnaissance.Für Angreifer sind WHOIS-Daten ein nützlicher Startpunkt, für Verteidiger ein Hinweis auf potenzielle Angriffsflächen. Was ist WHOIS?…
-
Dark Web & Untergrund-Communities – Welche Infos dort auftauchen können
Einleitung Neben dem offenen Internet („Surface Web“) und schwer zugänglichen Quellen („Deep Web“) existiert das Dark Web – ein Bereich des Internets, der nur über spezielle Tools wie Tor oder I2P zugänglich ist.Hier tummeln sich neben Journalisten, Aktivisten und Whistleblowern auch Cyberkriminelle, die in Untergrund-Communities Informationen handeln und austauschen.Für die Passive Reconnaissance können dort entdeckte…
-
Foren, Pastebins & öffentliche Dumps – Warum sie wertvolle Quellen für Recon sind
Einleitung Neben Suchmaschinen und Social Media gibt es eine weitere, oft unterschätzte Quelle für wertvolle Informationen: Foren, Pastebins und öffentliche Dumps.Ob Entwickler versehentlich Code hochladen, Cyberkriminelle Zugangsdaten teilen oder Mitarbeiter in Foren technische Fragen diskutieren – für die Passive Reconnaissance sind diese Plattformen ein echtes Eldorado. Foren – unterschätzte Infoquellen 👉 Selbst scheinbar harmlose Diskussionen…
-
Die Macht der Social Media Plattformen – Was LinkedIn, Facebook & Co. unfreiwillig preisgeben
Einleitung Soziale Netzwerke sind längst nicht mehr nur Orte für private Kommunikation oder berufliches Networking. Für die Passive Reconnaissance sind sie eine wahre Schatzkiste an Informationen.Ob LinkedIn, Facebook, Instagram oder Twitter/X – überall hinterlassen Menschen freiwillig Daten, die für Angreifer, Pentester und auch Verteidiger von großem Wert sind. LinkedIn – das Gold für Angreifer 👉…
-
Metasuchmaschinen & spezialisierte Datenbanken – Wie man tiefer gräbt
Einleitung Während Google und Bing die bekanntesten Suchmaschinen sind, kratzen sie oft nur an der Oberfläche. Für die Passive Reconnaissance gibt es aber weitaus mehr Möglichkeiten: Metasuchmaschinen und spezialisierte Datenbanken.Sie helfen, tiefer in die Informationswelt einzutauchen – dort, wo Standard-Suchmaschinen an ihre Grenzen stoßen. Metasuchmaschinen – was ist das? Metasuchmaschinen durchsuchen nicht selbst das Internet,…