iX 01/2020 – Postexploitation mit Koadic und Merlin

Post-Exploitation Frameworks sind immer dann gefragt, wenn Penetra­tionstester schon Zugriff auf ein System im Zielnetz haben und von dort aus Angriffe auf weitere Systeme oder Netzwerksegmente durchführen wollen. Dabei müssen Pentester in der Wahl ihrer Mittel und Methoden auf dem neuesten Stand bleiben. Sie lernen nicht zuletzt von den Angreifern und passen ihre Werkzeuge den jeweiligen Gegebenheiten und aktuellen Angriffsszenarien an. In der iX 01/2020 zeigen ich Ihnen, wie sie die Postexploitation Frameworks Koadic und … Weiterlesen

iX 07/19 Rot gegen Blau – Locked Shields 2019

Vielen IT-Sicherheitsspezialisten wird noch unbekannt sein, dass die estnische Hauptstadt Tallinn nicht nur das wirtschaftliche und kulturelle Zentrum des Landes ist, sondern auch einen wesentlichen Beitrag zur Verteidigung im Cyberraum leistet. Die militärischen Führer haben hier das NATO Cooperative Cyber Defence Centre of Excellence (kurz CCDCOE) eingerichtet. Der Beitrag in der iX 07/19 beschreibt die im April 2019 durchgeführte Übung „Locked Shields“. Sie wurde in Kooperation mit den estnischen, finnischen und amerikanischen Streitkräften organisiert und … Weiterlesen

Hacking & Security – Das umfassende Handbuch

Nun ist es endlich raus! Heute halte ich die ersten Exemplare des Buches „Hacking & Security“ in den Händen, die im Rheinwerk Verlag erschienen sind. Ich möchte mich an dieser Stelle nochmals beim Verlag und bei allen Autoren für die konstruktive Zusammenarbeit bedanken. Es macht mich stolz, an diesem Buch beteiligt zu sein! Schon an den guten Vorverkaufszahlen konnten wir das große Interesse der Bücherfreunde ersehen. Ich hoffe, dass Sie beim Lesen dieses umfassenden Handbuchs … Weiterlesen

Entermesser iX 06/2016 – Powershell Empire

Nachdem im ersten Teil des Tutorials vorrangig die Installation und die Handhabung des Empire-Frameworks vorgestellt wurde, zeige ich im Artikel „Entermesser“, wie man ein Netzwerk erkunden kann und wichtige Informationen sammelt.  In diesem Zusammenhang werden Rechte eskaliert um administrativen Zugriff auf das Windows-System zu erlangen. Außerdem wird der Fachbegriff „Lateral Movement“ (seitliche Bewegung) erläutert und eine Auswahl wichtiger Module des Frameworks vorgestellt.

Flaschengeist iX 11/2015 Kali Linux auf dem Raspi

Einplatinenrechner sind nicht nur extrem sparsam im Verbrauch, sondern lassen sich aufgrund ihrer geringen Größe auch gut in ihre Umgebung integrieren. Das macht sie auch für die IT-Sicherheit interessant. Beispielhaft soll ein Raspberry Pi 2 seine defensiven und offensiven Fähigkeiten unter Beweis stellen. In diesem Artikel beschreibe wie Kali Linux auf den Raspberry Pi 2 installiert wird und wie man dieses kleine Gerät als Honeypot bzw. als  Rogue Access Point einsetzt.

Kali, das Sicherheits-Linux in iX 01/2015

In der iX 01/2015 sind zwei Artikel über Kali Linux von mir veröffentlicht. Im Beitrag „Kali Linux für Administratoren – Drachenritt“ beschreibe ich, wie auch Administratoren die Linux-Distribution für Penetrationstester nutzen können. Aufgezeigt werden u.a. Möglichkeiten und Methoden zum Scannen von lokalen und mobilen Netzwerken und die Durchführung von Schwachstellenscans. Der Beitrag ist  eher als Einführung in das Thema gedacht. Für den zweiten Artikel „NetHunter: Kali Linux für Android-Smartphones und -Tablets – Drachenei“  habe ich NetHunter auf … Weiterlesen

Ein seltsames Paar – iX Kompakt 2014 – Security

In diesem Artikel beschreibe ich, welchen Wettstreit sich Penetrationstester (u.a. auch mit Hilfe von Metasploit) und die Hersteller von Virenschutzsoftware liefern. Die eine Seite versucht Angriffstechniken zu entwickeln, die durch die andere Seite durch immer neue Methoden zur Erkennung von Schadsoftware beantwortet werden. Beide Partner liefern sich somit einen Wettstreit, der zur Verbesserung der Schutzmaßnahmen für IT-Systeme beitragen kann. In einem praktischen Teil wird im Artikel beschrieben, wie mit Hilfe des Projektes „Veil-Evasion“ Metasploit-Payload erstellet … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung