iX 12/2024 – Wazuh: Unternehmenssicherheit mit Open Source

Die Open-Source-Sicherheitsplattform Wazuh unterscheidet sich von anderen Open-Source-Tools durch die vollständige Integration verschiedener Sicherheitsfunktionen wie Host-Monitoring mit IDS OSSEC oder die Analysemöglichkeiten von Elastic Stack, erweitert um Schwachstellenmanagement, Compliance-Überwachung und vieles mehr. Mit Wazuh kann ein Unternehmen eine leistungsfähige und flexible IT-Sicherheitsinfrastruktur aufbauen, ohne mehrere separate Tools verwalten zu müssen. Der erste Teil dieser zweiteiligen Artikelserie erläutert das Zusammenspiel der Wazuh-Komponenten, die Funktionen des Dashboards und die Anbindung von Endpunkten.  Es folgt ein zweiter Teil im nächsten … Weiterlesen

iX 03/2024 BoodHound CE: Beutezug durch die Windows-Domäne

Der Bloodhound, bekannt für seine Fähigkeit, Gerüchen zu folgen und seine Beute aufzuspüren, hat im digitalen Zeitalter ein Upgrade erhalten. Hier wird sein elektronisches Pendant vorgestellt: ein Netzwerkanalysewerkzeug, das die Suche nach möglichen Angriffsvektoren automatisiert. Es ist nicht nur ein Hilfsmittel für Angreifer, die nach Schwachstellen suchen und sie ausnutzen, sondern auch ein mächtiges Werkzeug für Verteidiger, die ihr digitales Territorium schützen wollen. In diesem Artikel stelle ich die BloodHound Community Edition vor, die im … Weiterlesen

Das Post-Exploitation-Framework Empire neu auferstanden – iX 01/2021

Bereits 2015 legte der PowerShell Post-Exploitation Agent Empire offen, wie hoch das Angriffspotential auf Windows-Systeme über die integrierte PowerShell ist. Denn mit Empire können Angreifer PowerShell-Hintergrundprozesse ausführen, ohne dass der Anwender etwas davon merkt. Nicht nur deshalb schätzten Penetrationstester das modular aufgebauten Empire-Framework, sondern auch weil seine Client-Server-Architektur eine verschlüsselte Kommunikation zwischen den einzelnen Komponenten erlaubt. Der in der iX 01/2021 veröffentlichte Artikel beschreibt die neuen Möglichkeiten der dritten Version des Frameworks, das nun mit … Weiterlesen

iX 01/2020 – Postexploitation mit Koadic und Merlin

Post-Exploitation Frameworks sind immer dann gefragt, wenn Penetra­tionstester schon Zugriff auf ein System im Zielnetz haben und von dort aus Angriffe auf weitere Systeme oder Netzwerksegmente durchführen wollen. Dabei müssen Pentester in der Wahl ihrer Mittel und Methoden auf dem neuesten Stand bleiben. Sie lernen nicht zuletzt von den Angreifern und passen ihre Werkzeuge den jeweiligen Gegebenheiten und aktuellen Angriffsszenarien an. In der iX 01/2020 zeigen ich Ihnen, wie sie die Postexploitation Frameworks Koadic und … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung