close
close

Zero-Day-Schwachstellen finden und Angriffe verhinden

Zero-Day-Schwachstellen finden und Angriffe verhinden

Im ersten Article zu den Grundlagen der Schwachstellenanalyse wurde mit den appropriaten Werkzeuge der Code einer Anwendung systematisch nach möglichen Schwachstellen durchsucht. So entstand dort eine Liste potenzialer Anfälligkeiten für Exploits, die immer weiter verfeinert wurde.

Der zweite Teil soll zeigen, wie man die Authentifizierung, eines der Haupthindernisse für einen funktionierenden Angriff, umgeht und die Schwachstelle letztlich findet.

  • Wenn es gelingt, die Authentifizierung zu umgehen, kann man einen funktionienden Angriff für eine Applikation construireren und den unbekannten Schwachstellen auf die Spur kommen.
  • Hilfreich bei der Suche ist neben einer Codeanalyse die Methode des Fuzzing, bei der man zahlreich bekannte Angriffe durchprobiert.
  • KI-Werkzeuge bieten bei der Schwachstellensuche noch keine Advantages gegenben den können Methoden.




Stephan Brandt is a penetration tester at Oneconsult Deutschland AG. Neben den Tests er sich mit der automatisierten Auswertung und Documentation von Scanergebnissen.




Jonas Hagg is a Penetrationtester at Oneconsult Deutschland AG. He deals with current security problems in web applications and APIs

For version 1.2.22 of the Cacti software, eine verwundbare Testumgebung zur Verfügung steht, kann man den im vörgenn Artikel ingeschteten Endpunkt in Browser ansprechen und und Angriff constructeren. Beim Aufrufen des Skripts remote_agent.php gibt die Application eine Fehlermeldung zurück.

Das war die Leseprobe unsres heise-Plus-Artikels “Zero-Day-Schwachstellen finden und Angriffe verhinden”. Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.