Wir haben uns in die Gedanken und Vorgehensweise eines Hackers versetzt, um aktuell noch besser zu verstehen wie Hacker vorgehen und worauf wir verstärkt achten müssen.
Mit diesen Informationen erhöhen wir die Sicherheit der Netzwerke unserer Kunden 🙂 und haben noch Spaß dabei 🙂

„capture the flag“ ist eine Art Challenge, bei der es darum geht als Erster das Ziel zu erreichen – die Fahne des Gegners sinnbildlich zu erobern. Hierbei gibt es einzelne Abschnitte, für die Punkte vergeben werden.

Es Beginnt mit einem strukturiertem Plan!

Informationen Sammeln -> planen der Vorgehensweise -> ausliefern der Malware -> ausführen der Backdoor -> Steuerung übernehmen -> Pivot (springen) auf weitere Server -> Datenübertragung über Proxyfunktionen
YES! Wahnsinn was für Vorgehensweisen und wieviele Empfehlungen es im „Internet“ gibt, inkl. Schema und Prozessablaufplan – „Wow“
In jedem einzelnen dieser Abschnitte trifft man auf „Fehler“ seitens der Unternehmen, die man sich schnell zu Nutze machen kann.

Das muss nicht so sein! denn es gibt einfache Möglichkeiten diese „Fehler“ zu unterbinden, ohne dabei direkt investieren zu müssen. Einige erhalten Sie ganz einfach über einen gratis Download bei der Anmeldung der Security-Newsletter (Newsletterdienst von CleverReach). Hier sind Möglichkeiten aufgeführt, die Sie selber ganz einfach umsetzten können.
Zusätzlich bieten wir Ihnen noch intelligente Automation für Erkennung von Schadsoftware oder Hackversuchen, die wir dann in eine Quarantäne verschieben. Nicht nur der Virus oder die Dateien, sondern der Komplette PC wird in eine Quarantäne verschoben und kann somit keinen Schaden mehr anrichten. Ganz besonders bei VPN Zugriffen hervorragend geeignet

Zurück zum Hack Vorgang!

Als erstes haben wir einen Webseitenlogin mit einer SQL-Injection penetriert – das ist sooo erschreckend einfach! Stichwort: SQL-Statements im Benutzernamen reichen aus. Durch verschiedene Techniken kommt man anschließend auf das Dateisystem des Servers und kann dort z.B. Uploads o.ä. für seine weiteren Schritte nutzen.
Mit Hilfe des platzieren einer Webaplication (eine Webseite), welche hochgeladen wird, kann man dann auf dem System die Datenbanklogins uvm. herausfinden.
Gut. Verstanden… direkt eine Backdoor hochgeladen und diese mittels Webseitetool ausgeführt „Wow“. Jetzt geht es zum nächsten Tool, welcher den Connect zur Backdoor aufnimmt. Dort kann man einen sogenannten Exploit ausführen und die Prozesse (Backdoor) auf einen anderen Benutzer verschieben. Ab hier ist man in der Lage über die Backdoor auf das Dateisystem zuzugreifen und somit sämtliche Dateien zu öffnen.
Das waren ca. 50% der Challenge und es geht noch weiter…
Wir wollen hier ja keine Richtlinie veröffentlichen wie der Ablauf ist, aber nur kurz beschreiben wie einfach Hacken ist.

Wenn euch dieser Beitrag gefällt dann gebt uns Rückmeldung und wir erstellen gerne mehr.
Kommentiert und gebt uns einen Daumen hoch auf Facebook und Instagram
Wir freuen uns 🙂