Optimieren der IP-Kamerakonfiguration

Diese Anleitung zeigt, wie die IP-Kamera konfiguriert wird. Die Modellabwürfe wurden von der IPCAM PTZ Kamera modell C6F0SgZ3N0P6L2 aufgenommen, aber die gleichen Einstellungen können für die meisten Marken angewendet werden. Die Kameras, die sehr ähnliche Einstellungen haben werden, sind Clearview, Dahua, Hikvision, Gise und Qsee. Videoformat Um einen flimmernden Effekt… Continue reading

Einige Statistiken von Pentester es Labor 2018-2020

Seit einigen Jahren sammle ich Statistiken aus den Ergebnissen ihrer Computersicherheitsforschung. Ich beschloss, sie ein wenig zu teilen. Hier finden Sie einen Beispielbericht über den Penetrationstest – Bericht. In einer großen Anzahl von Interviews mit Penetrationstetern höre ich die Frage: "Hat sich die Sicherheit von Internet-Apps im Laufe der Jahre… Continue reading

Tplmap – identifizieren und verwenden Sie die Vorlagen-Engine

Wenn Sie einen Website-Penetrationstest durchführen, der dynamische Inhalte mit Vorlagen mit benutzerdefinierten Werten generiert, können Sie auf eine Server-Side Template Injection stoßen. Die manuelle Identifizierung des Vorlagenmotors und die anschließende Exploitation können mit dem Tplmap-Tool einfach automatisiert werden. Tplmap ist in der Lage, SSTI in mehr als einem Dutzend Arten… Continue reading

Zuordnung einer Seite

Die Zuordnung von Webaplikationsressourcen kann wichtige Informationen über die Struktur und Struktur von Anwendungsverzeichnissen verraten und somit Informationen über die verwendete Software, ihre Version oder die beim Erstellen der Programmiersprache verwendete Software offenlegen. Es geht darum, eine systematische Ansicht zu erstellen, die in der Regel hierarchisch darstellt, aus welchen Daten… Continue reading

Phasen des Penetrationstests

Während des Webanwendungsdurchdringungstests können mehrere Schritte verallgemeinert werden. Jedes ist durch den Einsatz anderer Instrumente und das gleiche Ergebnis gekennzeichnet. Sie können auch feststellen, dass die einzelnen Phasen nicht immer genau nacheinander auftreten. Meistens sind die Ergebnisse einer Stufe jedoch häufig Eingaben für die nächste Stufe. Auf dem folgenden Abbild… Continue reading

Die häufigsten Verwundbarkeiten von Webanwendungen

Laut Statistiken des OpenWeb Application Security Project (OWASP ) zum Thema Internetanwendungssicherheit können die zehn häufigsten Sicherheitsfehler hervorgehoben werden. Die folgende Grafik zeigt die Häufigkeit, mit der diese Schwachstellen bei der ersten Risikobewertung durch die Sicherheitsforschungsorganisation Veracode für Webanwendungen erkannt werden. Häufigkeit der Erkennung von Schwachstellen in der OWASP Top… Continue reading

Was sind Penetrationstests?

Penetrationstests können als legitimer und autorisierter Versuch definiert werden , Sicherheitslücken in Computersystemen zu finden und auszunutzen , um die Sicherheit dieser Systeme zu verbessern. Dieser Prozess umfasst die Erprobung von Sicherheitslücken sowie die Bereitstellung vollständiger Beweise für einen Angriff, der als "Sicherheitslücke" bezeichnet wird. POC (Proof of Concept). Damit… Continue reading

Ein paar Worte der Einleitung…

Die Geschwindigkeit der Informationsübertragung spielt in der heutigen Welt eine wichtige Rolle. Die Entwicklung der Technologie hat dazu geführt, dass man ständig in Eile arbeiten muss, in der Tat, wo "jede Minute auf dem Vormarsch ist". Ein Beispiel dafür sind Brokerhäuser, die ihre Hauptsitze so nah wie möglich an großen… Continue reading