From b1a1372f26ef9d6fe3cdd3ff09332e8476c537ce Mon Sep 17 00:00:00 2001 From: Gentleman-DE Date: Fri, 31 Mar 2023 17:34:30 +0200 Subject: [PATCH] a --- Informationssicherheit/Ueb01.md | 105 ++++++++++++++++++++++++++++---- 1 file changed, 92 insertions(+), 13 deletions(-) diff --git a/Informationssicherheit/Ueb01.md b/Informationssicherheit/Ueb01.md index ace6ba5..619819c 100644 --- a/Informationssicherheit/Ueb01.md +++ b/Informationssicherheit/Ueb01.md @@ -20,10 +20,6 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and -# 1.2 - - - ## e) Was für ein Verwundbarkeitstyp ist Heartbleed laut CWE? @@ -75,6 +71,42 @@ Es ist wichtig zu beachten, dass ein Angreifer bereits Zugriff auf das System ha Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren, die seit 1995 entwickelt wurden. Die Schwachstelle wurde im Januar 2018 öffentlich bekannt gemacht und wurde als eine der schwersten Sicherheitslücken in der Geschichte der IT-Industrie eingestuft. +d) + +e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu- +lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von +Heartbleed k ̈onnen Sie dabei feststellen? + +![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090682843853758464/image.png) +Meltdown +![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090683294301044846/image.png) + + +# 1.1 + +## a +### Betreiber +- Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA. +Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “. + +### Finanzierung +- Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security. + +## b +### NVD +- NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen. +- NVD wird vom National Institute of Standards and Technology (NIST) betrieben und unter anderem von der US-Regierung finanziert. +- Beurteilt werden die Verwundbarkeiten mit Hilfe des Common Vulnerability Scoring System (CVSS), einem einheitlichen System für Beurteilung +- Weitere bereitgestellte Informationen sind: + - Betroffene Software bzw. Versionen + - Schweregrad + - Auswirkungen + - Gegenmaßnahmen + + + +# 1.2 +## c (Bilder) ### Angriffsvektor - Heartbleed: Über das Netzwerk @@ -86,11 +118,11 @@ Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM - Meltdown: Base Score von 5.6(Medium) - Heartbleed: Base Score von 7.5(High) -## d) + +## d + - Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen. - Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern. - - ## e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu- lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von Heartbleed k ̈onnen Sie dabei feststellen? @@ -100,22 +132,69 @@ Meltdown ![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090683294301044846/image.png) - - # 1.3 ## HTTP Basics - +### 1 +- Name eingeben +- Output wird zurückgegeben +### 2 - Mit Untersuchen nachgucken -- Alternativ ZAP interception + + +![Alt text](https://cdn.discordapp.com/attachments/387278699118198786/1091373375512907916/20230331_10h28m24s_grim.png) + +- Alternativ: ZAP interception - Schritte von HTTP Proxies durchführen -## HTTP Proxies +![Alt text](https://cdn.discordapp.com/attachments/387278699118198786/1091376830352740553/20230331_17h00m06s_grim.png) + +## HTTP Proxies +### 1 + +- Breakpoint filter erstellen + - auf Request Header Contains POST setzen +- auf "Submit" drücken - POST mit GET ersetzen - 'x-request-intercepted:true' einfügen - "doesn't+matter+really" mit "Requests are tampered easily" ersetzen +- auf "Continue" drücken -(Bild) +![Alt text](https://cdn.discordapp.com/attachments/387278699118198786/1091373376381145219/20230331_14h12m43s_grim.png) +## Developer Tools +### 1 + +- Seite Untersuchen +- Zu den Console Tab wechseln +- webgoat.customjs.phoneHome() einfügen +- Die zufällif generierte Zahl abgeben + +![Alt text](https://cdn.discordapp.com/attachments/387278699118198786/1091373376657952828/20230331_16h17m48s_grim.png) + +### 2 + +- Seite Untersuchen +- Zu den Network Tab wechseln +- Auf "Go" drücken +- POST request finden (der Name ist Network) +- Zum Request Tab wechsel +- NetworkNum auslesen + +![Alt text](https://cdn.discordapp.com/attachments/387278699118198786/1091373377396162590/20230331_16h22m19s_grim.png) + +## CIA Triad +### 1 +Antworten: +- Frage 1 + - Antwort 3 +- Frage 2 + - Antwort 1 +- Frage 3 + - Antwort 4 +- Frage 4 + - Antwort 2 + +![Alt text](https://cdn.discordapp.com/attachments/387278699118198786/1091373377731694755/20230331_16h29m50s_grim.png) \ No newline at end of file