This commit is contained in:
2023-03-31 17:34:30 +02:00
parent a93f907b63
commit b1a1372f26

View File

@@ -20,10 +20,6 @@ Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and
# 1.2
## e) Was für ein Verwundbarkeitstyp ist Heartbleed laut CWE? ## e) Was für ein Verwundbarkeitstyp ist Heartbleed laut CWE?
@@ -75,6 +71,42 @@ Es ist wichtig zu beachten, dass ein Angreifer bereits Zugriff auf das System ha
Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren, die seit 1995 entwickelt wurden. Die Schwachstelle wurde im Januar 2018 öffentlich bekannt gemacht und wurde als eine der schwersten Sicherheitslücken in der Geschichte der IT-Industrie eingestuft. Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM- und IBM-Power-Prozessoren, die seit 1995 entwickelt wurden. Die Schwachstelle wurde im Januar 2018 öffentlich bekannt gemacht und wurde als eine der schwersten Sicherheitslücken in der Geschichte der IT-Industrie eingestuft.
d)
e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu-
lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von
Heartbleed k ̈onnen Sie dabei feststellen?
![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090682843853758464/image.png)
Meltdown
![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090683294301044846/image.png)
# 1.1
## a
### Betreiber
- Der Betreiber ist die Mitre Corporation, eine Non-Profit-Organisation, die aus Verschiedenen Forschungsinstituten besteht und sich aus einer Abspaltung vom MIT gebildet hat. Ihr „Auftraggeber“ sind die USA.
Eines ihrer Institute ist z.B. das „Homeland Security Systems Engineering and Development Institute “.
### Finanzierung
- Das CVE-Programm von der MITRE Corporation wird von der CISA (Cybersecurity and Infrastructure Security Agency) finanziert die dem bereits genanntem U.S. Department of Homeland Security.
## b
### NVD
- NVD baut auf CVE auf und erweitert CVE um z.B. Analysen und Gegenmaßnahmen.
- NVD wird vom National Institute of Standards and Technology (NIST) betrieben und unter anderem von der US-Regierung finanziert.
- Beurteilt werden die Verwundbarkeiten mit Hilfe des Common Vulnerability Scoring System (CVSS), einem einheitlichen System für Beurteilung
- Weitere bereitgestellte Informationen sind:
- Betroffene Software bzw. Versionen
- Schweregrad
- Auswirkungen
- Gegenmaßnahmen
# 1.2
## c
(Bilder) (Bilder)
### Angriffsvektor ### Angriffsvektor
- Heartbleed: Über das Netzwerk - Heartbleed: Über das Netzwerk
@@ -86,11 +118,11 @@ Die Schwachstelle betrifft hauptsächlich Prozessoren von Intel sowie einige ARM
- Meltdown: Base Score von 5.6(Medium) - Meltdown: Base Score von 5.6(Medium)
- Heartbleed: Base Score von 7.5(High) - Heartbleed: Base Score von 7.5(High)
## d)
## d
- Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen. - Hardware-Hersteller haben Mikrocode-Updates und Firmware-Updates bereitgestellt, um die Anfälligkeit ihrer Chips gegenüber Meltdown zu verringern. Diese Updates beheben nicht den Designfehler, helfen jedoch dabei, die Auswirkungen der Verwundbarkeit zu begrenzen.
- Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern. - Betriebssystemhersteller haben Sicherheitspatches und Updates veröffentlicht, um ihre Systeme gegen Meltdown zu schützen. Diese Updates beinhalten Kernel Page Table Isolation oder ähnliche Techniken, um den Kernel-Speicher vom Benutzerspeicher zu isolieren und so den Zugriff auf geschützte Speicherbereiche zu verhindern.
## e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu- ## e) Berechnen Sie den CVSS Score mit dem ”Common Vulnerability Scoring System Calcu-
lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von lator Version 3.1“. Welche qualitativen Unterschiede zum CVSS 3.1 Score von
Heartbleed k ̈onnen Sie dabei feststellen? Heartbleed k ̈onnen Sie dabei feststellen?
@@ -100,22 +132,69 @@ Meltdown
![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090683294301044846/image.png) ![Alt text](https://cdn.discordapp.com/attachments/1017491520145854565/1090683294301044846/image.png)
# 1.3 # 1.3
## HTTP Basics ## HTTP Basics
### 1
- Name eingeben
- Output wird zurückgegeben
### 2
- Mit Untersuchen nachgucken - Mit Untersuchen nachgucken
- Alternativ ZAP interception
![Alt text](https://cdn.discordapp.com/attachments/387278699118198786/1091373375512907916/20230331_10h28m24s_grim.png)
- Alternativ: ZAP interception
- Schritte von HTTP Proxies durchführen - Schritte von HTTP Proxies durchführen
## HTTP Proxies
![Alt text](https://cdn.discordapp.com/attachments/387278699118198786/1091376830352740553/20230331_17h00m06s_grim.png)
## HTTP Proxies
### 1
- Breakpoint filter erstellen
- auf Request Header Contains POST setzen
- auf "Submit" drücken
- POST mit GET ersetzen - POST mit GET ersetzen
- 'x-request-intercepted:true' einfügen - 'x-request-intercepted:true' einfügen
- "doesn't+matter+really" mit "Requests are tampered easily" ersetzen - "doesn't+matter+really" mit "Requests are tampered easily" ersetzen
- auf "Continue" drücken
(Bild) ![Alt text](https://cdn.discordapp.com/attachments/387278699118198786/1091373376381145219/20230331_14h12m43s_grim.png)
## Developer Tools
### 1
- Seite Untersuchen
- Zu den Console Tab wechseln
- webgoat.customjs.phoneHome() einfügen
- Die zufällif generierte Zahl abgeben
![Alt text](https://cdn.discordapp.com/attachments/387278699118198786/1091373376657952828/20230331_16h17m48s_grim.png)
### 2
- Seite Untersuchen
- Zu den Network Tab wechseln
- Auf "Go" drücken
- POST request finden (der Name ist Network)
- Zum Request Tab wechsel
- NetworkNum auslesen
![Alt text](https://cdn.discordapp.com/attachments/387278699118198786/1091373377396162590/20230331_16h22m19s_grim.png)
## CIA Triad
### 1
Antworten:
- Frage 1
- Antwort 3
- Frage 2
- Antwort 1
- Frage 3
- Antwort 4
- Frage 4
- Antwort 2
![Alt text](https://cdn.discordapp.com/attachments/387278699118198786/1091373377731694755/20230331_16h29m50s_grim.png)