FRAGE 179 Ein Penetrationstester analysierte eine Protokolldatei einer Webanwendung und entdeckte eine Eingabe, die an die Webanwendung des Unternehmens gesendet wurde. Die Eingabe enthält eine Zeichenkette mit dem Wort "WAITFOR". Welcher der folgenden Angriffsversuche wird unternommen?
Erläuterung WAITFOR kann bei einer Art von SQL-Injektionsangriff verwendet werden, der als zeitverzögerte SQL-Injektion oder blinde SQL-Injektion34 bekannt ist. Dieser Angriff basiert auf der Annahme, dass wahre oder falsche Abfragen durch die Zeit, die eine Anfrage benötigt, beantwortet werden können. So kann ein Angreifer beispielsweise einen WAITFOR-Befehl mit einem Verzögerungsargument in ein Eingabefeld einer Webanwendung einfügen, die SQL Server als Datenbank verwendet. Wenn die Abfrage den Wert true zurückgibt, wartet die Webanwendung die angegebene Zeitspanne ab, bevor sie antwortet; wenn die Abfrage den Wert false zurückgibt, antwortet die Webanwendung sofort. Durch Beobachtung der Antwortzeit kann der Angreifer Informationen über die Datenbankstruktur und die Daten ableiten1. Auf der Grundlage dieser Informationen ist eine mögliche Antwort auf Ihre Frage A. SQL-Injection, da es sich um einen Angriff handelt, der eine Schwachstelle in einer Webanwendung ausnutzt, die es einem Angreifer ermöglicht, beliebige SQL-Befehle auf dem Datenbankserver auszuführen.
FRAGE 181 Ein Penetrationstester führt im Rahmen des Penetrationstests einen Schwachstellenscan auf der Website eines Kunden durch. Der Tester plant, mehrere Nmap-Skripte auszuführen, die nach Schwachstellen suchen, aber nicht entdeckt werden sollen. Welche der folgenden Nmap-Optionen wird der Penetrationstester am ehesten verwenden?
Erläuterung Nmap ist ein Tool, das Netzwerk-Scans und Enumerationen durchführen kann, indem es Pakete an Hosts sendet und deren Antworten analysiert. Der Befehl Nmap -p 445 -n -T4 -open 172.21.0.0/16 würde nach dem SMB-Port 445 über eine /16-Netzwerk mit den folgenden Optionen: -p 445 gibt die zu überprüfende Portnummer an. -n deaktiviert die DNS-Auflösung, was den Scanvorgang beschleunigen kann, da unnötige Abfragen vermieden werden. T4 setzt das Timing-Template auf aggressiv, was die Geschwindigkeit des Scans erhöht, indem Pakete schneller gesendet und weniger auf Antworten gewartet wird. -open zeigt nur Hosts an, die offene Ports haben, was die Ausgabe reduzieren und sich auf relevante Ergebnisse konzentrieren kann. Die anderen Befehle sind nicht optimal für das Scannen von SMB-Port 445 über ein /16-Netzwerk, wenn Stealth keine Rolle spielt und die Aufgabe zeitkritisch ist.
FRAGE 185 Ein Penetrationstester, der ausschließlich zur Durchführung einer physischen Prüfung befugt war, stellte fest, dass keine Kameras auf den Müllcontainer des Unternehmens gerichtet waren. Der Penetrationstester kehrte nachts zurück und sammelte den Müll ein, der Quittungen für kürzlich gekaufte Netzwerkgeräte enthielt:. Die Modelle der gekauften Geräte sind anfällig für Angriffe. Welcher der folgenden Punkte ist der wahrscheinlichste nächste Schritt für das Eindringen?
Erläuterung Der wahrscheinlichste nächste Schritt für den Penetrationstester besteht darin, die Geräte zu scannen und die Ergebnisse zu verifizieren, d. h. mit Hilfe von Tools oder Techniken die Zielgeräte auf Schwachstellen oder Schwachstellen zu untersuchen, die ausgenutzt werden können. Das Scannen und Verifizieren der Ergebnisse kann dem Penetrationstester helfen, zu bestätigen, dass die gekauften Gerätemodelle für Angriffe anfällig sind, und die spezifischen Schwachstellen oder Exploits zu identifizieren, die sie betreffen. Das Scannen und Verifizieren der Ergebnisse kann dem Penetrationstester auch dabei helfen, sich auf die nächsten Schritte der Bewertung vorzubereiten, wie etwa das Ausnutzen oder Melden der Schwachstellen. Das Scannen und Überprüfen der Ergebnisse kann mit Tools wie Nmap erfolgen, das Hosts und Netzwerke nach Ports, Diensten, Versionen, Betriebssystemen oder anderen Informationen scannen kann1, oder mit Metasploit, das Hosts und Netzwerke mit verschiedenen Nutzlasten oder Modulen ausbeuten kann2. Die anderen Optionen sind keine wahrscheinlichen nächsten Schritte für den Penetrationstester. Die Benachrichtigung des Zielunternehmens über die entdeckten Informationen ist kein nächster Schritt, sondern ein abschließender Schritt, der darin besteht, dem Kunden nach Abschluss der Bewertung die Ergebnisse und Empfehlungen mitzuteilen. Die Überprüfung der entdeckten Informationen mit dem Hersteller ist kein nächster Schritt, da sie möglicherweise keine genauen oder zuverlässigen Informationen über die Schwachstellen oder Schwachstellenausnutzungen liefert, die sich auf die Ausrüstung auswirken, und sie kann auch den Hersteller oder den Kunden über die Bewertung informieren. Die Rückkehr zum Müllcontainer, um weitere Informationen zu sammeln, ist kein nächster Schritt, da dies möglicherweise nicht mehr nützliche oder relevante Informationen liefert als das, was bereits aus den Belegen gesammelt wurde.
FRAGE 187 Während der Enumeration entdeckte ein rotes Team, dass ein externer Webserver von Mitarbeitern frequentiert wurde. Welcher der folgenden Angriffe würde nach der Kompromittierung des Servers die Systeme von ----am besten unterstützen?
Erläuterung Dabei handelt es sich um einen Angriff, bei dem eine Website kompromittiert wird, die von einer bestimmten Gruppe von Nutzern, z. B. den Mitarbeitern eines Zielunternehmens, besucht wird, und bei dem bösartiger Code oder Inhalte in die Website injiziert werden, die die Geräte der Nutzer infizieren oder ausnutzen können, wenn diese die Website besuchen. Ein Watering-Hole-Angriff kann es einem Angreifer ermöglichen, die Systeme eines Unternehmens zu kompromittieren, indem er auf die Mitarbeiter abzielt, die den externen Webserver besuchen, und deren Vertrauen oder Gewohnheit, die Website zu besuchen, ausnutzt. Ein Watering-Hole-Angriff kann mit Hilfe von Tools wie BeEF durchgeführt werden, einem Tool, das Webbrowser abfangen und Befehle auf ihnen ausführen kann2. Bei den anderen Optionen handelt es sich um unwahrscheinliche Angriffe, die eine Kompromittierung von Unternehmenssystemen nach der Kompromittierung eines externen Webservers, der von Mitarbeitern frequentiert wird, unterstützen würden. Ein Seitenkanalangriff ist ein Angriff, bei dem physikalische Eigenschaften oder Implementierungsfehler eines Systems oder Geräts, wie z. B. Stromverbrauch, elektromagnetische Strahlung, Timing oder Ton, ausgenutzt werden, um vertrauliche Informationen zu extrahieren oder Sicherheitsmechanismen zu umgehen. Ein Angriff durch Befehlsinjektion ist ein Angriff, der eine Schwachstelle in einem System oder einer Anwendung ausnutzt, die es einem Angreifer ermöglicht, beliebige Befehle auf dem zugrunde liegenden Betriebssystem oder der Shell auszuführen. Ein Cross-Site-Scripting-Angriff ist ein Angriff, bei dem eine Schwachstelle in einer Webanwendung ausgenutzt wird, die es einem Angreifer ermöglicht, bösartige Skripte in Webseiten einzuschleusen, die von anderen Benutzern angezeigt werden.