{"id":5491,"date":"2020-05-14T10:04:50","date_gmt":"2020-05-14T08:04:50","guid":{"rendered":"https:\/\/enginsight.com\/?p=5491"},"modified":"2024-06-13T13:16:37","modified_gmt":"2024-06-13T11:16:37","slug":"pentest-stellt-authentifizierungsverfahren-auf-die-probe","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/pentest-stellt-authentifizierungsverfahren-auf-die-probe\/","title":{"rendered":"Pentest stellt Authentifizierungsverfahren auf die Probe"},"content":{"rendered":"<p>Mittels Authentifizierung kann ein Benutzer seine Identit&#xE4;t gegen&#xFC;ber einem System nachweisen. Hierzu legt der Benutzer dem System einen Nachweis vor, der f&#xFC;r das System verifizierbar ist. Das hei&#xDF;t, das System muss, &#xFC;ber die n&#xF6;tigen Informationen verf&#xFC;gen, um die Identit&#xE4;t zweifelsfrei best&#xE4;tigen zu k&#xF6;nnen.<\/p>\n\n\n\n<p>Die g&#xE4;ngigste Methode zur Authentifizierung stellt die Kombination aus Benutzernamen und Passwort dar, die der Benutzer eingeben muss und die vom System auf ihre Richtigkeit &#xFC;berpr&#xFC;ft werden. System wie Benutzer haben so ein gemeinsames Geheimnis.<\/p>\n\n\n\n<p>Authentifizierungsverfahren stellen sicher, dass nur berechtigte Personen bzw. Systeme auf die entsprechenden Daten und Funktionen zugreifen k&#xF6;nnen. Gelingt es einem Hacker, die Authentifizierung auszuhebeln, kann er daher h&#xE4;ufig gro&#xDF;en Schaden anrichten. Nicht selten wird es Hackern aber sehr einfach gemacht, da geeignete Authentifizierungsverfahren vollst&#xE4;ndig fehlen oder schlecht konfiguriert sind. In der Folge liegen sensible Daten f&#xFC;r jeden erreichbar auf Servern. So geschehen mit Millionen von Patientendaten von Patienten unter anderem aus Deutschland und den USA, wie 2019 aufgedeckt wurde.<\/p>\n\n\n\n<p>In der Discovery-Phase des automatisierten Penetrationstest von Enginsight werden die eingesetzten Authentifizierungsverfahren gepr&#xFC;ft. Dabei werden die Services <strong>FTP, MySQL, MongoDB und telnet<\/strong> unter die Lupe genommen. Was genau die Pentest-Komponente Hacktor dabei einem Checking unterzieht, erfahren Sie im Folgenden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">FTP auf Schwachstellen pr&#xFC;fen<\/h2>\n\n\n\n<p>Das File Transfer Protocol (FTP) ist ein Protokoll zur &#xDC;bertragung von Dateien &#xFC;ber IP-Netzwerke. Mit ihm k&#xF6;nnen Dateien vom Client zu Server, vom Server zum Client oder clientgesteuert zwischen zwei FTP-Servern &#xFC;bertragen werden. Es k&#xF6;nnen Verzeichnisse angelegt, ausgelesen und Dateien wie Verzeichnisse umbenannt oder gel&#xF6;scht werden.<\/p>\n\n\n\n<p>FTP erlaubt es einen Anonymous-Zugang einzurichten, der es allen Benutzern, auch ganz ohne Authentifizierung, erm&#xF6;glicht, auf den FTP-Server zuzugreifen. Ob Anonymous FTP Sessions erlaubt werden sollten, h&#xE4;ngt von den auf dem Server gelagerten Daten ab. Viele Universit&#xE4;ten setzen beispielsweise auf anonyme FTP-Server, um Daten, etwa freie Software, zum Download anzubieten. Ein anonymer Zugang zu FTP-Netzen kann also gewollt sein. Diese Entscheidung sollte aber stets bewusst gef&#xE4;llt werden. Zudem muss ein besonderes Augenmerk auf <a href=\"https:\/\/enginsight.com\/de\/blog\/falsche-ausfuehrungs-und-zugriffsrechte-mit-automatisierten-pentest-aufdecken\/\">die Ausf&#xFC;hrungs- und Zugriffsrechte<\/a> gelegt werden.<\/p>\n\n\n\n<p>Hacktor pr&#xFC;ft daher, ob ein Anonymous-Zugang m&#xF6;glich ist:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td>ftp<\/td><td><strong>Anonymous FTP Session<\/strong><\/td><td>Anonymous FTP erlaubt einen freien Zugriff f&#xFC;r alle Besucher auf die FTP-Verzeichnisse. Pr&#xFC;fen Sie, ob das notwendig ist und die Lese- und Schreibrechte korrekt konfiguriert sind.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">MongoDB pentesten<\/h2>\n\n\n\n<p>MongoDB ist die am weitesten verbreitete NoSQL-Datenbank. Sie ist auf hohe Leistung, gro&#xDF;e Datenmengen, hohe Flexibilit&#xE4;t sowie einfache Skalierbarkeit ausgelegt. M&#xF6;glich wird dies, da (im Gegensatz zu beispielsweise MySQL) die Dokumente &#xFC;ber kein festes Schema verf&#xFC;gen und auf die Abfragesprache SQL verzichtet wird.<\/p>\n\n\n\n<p>Bei der Installation von MongoDB wird h&#xE4;ufig auf die Etablierung von Authentifizierungs-Verfahren verzichtet. Deshalb sind viele Mongo-Datenbanken im Einsatz, die einen anonymen Zugriff erlauben. Besonders kritisch ist dies, da der Benutzer &#xFC;ber alle Privilegien verf&#xFC;gt.<\/p>\n\n\n\n<p>Hackor pr&#xFC;ft MongoDB deshalb auf einen anonymen Login:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td>mongodb<\/td><td><strong>Allows anonymous login<\/strong><\/td><td>Wenn eine MongoDB erstellt wird, sind keine Authentifizierungs-Mechanismen aktiv und der Nutzer hat alle Privilegien. Um die Sicherheit der mongodb zu erh&#xF6;hen, sollte ein anonymer Zugang deaktiviert sein.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">MySQL auf Sicherheitsl&#xFC;cken pr&#xFC;fen <\/h2>\n\n\n\n<p>MySQL ist eines meistgenutzten relationalen Datenbankverwaltungssysteme und findet insbesondere bei dynamischen Webseiten Verwendung. Auch gro&#xDF;e Webangebote wie YouTube, Facebook oder Twitter setzen auf MySQL, um ihre gro&#xDF;en Datenmengen zu speichern.<\/p>\n\n\n\n<p>In MySQL-Datenbanken liegen h&#xE4;ufig wertvolle Daten und ihr reibungsloser Betrieb ist Voraussetzung daf&#xFC;r, dass die Webseiten funktionieren. Es sollte daher gr&#xFC;ndlich darauf geachtet werden, dass Unbefugte keinen Zugriff auf die Datenbank besitzen.<\/p>\n\n\n\n<p>Es lassen sich bei MySQL anonyme Benutzer zulassen sowie Nutzer anlegen, die &#xFC;ber kein Passwort verf&#xFC;gen. Diese Funktionen k&#xF6;nnen zwar hilfreich f&#xFC;r Tests oder das Einrichten der Datenbank sein, sollten in produktiven Umgebungen aber tunlichst vermieden werden. Auch ein &#xF6;ffentlicher Remote-Zugriff sollte nur eingeschr&#xE4;nkt m&#xF6;glich sein.<\/p>\n\n\n\n<p>Hacktor unterzieht MySQL-Datenbanken mehreren Checks:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td>mysql<\/td><td><strong>Anonymous connection from root user<\/strong><\/td><td>Eine nicht passwortgesch&#xFC;tzte Verbindung als Administrator (mit Root-Rechten) ist m&#xF6;glich. Vergeben Sie ein Passwort.<\/td><\/tr><tr><td>mysql<\/td><td><strong>Anonymous User found<\/strong><\/td><td>Mit einem anonymen Benutzer kann sich jeder in MySQL einloggen, ohne dass f&#xFC;r ihn ein Benutzerkonto angelegt werden muss. Ein solcher Benutzer wird manchmal standardm&#xE4;&#xDF;ig f&#xFC;r Testzwecke bei der Installation angelegt und sollte entfernt werden, sobald Sie die Datenbank produktiv einsetzen.<\/td><\/tr><tr><td>mysql<\/td><td><strong>User found without password<\/strong><\/td><td>F&#xFC;r jeden Benutzer der MySQL-Datenbank sollte ein sicheres Passwort festgelegt werden.<\/td><\/tr><tr><td>mysql<\/td><td><strong>User found with remote access from any host<\/strong><\/td><td>Standardm&#xE4;&#xDF;ig ist ein &#xF6;ffentlicher Remote-Zugriff auf MySQL aus Sicherheitsgr&#xFC;nden deaktiviert. Falls n&#xF6;tig, k&#xF6;nnen Sie einen Remote-Zugriff einrichten. Dieser sollte jedoch auf bestimmte IP-Adressen eingeschr&#xE4;nkt sein.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Telnet Pentest<\/h2>\n\n\n\n<p>Telnet war lange Zeit der Standard, um einen Remote-Zugriff auf entfernte Server oder Clients zu erm&#xF6;glichen. Da telnet &#xFC;ber keine verschl&#xFC;sselte Verbindung nutzt, wird es heute daf&#xFC;r kaum noch eingesetzt. Eine sichere Alternative stellt SSH dar. Sollte telnet dennoch verwendet werden, muss zumindest ein Verfahren zur Authentifizierung eingesetzt werden:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td>telnet<\/td><td><strong>No Authentication Required<\/strong><\/td><td>Telnet ist aufgrund seiner nicht fehlender Verschl&#xFC;sselung nicht mehr zeitgem&#xE4;&#xDF; und sollte m&#xF6;glichst nicht mehr verwendet werden. Sollten Sie dennoch Telnet einsetzen, muss in jedem Fall eine Authenfizierungs-Methode genutzt werden.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Ein umfangreicher H&#xE4;rtetest f&#xFC;r Ihre gesamte IT &#x2013; Pentest mit Enginsight<\/h2>\n\n\n\n<p>Der Funktionsumfang des <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">automatisierten Pentests von Enginsight<\/a> geht weit &#xFC;ber den Test von Systemprivilegien hinaus. Er beinhaltet Bruteforce-Attacken (bspw. auf FTP, MySQL, Mongo DB&#x2026;) und einen netzwerkseitigen Schwachstellenscan nach CVEs. Au&#xDF;erdem pr&#xFC;ft er verschl&#xFC;sselte Verbindungen, falsche Privilegien-Zuordnungen, ge&#xF6;ffnete Ports und vieles mehr.<\/p>\n\n\n\n<div style=\"height:39px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<p class=\"has-text-align-center\"><strong>Sie m&#xF6;chten wissen, wie ein automatisierter Pentest konkret abl&#xE4;uft? <\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center\"><em>Das zeigen wir Ihnen gerne. Vereinbaren Sie einfach einen pers&#xF6;nlichen und unverbindlichen Demo-Termin!<\/em><\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/enginsight.com\/de\/demo\/\" style=\"border-radius:5px;background-color:#e91e63\">Jetzt kostenlosen <strong>Pentest Live-Demo-Termin<\/strong> vereinbaren<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:47px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Mehr zu Pentests mit Enginsight:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/enginsight.com\/de\/blog\/mit-einem-pentest-netzwerkbasiert-cves-aufspueren-und-validieren\/\">Pentest: <strong>Netzwerkbasiert CVEs<\/strong> aufsp&#xFC;ren und validieren<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/enginsight.com\/de\/blog\/was-koennen-automatisierte-pentests\/\">Was k&#xF6;nnen <strong>automatisierte Pentests<\/strong>?<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Mittels Authentifizierung kann ein Benutzer seine Identit&#xE4;t gegen&#xFC;ber einem System nachweisen. In der Discovery-Phase des automatisierten Penetrationstest von Enginsight werden die eingesetzten Authentifizierungsverfahren gepr&#xFC;ft. <\/p>\n","protected":false},"author":8,"featured_media":5496,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[105,75,73],"class_list":["post-5491","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit","tag-automatisierter-pentest","tag-it-security","tag-pentest"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=5491"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5491\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/5496"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=5491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=5491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=5491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}