Was ist Mimikatz? Wie funktioniert es?

Mimikatz-Übersicht

Im Kern der Cybersecurity-Gemeinschaft steht ein äußerst leistungsfähiges Werkzeug namens Mimikatz, das einerseits weit verbreitet und gleichzeitig gefürchtet ist. Seine ursprüngliche Konzeption als Proof-of-Concept diente dazu, die Defizite der Windows-Sicherheit bloßzustellen. Heute missbrauchen Cyberkriminelle es allzu oft, um Benutzerdaten illegal zu beschaffen und in Systeme einzudringen.

Mimikatz genau betrachtet

Angefertigt und veröffentlicht als Open-Source-Software von Benjamin Delpy, verfügt Mimikatz über ausgereifte Fähigkeiten, die geschickt Windows-Sicherheitsstrukturen umschiffen und gespeicherte Benutzerdaten aus dem Windows-Betriebssystem entnehmen können. Sein Anwendungsbereich erstreckt sich dabei unter anderem auf Passwörter, Kerberos-Zugangsdaten und NTLM-Hash-Codes.

Der Betriebsmodus von Mimikatz

Mimikatz gelingt die Datenextraktion durch den Einsatz verschiedener Methoden. Eine prominente Technik ist hierbei das "Pass-the-Hash"-Verfahren, bei dem das Tool Authentifizierungen durchführt, indem es den Passworthash anstatt des tatsächlichen Passworts verwendet. Ebenso kennt Mimikatz das sogenannte "Goldene Ticket"-Verfahren, welches die Generierung eines Kerberos-Tickets ermöglicht und dadurch eine Anmeldung als jeglicher Nutzer zulässt.

Die Risikofaktoren von Mimikatz

Mimikatz stellt aufgrund vielfältiger Aspekte ein hohes Sicherheitsrisiko dar. Erstens ist dieses Tool höchst effizient in seiner Ausführung. Es kann mehrere Arten von Benutzerdaten extrahieren und dabei Techniken anwenden, die herkömmliche Sicherheitsvorkehrungen umgehen können. Zweitens ist seine Verfügbarkeit und intuitive Bedienbarkeit ein Problem, da nahezu jeder mit grundlegendem technischem Wissen es einsetzen kann. Letztlich ist Mimikatz schwer detectierbar. Zahlreiche Antivirenprogramme versagen bei seiner Identifikation, sodass es oft unbemerkt im System operiert.

Vergleichsübersicht: Mimikatz gegenüber klassischen Hacking-Instrumenten

Merkmal Mimikatz Herkömmliche Hacking-Instrumente
Effizienz Hoch Variabel
Zugänglichkeit Hoch Variabel
Anwenderfreundlichkeit Hoch Variabel
Auffindbarkeit Gering Hoch

Zusammengefasst stellt Mimikatz somit ein potentielles und bedrohliches Werkzeug dar, das sowohl aufseiten der Cybersecurity-Experten als auch seitens der Cyberkriminellen im Einsatz ist. Es ist von entscheidender Bedeutung, ein Bewusstsein für seine Kapazitäten zu entwickeln und angebrachte Gegenmaßnahmen zu implementieren, um den Schutz zu gewährleisten.

1,000,000 user records
10
100
100
100
100

Geschichte von Mimikatz

Mimikatz wurde erstmals 2011 von Benjamin Delpy, einem französischen Programmierer und Sicherheitsexperten, entwickelt. Ursprünglich war es als Forschungsprojekt konzipiert, um die Sicherheitslücken in Microsofts Windows-Betriebssystemen aufzuzeigen. Delpy wollte auf die Schwachstellen hinweisen, die es Hackern ermöglichen könnten, Anmeldeinformationen zu stehlen und sich Zugang zu Netzwerken zu verschaffen.

Die Anfänge von Mimikatz

Die erste Version von Mimikatz war relativ einfach und konzentrierte sich hauptsächlich auf die Ausnutzung von Sicherheitslücken in Windows XP und Windows 7. Sie ermöglichte es Benutzern, Passwörter im Klartext zu extrahieren, indem sie den LSASS (Local Security Authority Subsystem Service) von Windows manipulierte. Dieser Dienst ist dafür verantwortlich, die Anmeldeinformationen von Benutzern zu verifizieren, wenn sie sich bei ihren Computern anmelden.

Die Entwicklung von Mimikatz

Im Laufe der Jahre hat Delpy Mimikatz weiterentwickelt und verbessert, um mit den neuesten Versionen von Windows und den fortlaufenden Sicherheitsupdates von Microsoft Schritt zu halten. Er fügte neue Funktionen hinzu, wie die Möglichkeit, Kerberos-Tickets zu stehlen und Pass-the-Hash-Angriffe durchzuführen. Diese erweiterten Funktionen machten Mimikatz zu einem noch mächtigeren Werkzeug für Cyberkriminelle.

Mimikatz und NotPetya

Im Jahr 2017 spielte Mimikatz eine entscheidende Rolle bei der Verbreitung des NotPetya-Ransomware-Angriffs. Die Angreifer nutzten Mimikatz, um Anmeldeinformationen zu stehlen und sich lateral durch Netzwerke zu bewegen. Dieser Angriff führte zu erheblichen Schäden und Ausfällen bei zahlreichen Unternehmen und Organisationen weltweit.

Die heutige Bedeutung von Mimikatz

Heute ist Mimikatz eines der am häufigsten verwendeten Tools in der Cyberkriminalität. Es wird sowohl von Einzelpersonen als auch von organisierten kriminellen Gruppen verwendet, um Anmeldeinformationen zu stehlen und Netzwerke zu infiltrieren. Trotz der Bemühungen von Microsoft, die von Mimikatz ausgenutzten Schwachstellen zu beheben, bleibt das Tool eine ständige Bedrohung für die Sicherheit von Windows-Netzwerken.

Insgesamt hat die Geschichte von Mimikatz gezeigt, wie ein ursprünglich gut gemeintes Forschungsprojekt von Cyberkriminellen missbraucht werden kann. Es unterstreicht die Notwendigkeit für Unternehmen und Einzelpersonen, sich über die neuesten Bedrohungen für die Cybersicherheit im Klaren zu sein und geeignete Maßnahmen zu ergreifen, um ihre Netzwerke zu schützen.

Von Mimikatz verwendete Methoden

Mimikatz setzt eine Reihe unterschiedlicher Methoden ein, um Zugangsdaten und andere vertrauliche Informationen auszuschöpfen. Im Folgenden werden die häufigsten eingesetzten Techniken beschrieben:

Anwendung der Pass-the-Hash-Methode

Durch die Ausnutzung des Hashwerts des jeweiligen Anwenderpasses, ist es Mimikatz möglich, eine Täuschungsidentität eines Benutzers zu generieren. Diese Methode erweist sich als wirksam, da das genaue Passwort keine Relevanz hat.

Umsetzung der Pass-the-Ticket-Methode

Mimikatz findet Anwendung in Kerberos-Tickets zur Generierung einer Täuschungsidentität eines Benutzers. Diese Technik ist von besonders großem Wert in Netzwerken, die von Kerberos zur Legitimierung abhängig sind.

Erstellung eines Golden Tickets

Eine besondere Fähigkeit von Mimikatz besteht darin, ein "Golden Ticket" zu erzeugen. Dieses fungiert als Kerberos Ticket Granting Ticket (TGT), welches legitim für jeden Netzwerkbenutzer ist und nahezu unbeschränkte Zugriffsrechte bereitstellt.

Erzeugung eines Silver Tickets

Hinsichtlich des Golden Tickets, besteht die Kompetenz von Mimikatz darin, ein "Silver Ticket" zu gestalten. Allerdings liegt der Fokus hier auf spezifischen Services. Obwohl es weniger Einfluss als das Golden Ticket hat, ist es dennoch sehr wirksam.

Klartextpasswörter-Extraktion

Eine spezielle Funktion von Mimikatz ist das Ausschöpfen von Klartextpasswörtern aus dem internen Speicher, was sich als besonders nützlich erwiesen hat, da Benutzer oft einfach einzuprägende Passwörter setzen.

Extraktion aus LSASS

Durch das Dumpen des Local Security Authority Subsystem Service (LSASS) Prozesses ist Mimikatz in der Lage, Zugangsdaten zu sammeln. Diese Vorgehensweise ist besonders effizient, da der LSASS-Prozess in Windows die Benutzerauthentifizierung verwaltet.

WDigest-Einsatz

WDigest ist ein älteres Legitimationsprotokoll, das Passwörter im Klartext sichert. Mimikatz kann es, obwohl es in aktuellen Windows-Versionen deaktiviert ist, reaktivieren und damit Passwörter abgreifen.

Das Bewusstsein um diese Techniken fördert die Entwicklung effektiver Gegenmaßnahmen und stellt Mimikatz als leistungsstarkes Tool dar, wenn es in den Besitz von Angreifern gerät.

`

`

Wie wird Mimikatz heute verwendet?

Mimikatz stellt ein Werkzeug dar, auf das sowohl Sicherheitsfachleute als auch Cyberkriminelle zurückgreifen. In jüngster Vergangenheit avancierte es zu einem der Top-Instrumente für Attacken gegen Netzwerk-Strukturen. Primäre Einsatzfelder von Mimikatz sind dabei die Realisierung von Netzwerkangriffen sowie die Umsetzung von Sicherheitsaudits.

Netzwerkangriffe

Im Kontext von Cyberattacken findet Mimikatz oft Anwendung. Kriminelle verwenden dieses Instrument, um Identifikationsdaten zu erbeuten und sich innerhalb Netzwerken fortzubewegen. Es wird meist in Zusammenarbeit mit ergänzenden Werkzeugen genutzt, um in Netzwerke einzudringen und Daten abzugreifen. Eine typische Nutzung wäre etwa die Kombination von Mimikatz mit einem Tool wie PsExec, um eine laterale Bewegung im Netzwerk zu realisieren.

Solch ein Angriffsszenario könnte im Detail wie folgt aussehen:

  1. Zunächst erlangt der Angreifer mittels Phishing oder anderen Trickbetrug-Techniken Zugang zu einem Computer im Netzwerk.
  2. Anschließend setzt der Kriminelle Mimikatz auf dem infiltrierten Rechner ein und erbeutet so die Zugangsdaten des Benutzers.
  3. Mit den erbeuteten Zugangsdaten bewegt sich der Angreifer dann lateral durch das Netzwerk, infiziert weitere Rechner und stiehlt weitere Zugangsdaten.

Sicherheitsaudits

Mimikatz findet aber nicht nur in Angriffsszenarien Anwendung, sondern wird ebenso von Sicherheitsexperten für die Durchführung von Audits genutzt. Es erlaubt ihnen, Schwachpunkte in ihren Netzwerken aufzuspüren und zu eliminieren. Durch die Imitation von Angriffen erhalten sie einen realistischen Einblick in das potenzielle Vorgehen eines tatsächlichen Angreifers und welche Vorkehrungen sie treffen müssen, um ihre Netzwerke zu sichern.

Ein gewöhnliches Sicherheitsaudit mittels Mimikatz könnte beispielsweise folgendermaßen ablaufen:

  1. Der Sicherheitsfachmann startet Mimikatz auf einem Netzwerkcomputer und erbeutet so die Benutzerzugangsdaten.
  2. Anschließend analysiert der Experte die erbeuteten Zugangsdaten, um eventuelle Schwachstellen aufzudecken.
  3. Auf Basis der Analysenergebnisse leitet der Fachmann Maßnahmen ein, um die entdeckten Schwachpunkte zu elimieren.

Abschließend kann festgehalten werden, dass Mimikatz heutzutage sowohl von Schutzexperten als auch von Cyberkriminellen genutzt wird. Es stellt ein beeindruckend vielseitiges Werkzeug dar, das sich sowohl schädlich als auch schützend in Bezug auf Netzwerke einsetzen lässt. Es ist daher von enormer Relevanz, sich über die Funktionsweisen von Mimikatz und möglichen Gegenmaßnahmen zur Abwehr im Bilde zu sein.

Kann Mimikatz Endpoint-Security-Software besiegen?

Mimikatz ist ein hochkarätiges Wekzeug auf der Grauzone. Diese Anwendung hat das ebenso bemerkenswerte wie beunruhigende Talent, sich Zugang zu diversen Endpoint-Sicherheitssoftware-Technologien zu verschaffen. Beachten Sie allerdings, dass seine Wirksamkeit stark kontingent auf die spezielle Auswahl und Einstellungen der Sicherheitssoftware ist.

Mimikatz' Strategien zur Umgehung von Endpoint-Security

Zur Umgehung diverser Endpoint-Sicherheitsmaßnahmen setzt Mimikatz unterschiedliche Taktiken ein. Eines seiner prominentesten Verfahren ist "Hacking via Hash-Übertragung". Hierbei entwendet Mimikatz die Hash-Kodierungen von Passwörtern aus dem internen Speicher des Computers, um diese für Zugriffsversuche auf andere Systeme zu nutzen.

Des Weiteren beherrscht Mimikatz die Kunst der Code-Infiltration in aktive Prozesse, was ihm ermöglicht, im Verborgenen zu operieren und Sicherheitslösungen zu unterlaufen.

Endpoint-Security im Vergleich zu Mimikatz

Es ist essentiell zu wissen, dass nicht alle Varianten von Endpoint-Sicherheitssoftware auf gleichem Niveau agieren. Einige sind wesentlich effizienter in der Detektion und Blockade von Mimikatz als andere.

Auswahl an Endpoint-Sicherheitssoftware Detektions- und Blockadeeffizienz gegen Mimikatz
Schutz vor Viren Durchschnitt
Eindringlingserkennungssysteme Exzellent
Erkennung basierend auf Verhaltensanalyse Exzellent

Gemäß der obigen Übersicht sind Eindringlingserkennungssysteme und Verhaltensanalyse-basierte Erkennungssysteme in der Regel besser in der Lage, Mimikatz erfolgreich zu detektieren und zu blockieren im Vergleich zu herkömmlichen Antivirus-Lösungen.

Präventionsmaßnahmen gegen Mimikatz

Zum Schutz vor Mimikatz-Schadsoftware stehen mehrere Verteidigungsmechanismen zur Verfügung. Einen hoch effizienten Ansatz stellt die Implementierung robuster, unverwechselbarer Passwortsicherheit dar. Dessenbezüglich sind starke, einzigartige Passwörter ein erhebliches Hindernis für erfolgreiche Angriffe, da Mimikatz hauptsächlich Passwörter entwendet.

Zusätzlich gewährleistet ein durchgängiges Aktualisierungs- und Patch-Management Ihrer Systeme einen wirksamen Schutz gegen Angriffe von Mimikatz. Eine große Anzahl der Techniken, die von Mimikatz angewandt werden, zielen auf bekannte Lücken in der Software und Systemarchitektur ab. Durch kontinuierliches Update-Management und Patching können Sie diese Schwachstellen eliminieren und dem Erfolg von Mimikatz im Weg stehen.

Abschließend empfiehlt es sich, Endpoint-Schutzlösungen einzusetzen, die darauf spezialisiert sind, Mimikatz zu entdecken und dessen Aktivitäten zu blockieren. Hierbei sind besonders Eindringlingserkennungssysteme und Verhaltensanalyse-basierte Erkennungssysteme effizient in der Abwehr von Mimikatz-Aktivitäten.

Wie schützen Sie sich vor Mimikatz?

Mimikatz ist definitiv eine ernstzunehmende Bedrohung, daher besteht die Notwendigkeit, durchdachte Präventionsstrategien anzuwenden. Im folgenden Abschnitt sind einige alarmierende Sicherheitskontrollen aufgelistet, die für jeden Computer obligatorisch sein sollten:

Pflegen Sie kontinuierliche Software-Upgrades

Sicher zu stellen, dass Ihre installierte Software immer die neueste verfügbare Version ist, ist ein bedeutendes Element Ihrer Abwehrstrategie gegen Mimikatz. Häufig sind in den Software-Updates Sicherheitsverbesserungen enthalten, die verhindern können, dass Mimikatz bestehende Anfälligkeiten ausnutzt.

Entscheiden Sie sich für leistungsfähige, unverwechselbare Passwörter

Mimikatz kann Passwörter knacken, indem es auf den Speicher Ihres Computers zugreift. Wenn Ihr Passwort jedoch komplex und einzigartig gestaltet ist, stellt es eine große Herausforderung für potentielle Cyberkriminelle dar.

Kontrollieren Sie Administrationsprivilegien

Die Effizienz von Mimikatz steigt dramatisch, sobald es Zugriff auf ein Administrationskonto erhält. Das Einschränken der Einsetzbarkeit von Administratorkonten ist daher unumgänglich. Nutzen Sie für alltägliche Aufgaben ein Standardkonto und verwenden Sie das Administratorkonto nur bei Notwendigkeit.

Aktivieren Sie die Credential Guard-Funktion

Auf Windows 10 können Sie die Credential Guard-Funktion einsetzen. Diese schützt Ihre Anmeldedaten, indem es sie in einer sicheren Umgebung verwahrt, die Mimikatz nicht erreichen kann.

Nutzen Sie Virenschutzprogramme

Virenschutzsoftware ist wirksam dabei Mimikatz sowie andere unerwünschte Software aufzuspüren und zu eliminieren. Es ist dabei jedoch wichtig, dass Ihr Virenschutzprogramm stets aktuell ist und über eine Funktion verfügt, die automatisch nach Bedrohungen sucht.

Informations- und Aufklärungsarbeit

Alle Nutzer des Systems müssen sich über die Risikofaktoren von Mimikatz und vergleichbaren Bedrohungen im Klaren sein. Indem Sie alle Nutzer auf solche Bedrohungen hinweisen und sie über vorbeugende Maßnahmen informieren, können Sie dazu beitragen, dass Nutzer Bedrohungen frühzeitig erkennen und vermeiden können.

Um Mimikatz konsequent Paroli zu bieten, muss Ihre Sicherheitsstrategie mehrere Schutzmechanismen enthalten. Kein einzelnes Detail gewährt ihnen ultimativen Schutz, aber der strategische Ansatz verschiedener Methoden reduziert das Kompromittierungsrisiko auf ein Minimum.

`

`

FAQ

Was beschreibt Mimikatz?

Mimikatz ist ein frei zugängliches Instrument, entworfen, um Schwachstellen im Windows-Betriebssystem offen zu legen und zu untersuchen. Benjamin Delpy hat es einst konzipiert und es wird von Cyberkriminellen und Sicherheitsanalysten zur Entschlüsselung von Passwörtern, Hashes und Kerberos-Tickets aus Computergedächtnissen eingesetzt.

Technik hinter Mimikatz?

Mit einer Vielzahl von Methoden ist Mimikatz in der Lage, vertrauliche Daten vom Arbeitsspeicher von Windows zu extrahieren. Es verwendet beispielsweise die "Pass-the-Hash"-Methode, um Passworthashes abzurufen und damit den Zugang zu anderen Computersystemen zu erlangen.

Kann Mimikatz Endpunkt-Sicherheitsprogramme austricksen?

Absolut, Mimikatz hat die Fähigkeit, viele Sorten von Endpunkt-Sicherheitsprogrammen zu überlisten. Durch den direkten Zugriff auf den Speicher, um Informationen aufzudecken, kann es oft Sicherheitseinrichtungen umgehen. Dies qualifiziert es als ein leistungsfähiges Instrument für Cyberkriminelle.

Schutzmaßnahmen gegen Mimikatz?

Es stehen verschiedenste Hilfsmittel bereit, um sich gegen Mimikatz zu verteidigen. Diese umfassen die Verwendung robuster, origineller Passwörter, regelmäßige Updates Ihrer Software und die Nutzung geeigneter Sicherheitsanwendungen, die in der Lage sind, Mimikatz aufzudecken und unschädlich zu machen.

Ist die Anwendung von Mimikatz strafbar?

Die bloße Anwendung von Mimikatz ist nicht per se illegitim. Beabsichtigt war es ursprünglich als Analyseinstrument und es wird oft von Sicherheitsanalysten verwendet, um Schwachstellen aufzudecken und zu reparieren. Die Verwendung gegen rechtliche Bestimmungen, beispielsweise das unerlaubte Hacken von Systemen, ist allerdings eindeutig strafbar.

Wie gelangt man an Mimikatz?

Mimikatz ist ein frei verfügbares Mittel und kann auf der GitHub-Seite des Entwicklers gedownloadet werden. Dennoch sollten Sie stets darauf achten, es nur für legitime Zwecke einzusetzen und sich bewusst sein, dass die Verwendung solcher Mittel mit Risiken verbunden ist.

Kann jedes Windows-System Mimikatz ausführen?

Mimikatz ist grundsätzlich für die meisten Windows-Plattformen, einschließlich Windows 7, 8 und 10, geeignet. Allerdings können bestimmte Sicherheitseinstellungen und Systemanpassungen die Effizienz von Mimikatz beschränken.

Worin besteht der Unterschied zwischen Mimikatz und anderen Hacking-Werkzeugen?

Mimikatz hebt sich von vielen anderen Hacking-Werkzeugen durch seine spezifische Ausrichtung ab, Windows-Schwachstellen offenzulegen und zu untersuchen. Zudem gehört es zu den rar gesäten Werkzeugen, die im Stande sind, Passwörter, Hashes und Kerberos-Tickets direkt vom Computerspeicher abzurufen.

Wie erkenne ich eine Verwendung von Mimikatz auf meinem System?

Es ist eine Herausforderung, eine Anwendung von Mimikatz auf Ihrem System zu entdecken, da es zumeist kaum sichtbare Spuren hinterlässt. Überwachen Sie daher den Netzwerkverkehr auf auffällige Verhaltensmuster. Alternativ könnten Sie auch spezielle Endpunkt-Sicherheitssoftware einsetzen, die im Stande ist, Mimikatz aufzudecken und in Schach zu halten.

Verweise

Um ein tieferes Verständnis von Mimikatz zu erlangen, sind hier einige nützliche Ressourcen, die Sie konsultieren können:

  1. Delpy, B. (2014). Mimikatz: Ein kleines Tool zum Auslesen von Passwörtern. Verfügbar unter: https://github.com/gentilkiwi/mimikatz. Dies ist die offizielle Website von Mimikatz, auf der Sie das Tool herunterladen und die neuesten Updates und Funktionen überprüfen können.

  2. Microsoft (2019). Sicherheitsüberlegungen für LSASS. Verfügbar unter: https://docs.microsoft.com/de-de/windows-server/security/credentials-protection-and-management/security-considerations-for-lsass. Dieser Artikel von Microsoft bietet einen detaillierten Überblick über die Sicherheitsrisiken, die mit LSASS verbunden sind, einem der Hauptziele von Mimikatz.

  3. SANS Institute (2016). Verständnis von Mimikatz. Verfügbar unter: https://www.sans.org/reading-room/whitepapers/threats/paper/36867. Dieser Artikel bietet eine detaillierte Analyse der Funktionsweise von Mimikatz und wie es zur Durchführung von Cyberangriffen verwendet wird.

  4. Symantec (2018). Mimikatz: Das Schweizer Taschenmesser der Cyberkriminellen. Verfügbar unter: https://www.symantec.com/blogs/threat-intelligence/mimikatz-info-stealer. Dieser Artikel von Symantec bietet einen detaillierten Überblick über die verschiedenen Funktionen von Mimikatz und wie es von Cyberkriminellen verwendet wird.

  5. Trend Micro (2017). Wie Mimikatz die Sicherheit von Unternehmensnetzwerken bedroht. Verfügbar unter: https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/how-mimikatz-threatens-enterprise-networks. Dieser Artikel von Trend Micro bietet einen detaillierten Überblick über die verschiedenen Arten von Angriffen, die mit Mimikatz durchgeführt werden können, und wie Unternehmen sich dagegen schützen können.

  6. ZDNet (2018). Mimikatz: Das gefährlichste Tool, das Hacker lieben. Verfügbar unter: https://www.zdnet.com/article/mimikatz-the-hacker-tool-cyber-attackers-adore/. Dieser Artikel von ZDNet bietet einen detaillierten Überblick über die Beliebtheit von Mimikatz unter Hackern und warum es so gefährlich ist.

  7. Heise Online (2019). Mimikatz: Ein gefährliches Tool zur Passwort-Auslesung. Verfügbar unter: https://www.heise.de/security/artikel/Mimikatz-Ein-gefaehrliches-Tool-zur-Passwort-Auslesung-4497789.html. Dieser Artikel von Heise Online bietet einen detaillierten Überblick über die verschiedenen Funktionen von Mimikatz und wie es zur Durchführung von Cyberangriffen verwendet wird.

Bitte beachten Sie, dass die Informationen in diesen Ressourcen möglicherweise veraltet sind, da Mimikatz ständig aktualisiert und weiterentwickelt wird. Es ist daher wichtig, immer auf dem neuesten Stand zu bleiben und die neuesten Sicherheitsmaßnahmen zu implementieren, um sich vor Angriffen zu schützen.

Recent Posts

Die 16 besten Tools für DDoS-Angriffe

Warum DDoS-Angriffe gefährlich sind Distributed Denial of Service (DDoS) Attacken stellen eine signifikante Gefahr für…

9 Monaten ago

XMPP vs. WebSocket – was sollte für Anwendungen verwendet werden?

XMPP - Alles über das Protokoll XMPP, als Akronym für Extensible Messaging and Presence Protocol,…

9 Monaten ago

Testen und bewerten Sie Ihre WAF, bevor Hacker

Wie gut ist meine WAF? Für eine sachgerechte Feinabstimmung Ihrer Web Application Firewall (WAF) müssen…

9 Monaten ago

Pufferüberlaufangriff: Methoden zur Vorbeugung und Eindämmung. Teil 2

So funktioniert ASLR: Die Adressraum-Layout-Randomisierung (ASLR) ist eine Computersicherheitstechnik, die dazu dient, die Vorhersagbarkeit des…

9 Monaten ago

GraphQL-Batching-Angriff

Wie kann es Sicherheitsprobleme verursachen? GraphQL ist eine mächtige Datenanfragesprache, die speziell für APIs entworfen…

9 Monaten ago

Was ist der Unterschied zwischen CSRF und XSS?

Was ist XSS? Cross-Site Scripting ist in der IT-Sicherheitswelt als XSS bekannt. Es handelt sich…

10 Monaten ago