part3
This commit is contained in:
parent
c5fa119929
commit
b69c7048f1
2 changed files with 5 additions and 11 deletions
|
@ -99,8 +99,8 @@
|
||||||
}
|
}
|
||||||
\AfterTOCHead[lof]{\appto\autodot{:}}
|
\AfterTOCHead[lof]{\appto\autodot{:}}
|
||||||
|
|
||||||
\ihead{Lab 04 - ITSec}
|
\ihead{Lab 05 - ITSec}
|
||||||
\chead{Cryptography}
|
\chead{Risk Management}
|
||||||
\ohead{Florian Hoss}
|
\ohead{Florian Hoss}
|
||||||
\ofoot{Seite~\thepage{}/\pageref{LastPage}}
|
\ofoot{Seite~\thepage{}/\pageref{LastPage}}
|
||||||
\cfoot{}
|
\cfoot{}
|
||||||
|
|
|
@ -26,7 +26,7 @@
|
||||||
[{Zugang zu Daten}
|
[{Zugang zu Daten}
|
||||||
[{SSH\\hijack\\10€}
|
[{SSH\\hijack\\10€}
|
||||||
[{Man In the Middle 10€}, color my roots=teal, rotate=270]
|
[{Man In the Middle 10€}, color my roots=teal, rotate=270]
|
||||||
[{Zertifikate klauen 10€}, color my roots=teal, rotate=270]
|
[{Zertifikate klauen 1.000€}, color my roots=teal, rotate=270]
|
||||||
]
|
]
|
||||||
[{SQL\\Injection\\10€}
|
[{SQL\\Injection\\10€}
|
||||||
[{Passworteingabe 10€}, color my roots=teal, rotate=270]
|
[{Passworteingabe 10€}, color my roots=teal, rotate=270]
|
||||||
|
@ -55,12 +55,6 @@ Wenn keine Kosten für die Aktion vorhanden sind werden trotzdem 10€ für Spri
|
||||||
|
|
||||||
\subsection{Kosten des günstigsten Angriffs}
|
\subsection{Kosten des günstigsten Angriffs}
|
||||||
|
|
||||||
\subsubsection{Scheinbar (Rot)}
|
Wenn der Online-Shop oder die Webseite direkten Zugriff auf Daten per SQL-Injection preisgibt, könnte der günstigste Angriff darüber laufen. Es wird lediglich ein Terminal benötigt und Spuren könnten durch einen VPN verwischt werden. (20€)
|
||||||
|
|
||||||
Der Mitarbeiter in der Firma ist der einfachste Angriff. Vielleicht ist der Mitarbeiter unzufrieden oder möchste schnell viel Geld machen. Bei grpßen Firmen mit technischen Geheimnissen könnte das Stehlen der Daten sowie verkaufen im Netz viel Geld bringen. Der Mitarbeiter müsste allerdings Zugang zu solchen Daten haben.
|
Außerdem ist ein SSH hijacking denkbar. Allerdings müsste da bei dem ersten Verbindungsaufbau ein Man in the Middle Attack erfolgen. (20€)
|
||||||
|
|
||||||
Allerdings bleibt bei so einem Angriff nicht viel für den Angreifer übrig, da der Mitarbeiter bezahlt werden möchte.
|
|
||||||
|
|
||||||
\subsubsection{Besser (Blau)}
|
|
||||||
|
|
||||||
Wenn der Online-Shop oder die Webseite direkten Zugriff auf Daten per SQL-Injection preisgibt, könnte der günstigste Angriff darüber laufen. Es wird lediglich ein Terminal benötigt und Spuren könnten durch einen VPN verwischt werden.
|
|
||||||
|
|
Reference in a new issue