Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Sehr oft als Teil von Sicherheitstests. Sie verwenden einen Hex-Editor, um zu sehen, wie eine Anwendung vertrauliche Informationen wie Kennwörter im Speicher speichert. Wenn Sie Firefox und Internet Explorer verwenden, können Sie einen Hex-Editor wie WinHex verwenden, um den aktiven Speicher in diesen Programmen zu durchsuchen und häufig Kombinationen aus Benutzer-ID und Kennwort zu finden.
Mit dem Internet Explorer bleiben diese Informationen gespeichert, auch wenn Sie zu mehreren anderen Websites navigieren oder sich von der Anwendung abmelden. Diese Speicherverwendungsfunktion stellt ein Sicherheitsrisiko für das lokale System dar, wenn ein anderer Benutzer auf den Computer zugreift oder wenn das System mit Malware infiziert ist, die Systemspeicher nach vertraulichen Informationen durchsuchen kann.
Die Art und Weise, wie Browser sensible Informationen im Speicher speichern, ist ebenfalls eine schlechte Nachricht, wenn ein Anwendungsfehler oder Systemspeicherabzug auftritt und der Benutzer die Informationen zum Zweck der Qualitätssicherung an Microsoft (oder einen anderen Browserhersteller) sendet. Es ist auch eine schlechte Nachricht, wenn die Informationen in eine Speicherauszugsdatei auf der lokalen Festplatte geschrieben werden und dort für jemanden zu finden sind.
Versuchen Sie, nach vertraulichen Informationen zu suchen, die im Speicher Ihrer Webanwendung (en) oder in eigenständigen Programmen gespeichert sind, für die eine Authentifizierung erforderlich ist. Sie könnten nur über das Ergebnis überrascht sein. Außerhalb der Verschleierung oder Verschlüsselung der Anmeldeinformationen gibt es leider keine große Lösung, da diese "Funktion" Teil des Webbrowsers ist, den Entwickler nicht wirklich steuern können.
Ein ähnliches Sicherheitsmerkmal tritt auf der Client-Seite auf, wenn HTTP GET-Anfragen statt HTTP POST-Anfragen verwendet werden, um vertrauliche Informationen zu verarbeiten. Im Folgenden finden Sie ein Beispiel für eine anfällige GET-Anforderung:
// www. dein_web_app. com / Zugang. php? Benutzername = kbeaver & Passwort = WhAteVur! & login = SoOn
GET-Anforderungen werden häufig in der Verlaufsdatei des Webbrowsers des Benutzers, in den Protokolldateien des Webservers und in den Proxy-Protokolldateien gespeichert. GET-Anforderungen können über das HTTP-Referer-Feld an Sites von Drittanbietern übertragen werden, wenn der Benutzer zu einer Drittanbieter-Website wechselt. All dies kann dazu führen, dass Anmeldeinformationen und Zugriff auf nicht autorisierte Webanwendungen offen gelegt werden.
Die Lektion: Verwenden Sie keine HTTP GET-Anforderungen für Anmeldungen. Verwenden Sie stattdessen HTTP POST-Anforderungen. Wenn überhaupt, sollten Sie diese Schwachstellen als einen guten Grund ansehen, um die Festplatten Ihrer Laptops und anderer Computer, die nicht physisch sicher sind, zu verschlüsseln!