Phishing: Weit mehr als nur im Trüben fischen
Steffen Broßler
System Integration
Phishing setzt sich aus den beiden Wörtern „password" und „fishing" zusammen und beschreibt verschiedene Methoden, mit denen ein Angreifer klassischerweise an die Passwörter seiner Opfer kommen kann. Je nach Passwort und Aufbau des Accounts hat der Hacker dann beinahe uneingeschränkte Möglichkeiten im Namen des Geschädigten zu agieren, Bestellungen...
Weiterlesen
Privilege Escalation: Das Recht nehme ich mir!
Steffen Broßler
System Integration
Privileg Escalation (dt. „Rechteausweitung") beschreibt eine Angriffsmethode, bei der ein Angreifer (nachdem er auf dem Rechner/Server seines Opfers eingebrochen ist) sich umfassendere Rechte beschafft. So kann es sein, dass ein Angreifer nach einem erfolgreichen Angriff zwar einen Kommandozeilenzugriff auf das Opfersystem hat, aber nur mit lokalen...
Weiterlesen
Ein Kuckucksei im Nest: XSS (Cross Site Scripting)
Steffen Broßler
System Integration
Unter XSS versteht man einen Angriff, der mit Hilfe einer Webseite auf dem Browser oder PC eines Opfers ausgeführt wird. Meistens wird dabei Schadcode im Browser ausgeführt, der Anzeigen manipuliert oder Eingaben tätigt. Die Abkürzung (XSS) entstand aus der Aussprache des „X" als „Cross" gefolgt von den beiden Anfangsbuchstaben „Site Scripting". Zu...
Weiterlesen
Make Single Sign-On Great Again
Steffen Broßler
System Integration
Im ersten Teil dieser Serie (https://blog.ordix.de/technologien/i-have-a-dream-single-sign-on-intro.html) wurden die Vor- und Nachteile von Single Sign-On (SSO) herausgestellt und die grundlegende Entscheidung für die Single Sign-On Enterprise Lösung „Central Authentication Service" kurz CAS getroffen. In diesem Beitrag wird der Aufbau des CAS und ...
Weiterlesen