Lycantec

Security Tests

Aktives prüfen & testen von Anwendungen, Apps und Websites.

wählen Sie einen unserer

Testing Hauptaspekte

Privacy

Vertraulichkeit der Daten.

Confidentiality

Wir testen z.B. in Anwendungen den abfließenden Datenverkehr auf verdächtige und verräterische Informationen. Zusätzlich nehmen wir durch Reverse Engineering die Anwendung selbst auseinander.

Integrity

Unveränderlichkeit der Daten.

Integrity

Mit verschiedenen Mechanismen testen wir Software und dessen Daten auf Integrität und somit auf die Unveränderlichkeit der Daten.

Availability

Verfügbarkeit der Daten.

Availability

Hierbei geht es nicht immer nur darum, vorübergehende nicht Verfügbarkeit zu testen, sondern auch um den totalen Datenverlust.

Confidentiality

Vertraulichkeit der Daten

Wählen Sie links ein Aspekt aus um mehr darüber zu erfahren.

Belauschen

Wir untersuchen den gesamten Datenverkehr und versuchen aus diesem, Rückschlüsse auf Funktionsweisen der Software zu bekommen. Und natürlich wird nach sensiblen Daten ausschau gehalten.

Auseinandernehmen

Mittels Reverse Engineering prüfen wir Anwendungen und suchen nach wertvollen Informationen, die für weitere Angriffe verwendet werden können.

Entschlüsseln

Wir untersuchen verschlüsselte Daten und versuchen, durch Fehler in der Implementierung an Schlüssel Daten zu kommen.

Lorem ipsum dolor sit amet

Lorem ipsum dolor sit amet, consectetur adipisicing elit. Autem laudantium in adipisci ipsa optio quas id excepturi non, eos cupiditate, necessitatibus sapiente illo error. Vero adipisci quidem aut itaque labore.

Integrity

Integrität der Daten

Reverse Engineering

Wir nehmen Ihre Anwendung gründlich auseinander und setzen Sie anschließend mit unseren Änderungen wieder zusammen.

Code Injection

Mit gezielten Angriffen werden alle Formen der Eingabe bearbeitet.



Man in the Middle

Wir klinken uns in den Datenverkehr der Anwendung ein und versuchen, diesen zu manipulieren.


Availability

Verfügbarkeit der

Code Injection

Egal ob Command oder speziell SQL Injection, Beides kann großen Schaden anrichten. Wir testen Anwendungen auf entsprechende Verletzlichkeiten über alle Input Methoden einer Anwendung und versuchen so, die Anwendung durch schadhafte Befehle zu stören oder zu zerstören.

Schlechte Daten

Mit Fuzzing füttern wir Daten über Netzwerk Anschlüsse, Software APIs und Benutzer Eingabefelder mit beliebigen Daten. Dies reicht in einigen Fällen aus um Anwendungen empfindlich zu stören.




Überfluten

Der Klassiker und bei weitem der uneleganteste Weg. Mit DDOS (Distributed Denial of Service) Angriff werden einem Server oder Anwendung so viele Daten geschickt, dass das System kaum noch in der Lage ist, reguläre Daten zu verarbeiten und ggf. unter der Last kollabiert. Ggf. mit Folgeschäden.

Schwachstellen 

Hierbei benutzen wir bekannte Sicherheitslücken und verschaffen uns so Zugang durch verschiedenste Techniken. Dies können die zuvor genannten Methoden sein, aber auch Fehlkonfiguration der Anwendung, das Umgehen von Berechtigungen, Spoofing, Replay Angriffe usw...

Möchten Sie mehr wissen oder benötigen Sie Hilfe? Zögern Sie nicht und Kontaktieren Sie uns einfach über unser Kontaktformular