{"id":6163,"date":"2020-08-06T08:41:13","date_gmt":"2020-08-06T06:41:13","guid":{"rendered":"https:\/\/blog.iese.fraunhofer.de\/?p=6163"},"modified":"2024-01-22T11:24:24","modified_gmt":"2024-01-22T10:24:24","slug":"it-security-teil3","status":"publish","type":"post","link":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/","title":{"rendered":"IT-Security (3\/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben"},"content":{"rendered":"<p class=\"lead\">Dieser Artikel beginnt mit der Ergebnisauswertung des Nmap-Scans aus dem vorherigen Artikel. Anschlie\u00dfend zeigen wir, wie sich die Befunde, die im Rahmen des Nmap-Scans identifiziert wurden, gezielt beheben lassen. Der <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\">vorherige, zweite Artikel dieser Beitragsserie<\/a> zum Thema <a href=\"https:\/\/www.iese.fraunhofer.de\/de\/leistungen\/security\/cyber-security.html\">\u00bbIT-Security\u00ab<\/a> beleuchtete einen wichtigen Bestandteil von IT-Sicherheits\u00fcberpr\u00fcfungen: die Penetrationstests. <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\">Davor<\/a> beschrieben wir unsere IT-Sicherheitsaudits zur Evaluation und Absicherung einer IT-Infrastruktur.<\/p>\n<h2>R\u00fcckblick<\/h2>\n<p>Im <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\">zweiten Teil<\/a> unserer Beitragsreihe zum Thema \u00bbIT-Security\u00ab stellten wir unser kleines Testnetzwerk vor. Dabei pr\u00e4sentierten wir, wie Nmap (ein klassisches Tool f\u00fcr Penetrationstests) zur Identifikation von Verwundbarkeiten genutzt werden kann und wie dazu passende Eintr\u00e4ge einer Verwundbarkeitsdatenbank aufgelistet werden k\u00f6nnen. Dazu wurde der Nmap-Schalter <em>-A<\/em> benutzt, der neben ge\u00f6ffneten Ports auch weitere Informationen ermittelt (wie beispielsweise Zielbetriebssystem, Version und weitere Zusatzinformationen je nach Dienst). Zus\u00e4tzlich wendeten wir mit dem <em>&#8211;script<\/em>-Schalter das Skript <em>vulscan.nse<\/em> an. Das Ergebnis (Kurzfassung ohne <em>vulscan.nse<\/em>-Ergebnisse) ist in der nachfolgenden Grafik zu sehen:<\/p>\n<figure id=\"attachment_6130\" aria-describedby=\"caption-attachment-6130\" style=\"width: 698px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/a_scan_nmap_blog.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6130 size-large\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/a_scan_nmap_blog-698x764.png\" alt=\"Ergebnis des Penetrationstests mit Nmap\" width=\"698\" height=\"764\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/a_scan_nmap_blog-698x764.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/a_scan_nmap_blog-400x438.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/a_scan_nmap_blog-768x841.png 768w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/a_scan_nmap_blog.png 782w\" sizes=\"auto, (max-width: 698px) 100vw, 698px\" \/><\/a><figcaption id=\"caption-attachment-6130\" class=\"wp-caption-text\">Ergebnis des Penetrationstests mit Nmap<\/figcaption><\/figure>\n<p>Dabei stellten wir fest, dass die Ergebnisse des Nmap-Scans grunds\u00e4tzlich ein erwartetes Ergebnis lieferten: Port 80 und 443 sind ge\u00f6ffnet (typisch f\u00fcr Webdienste). Dar\u00fcber hinaus lie\u00dfen sich aber auch ungew\u00f6hnliche Ergebnisse identifizieren: Zum Beispiel wurde auch Port 445 als offen ermittelt, obwohl es untypisch ist, dass ein Webserver diesen Port zum Internet hin ge\u00f6ffnet hat.<\/p>\n<h2>Auswertung der Ergebnisse des Nmap-Scans<\/h2>\n<p>Die Ergebnisse des Scans zeigen, dass Nmap eine Vielzahl von Informationen \u00fcber das Zielsystem ermitteln konnte. In diesem Artikel wird auf eine manuelle Nachpr\u00fcfung und Verifikation der einzelnen Befunde verzichtet.<\/p>\n<h3>Befund \u00bbSamba smbd\u00ab<\/h3>\n<p>Wir beginnen mit einer Auswertung des Befundes in der letzten Zeile: Port 445. In der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Liste_der_standardisierten_Ports\" target=\"_blank\" rel=\"noopener noreferrer\">Liste der standardisierten Ports<\/a> (Wikipedia) wird dieser in Verbindung mit Diensten wie \u00bbMicrosoft-DS Active Directory\u00ab, \u00bbWindows-Freigaben (CIFS)\u00ab oder \u00bbMicrosoft-DS SMB-Freigaben\u00ab (auch bekannt unter dem Namen der freien Implementierung \u00bbSamba\u00ab) gebracht. Windows nutzt diesen Port f\u00fcr verschiedene Zwecke. Beispielsweise nutzen Windows oder auch \u00e4ltere Programme \u00fcber diesen Port NetBIOS zur elementaren Kommunikation in einem Netzwerk. Der Port ist au\u00dferdem f\u00fcr den gemeinsamen Zugriff auf Drucker oder f\u00fcr Microsoft-DS Dateiaustausch notwendig. In den Ergebnissen sieht man, dass Nmap das Produkt \u00bbSamba smbd\u00ab hinter dem Port identifizieren konnte. Der Scanner konnte au\u00dferdem zus\u00e4tzliche Informationen wie beispielsweise die Arbeitsgruppe (\u00bbTestgroup\u00ab) ermitteln und die Version des Produkts auf 3.X \u2013 4.X eingrenzen. Im Abschnitt \u00bbHost Script Output\u00ab des Nmap-Ergebnisberichts ist zu sehen, dass das Nmap-Skript daf\u00fcr den \u00bbguest\u00ab-Account verwenden konnte. Au\u00dferdem warnt es davor, dass \u00bbmessage_signing\u00ab deaktiviert ist. Zusammengefasst l\u00e4sst sich sagen, dass ein wohl unsicher konfigurierter Dienst, der f\u00fcr einen Webserver nicht notwendig ist, im Internet angeboten wird. In erster N\u00e4herung ist davon auszugehen, dass hier die Firewall zu gro\u00dfz\u00fcgig konfiguriert wurde. Es ist daher eine entsprechende Filterregel in der Firewall einzuf\u00fchren bzw. eine vorhandene Regel zu sch\u00e4rfen. Im Sinne der Serverh\u00e4rtung sollte der Dienst besser komplett deinstalliert werden.<\/p>\n<h3>Befund \u00bbApache httpd\u00ab<\/h3>\n<p>Port 80 und 443 werden \u00fcblicherweise zum Ausliefern von Webseiten benutzt bzw. um Dienste mittels einer REST-API anzubieten. Port 80 wird standardm\u00e4\u00dfig f\u00fcr eine unverschl\u00fcsselte \u00dcbertragung und Port 443 f\u00fcr eine verschl\u00fcsselte \u00dcbertragung verwendet. Nmap konnte auch hier viele interessante Informationen sammeln.<\/p>\n<h4>HTTP-Methoden<\/h4>\n<p>Wie in den Ergebnissen zu sehen, haben die Nmap-Skripte alle erlaubten HTTP-Methoden ermittelt und aufgelistet (GET, POST, HEAD, TRACE, OPTIONS). Hier sollte man individuell und in Abh\u00e4ngigkeit von der Webanwendung entscheiden, welche Methoden tats\u00e4chlich notwendig sind. Im untersuchten Fall gehen wir aus Demonstrationsgr\u00fcnden davon aus, dass die Methoden <em>POST<\/em> und <em>OPTIONS<\/em> nicht notwendig ist. Die <em>OPTIONS<\/em>-Methode wird verwendet, um vom Server die unterst\u00fctzten Methoden und Merkmale abzufragen. Mit der <em>POST<\/em>-Methode werden \u00fcblicherweise gro\u00dfe Datenmengen (z.B. Formulardaten oder Bilder) zur weiteren Verarbeitung an den Server gesendet.<br \/>\nNmap hat au\u00dferdem auch die Methode <em>TRACE<\/em> ermittelt und zurecht als potenziell risikoreiche Methode bezeichnet. Die <em>TRACE<\/em>-Methode ist f\u00fcr das Debugging von Verbindungen sinnvoll. Denn durch die Methode liefert ein Server die Anfrage so zur\u00fcck, wie er sie empfangen hat. Es kann damit \u00fcberpr\u00fcft werden, ob und wie eine Anfrage auf dem Weg zum Server ver\u00e4ndert worden ist. Sind weitere dom\u00e4nen\u00fcbergreifende Schwachstellen im Browser vorhanden, k\u00f6nnten Angreifer diese Methode missbrauchen, um auf Informationen im HTTP-Header (z.B. auf Cookies oder Authentifizierungsdaten) zuzugreifen, indem sensible Header-Informationen von allen Dom\u00e4nen, die ebenfalls HTTP-<em>TRACE<\/em> unterst\u00fctzen, gelesen werden. F\u00fcr den Produktivbetrieb sollte diese Methode daher auf jeden Fall deaktiviert werden.<\/p>\n<h4>HTTP-Header<\/h4>\n<p>Mit dem Skript \u00bbhttp-server-header\u00ab wurden durch Nmap einige vom Webserver gesendeten Informationen zum Betriebssystem und zu den aktivierten Modulen \u00fcbermittelt. Mit diesen Informationen kann ein potenzieller Angreifer eine Menge erfahren: verwendetes Betriebssystem (Ubuntu), Version und Hersteller des Webservers (Apache Webserver in der Version 2.2.17) sowie, welche Module (mod_ssl, OpenSSL, PHP) in welcher Version eingesetzt werden. Mit diesen Informationen kann dann gezielt in Verwundbarkeitsdatenbanken gesucht werden und m\u00f6gliche Exploits k\u00f6nnen ausgew\u00e4hlt werden. Nat\u00fcrlich geben die Versionsinformationen auch einen Hinweis darauf, ob die jeweilige Software veraltet ist. Sie sind aber auch mit Vorsicht zu genie\u00dfen, da verschiedene Distributionen Sicherheitspatches einspielen, ohne die Version zu erh\u00f6hen. In den vorliegenden Ergebnissen kann man in erster N\u00e4herung davon ausgehen, dass es sich um ein veraltetes System handelt. Apache in Version 2.2.17 wurde am 13. Oktober 2015 ver\u00f6ffentlicht und ist mittlerweile stark veraltet. Der 5.3.X-Branch von PHP wurde am 14. August 2014 mit Version 5.3.29 zuletzt mit Updates versorgt. Ausgehend von den Befunden m\u00fcssen die Komponenten daher auf jeden Fall aktualisiert werden. Es ist au\u00dferdem auch nicht ratsam, diese Informationen preiszugeben \u2013 generell sollten nur unbedingt notwendige Informationen preisgegeben werden.<\/p>\n<h4>HTTP-Titel<\/h4>\n<p>Diese Information liefert lediglich den Titel der Indexseite zur\u00fcck.<\/p>\n<h2>Behebung der Befunde des Penetrationstests<\/h2>\n<p>Zur Behebung der Befunde sollten in erster Linie die veralteten Komponenten aktualisiert werden. Dies entsch\u00e4rft bereits eine gro\u00dfe Zahl der Verwundbarkeiten. Im untersuchten Fall handelt es sich um das Linux-Betriebssystem Ubuntu. Bei einer n\u00e4heren Analyse im untersuchten System zeigte sich, dass das Betriebssystem selbst bereits nicht mehr vom Hersteller unterst\u00fctzt wird und ebenfalls aktualisiert werden muss. Es sollte darauf geachtet werden, dass sich die im Produktivbetrieb befindlichen Systeme immer auf dem aktuellen Patchstand befinden. Da Apache in unserem Beispiel aus den Paketquellen des Betriebssystems installiert wurde, werden diese auch zur Aktualisierung der Komponenten verwendet.<\/p>\n<h3>Information Disclosure beheben<\/h3>\n<p>Neben der veralteten Version konnte eine \u00bb<a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/200.html\" target=\"_blank\" rel=\"noopener noreferrer\">Information Disclosure<\/a>\u00ab identifiziert werden: Viele Informationen werden vom System grundlos an nicht autorisierte Benutzer preisgegeben. Dieses Problem ist durch eine Neukonfiguration bestimmter Parameter in der Apache-Konfiguration behebbar. Bei dem in dieser Demo verwendeten Betriebssystem Ubuntu wechselt man dazu in das Verzeichnis <em>\/etc\/apache2\/conf-enabled<\/em> und \u00f6ffnet die Datei <em>security.conf<\/em>. Bei anderen Distributionen kann sich die Datei bzw. k\u00f6nnen sich die Einstellungen an einer anderen Stelle befinden. In der Datei wird die Konfiguration der folgenden Parameter angepasst:<\/p>\n<figure id=\"attachment_6170\" aria-describedby=\"caption-attachment-6170\" style=\"width: 698px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/apache_parameters.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6170 size-large\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/apache_parameters-698x212.png\" alt=\"Parameter der Apache-Konfiguration im Vergleich und die jeweiligen Auswirkungen auf den Nmap-Scan\" width=\"698\" height=\"212\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/apache_parameters-698x212.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/apache_parameters-400x121.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/apache_parameters-768x233.png 768w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/apache_parameters.png 883w\" sizes=\"auto, (max-width: 698px) 100vw, 698px\" \/><\/a><figcaption id=\"caption-attachment-6170\" class=\"wp-caption-text\">Parameter der Apache-Konfiguration im Vergleich und die jeweiligen Auswirkungen auf den Nmap-Scan<\/figcaption><\/figure>\n<h3>Unn\u00f6tige HTTP-Methoden deaktivieren<\/h3>\n<p>Zur Deaktivierung unn\u00f6tiger HTTP-Methoden muss (falls nicht bereits aktiviert) das Apache-Modul <em>allowmethods<\/em> aktiviert werden.<br \/>\nDer Befehl hierzu lautet: <em>a2enmod allowmethods<\/em><br \/>\nAnschlie\u00dfend k\u00f6nnen in den entsprechenden <em>&lt;Directory&gt;<\/em>-Direktiven die erlaubten HTTP-Methoden angegeben werden.<\/p>\n<p><strong>Beispiel:<\/strong><br \/>\n<em>&lt;Directory \/&gt;<\/em><br \/>\n<em>\u00a0\u00a0\u00a0\u00a0 # Andere Optionen wurden zur besseren Darstellung ausgeblendet<\/em><br \/>\n<em>\u00a0\u00a0\u00a0\u00a0 AllowMethods GET HEAD<\/em><br \/>\n<em>&lt;\/Directory&gt;<\/em><\/p>\n<p>Nachdem die \u00c4nderungen erfolgt sind, muss die Konfiguration von Apache neu geladen werden.<\/p>\n<h2>\u00dcberpr\u00fcfung der \u00c4nderungen<\/h2>\n<p>Nachdem die sicherheitsrelevanten \u00c4nderungen erfolgt sind, m\u00fcssen diese auch auf ihre Wirksamkeit hin gepr\u00fcft werden.<br \/>\nDazu sind erneute Penetrationstests mit Nmap notwendig. Der Nmap-Scan wird mit folgendem Befehl durchgef\u00fchrt:<br \/>\n<em>nmap -A \u2013oX result.xml 192.102.162.236<\/em><\/p>\n<p>Das Ergebnis sieht besser als nach dem ersten Scan aus:<\/p>\n<figure id=\"attachment_6164\" aria-describedby=\"caption-attachment-6164\" style=\"width: 698px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/after-fix-screenshotBlog.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6164 size-large\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/after-fix-screenshotBlog-698x689.png\" alt=\"Ergebnis des Penetrationstests mit Nmap nach initialen Verbesserungen\" width=\"698\" height=\"689\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/after-fix-screenshotBlog-698x689.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/after-fix-screenshotBlog-400x395.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/after-fix-screenshotBlog-768x758.png 768w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/after-fix-screenshotBlog-32x32.png 32w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/after-fix-screenshotBlog-50x50.png 50w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/after-fix-screenshotBlog-64x64.png 64w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/after-fix-screenshotBlog-96x96.png 96w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/after-fix-screenshotBlog-65x65.png 65w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/after-fix-screenshotBlog.png 875w\" sizes=\"auto, (max-width: 698px) 100vw, 698px\" \/><\/a><figcaption id=\"caption-attachment-6164\" class=\"wp-caption-text\">Ergebnis des Penetrationstests mit Nmap nach initialen Verbesserungen<\/figcaption><\/figure>\n<p>Aus den Ergebnissen des Nmap-Scans wird ersichtlich, dass alle nicht notwendigen Informationen ausgeblendet und die HTTP-Methoden eingeschr\u00e4nkt wurden. Nmap konnte aufgrund des \u00bbServer\u00ab-Headers zwar identifizieren, dass ein Apache Webserver eingesetzt wird, aber nicht, welche Version eingesetzt wird. Um auch die verbleibende Informationspreisgabe zu deaktivieren, muss zus\u00e4tzlich das Modul <em>security2<\/em> eingesetzt werden. Nach der Installation \u00fcber die Paketquellen l\u00e4sst es sich mit dem Befehl <em>a2enmod security2<\/em> aktivieren. In der Datei (Pfad gilt f\u00fcr das Beispielsystem Ubuntu Server) <em>\/etc\/modsecurity\/modsecurity.conf<\/em> kann hierzu die Option <em>SecServerSignature<\/em> konfiguriert werden. Wichtig dabei ist, dass dahinter zwei Hochkommata mit einem Leerzeichen dazwischen folgen: <em>SecServerSignature &#8220; &#8222;<\/em><\/p>\n<p>Mit dieser Konfiguration verschwindet auch der letzte Hinweis auf den Server:<\/p>\n<figure id=\"attachment_6165\" aria-describedby=\"caption-attachment-6165\" style=\"width: 698px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/Screenshot_afterModSecBlog.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6165 size-large\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/Screenshot_afterModSecBlog-698x515.png\" alt=\"Ergebnis des Penetrationstests mit Nmap und aktiviertem Apache-Modul security2\" width=\"698\" height=\"515\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/Screenshot_afterModSecBlog-698x515.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/Screenshot_afterModSecBlog-400x295.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/Screenshot_afterModSecBlog-768x566.png 768w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/Screenshot_afterModSecBlog.png 845w\" sizes=\"auto, (max-width: 698px) 100vw, 698px\" \/><\/a><figcaption id=\"caption-attachment-6165\" class=\"wp-caption-text\">Ergebnis des Penetrationstests mit Nmap und aktiviertem Apache-Modul security2<\/figcaption><\/figure>\n<h2>Ausblick<\/h2>\n<p>Die in diesem Artikel durchgef\u00fchrten Ma\u00dfnahmen bilden nur einen kleinen Teil zur Absicherung eines Servers ab. Im n\u00e4chsten Artikel (Teil 4 unserer Beitragsserie zum Thema \u00bbIT-Security\u00ab) werden weitere Aspekte der Serversicherheit beleuchtet. Dabei untersuchen wir eine WordPress-Installation, die St\u00e4rke der Transportverschl\u00fcsselung eines Servers und die Sicherheitsheader.<\/p>\n<div class=\"info-box\">\n<p><strong>Weitere Infos zu unserer Artikelserie zum Thema \u00bbIT-Security\u00ab<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Dieser Artikel ist der dritte unserer mehrteiligen Artikelserie, die einen Einblick in unsere Arbeit im Bereich <a href=\"https:\/\/www.iese.fraunhofer.de\/de\/leistungen\/security\/cyber-security.html\">\u00bbIT-Security\u00ab<\/a> gew\u00e4hrt.<\/p>\n<p>&nbsp;<\/p>\n<p>In unserem <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil1\">ersten Artikel<\/a> haben wir bereits unsere IT-Sicherheitsaudits vorgestellt. Im <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil2\">zweiten Artikel<\/a> fokussierten wir uns auf das f\u00fcr IT-Sicherheitsaudits wichtige Thema \u00bbPenetrationstests\u00ab. Wir erkl\u00e4rten hilfreiche Definitionen zu g\u00e4ngigen Begrifflichkeiten und demonstrierten, wie man mit dem Tool Nmap Verwundbarkeiten aufsp\u00fcren kann.<\/p>\n<p>&nbsp;<\/p>\n<p>Freuen Sie sich nun bereits auf unseren <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil4\/\">n\u00e4chsten Artikel<\/a>! Darin werden wir zeigen, wie sich eine Webanwendung wie WordPress gezielt \u00fcberpr\u00fcfen l\u00e4sst. Zus\u00e4tzlich werden wir die Transportverschl\u00fcsselung und die Sicherheitsheader des Webservers untersuchen.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Dieser Artikel beginnt mit der Ergebnisauswertung des Nmap-Scans aus dem vorherigen Artikel. Anschlie\u00dfend zeigen wir, wie sich die Befunde, die im Rahmen des Nmap-Scans identifiziert wurden, gezielt beheben lassen. Der vorherige, zweite Artikel dieser Beitragsserie zum Thema \u00bbIT-Security\u00ab beleuchtete einen&#8230;<\/p>\n","protected":false},"author":75,"featured_media":6206,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[18],"tags":[337,338],"coauthors":[305],"class_list":["post-6163","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-it-sicherheit","tag-sicherheitsueberpruefung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IT-Security (3\/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben - Blog des Fraunhofer IESE<\/title>\n<meta name=\"description\" content=\"In diesem Artikel bewerten, erkl\u00e4ren und beheben wir die bei Penetrationstests mit Nmap identifizierten Befunde aus dem vorherigen Artikel.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Security (3\/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben - Blog des Fraunhofer IESE\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel bewerten, erkl\u00e4ren und beheben wir die bei Penetrationstests mit Nmap identifizierten Befunde aus dem vorherigen Artikel.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/\" \/>\n<meta property=\"og:site_name\" content=\"Fraunhofer IESE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/FraunhoferIESE\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-06T06:41:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-22T10:24:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_3_blogserie-fraunhofer_iese.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"748\" \/>\n\t<meta property=\"og:image:height\" content=\"375\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Andreas Eitel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:site\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andreas Eitel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Andreas Eitel\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil3\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil3\\\/\"},\"author\":{\"name\":\"Andreas Eitel\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/d5285935062273556f3970b5c8e4d86d\"},\"headline\":\"IT-Security (3\\\/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben\",\"datePublished\":\"2020-08-06T06:41:13+00:00\",\"dateModified\":\"2024-01-22T10:24:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil3\\\/\"},\"wordCount\":1601,\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil3\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/it_sicherheit_header_3_blogserie-fraunhofer_iese.jpg\",\"keywords\":[\"IT-Sicherheit\",\"Sicherheits\u00fcberpr\u00fcfung\"],\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil3\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil3\\\/\",\"name\":\"IT-Security (3\\\/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben - Blog des Fraunhofer IESE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil3\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil3\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/it_sicherheit_header_3_blogserie-fraunhofer_iese.jpg\",\"datePublished\":\"2020-08-06T06:41:13+00:00\",\"dateModified\":\"2024-01-22T10:24:24+00:00\",\"description\":\"In diesem Artikel bewerten, erkl\u00e4ren und beheben wir die bei Penetrationstests mit Nmap identifizierten Befunde aus dem vorherigen Artikel.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil3\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil3\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil3\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/it_sicherheit_header_3_blogserie-fraunhofer_iese.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/it_sicherheit_header_3_blogserie-fraunhofer_iese.jpg\",\"width\":748,\"height\":375,\"caption\":\"IT-Sicherheit mit Nmap\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/it-security-teil3\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Security (3\\\/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"name\":\"Fraunhofer IESE\",\"description\":\"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\",\"name\":\"Fraunhofer IESE\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"width\":183,\"height\":50,\"caption\":\"Fraunhofer IESE\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/FraunhoferIESE\\\/\",\"https:\\\/\\\/x.com\\\/FraunhoferIESE\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/fraunhoferiese\\\/\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/FraunhoferIESE\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/d5285935062273556f3970b5c8e4d86d\",\"name\":\"Andreas Eitel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/andreas-eitel-96x96.jpg6543a68c5a7f45e81c4fcd079a9f4082\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/andreas-eitel-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/andreas-eitel-96x96.jpg\",\"caption\":\"Andreas Eitel\"},\"description\":\"Andreas Eitel arbeitet seit 2013 am Fraunhofer IESE. Als Expert \u00bbCyber Security\u00ab leitet er das Security-Team der Abteilung Security Engineering. F\u00fcr die Fraunhofer-Gesellschaft f\u00fchrt er IT-Sicherheits\u00fcberpr\u00fcfungen durch und ber\u00e4t zum Thema IT-Sicherheit. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Security und Netzwerksicherheit im Speziellen.\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/author\\\/andreas-eitel\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Security (3\/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben - Blog des Fraunhofer IESE","description":"In diesem Artikel bewerten, erkl\u00e4ren und beheben wir die bei Penetrationstests mit Nmap identifizierten Befunde aus dem vorherigen Artikel.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Security (3\/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben - Blog des Fraunhofer IESE","og_description":"In diesem Artikel bewerten, erkl\u00e4ren und beheben wir die bei Penetrationstests mit Nmap identifizierten Befunde aus dem vorherigen Artikel.","og_url":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/","og_site_name":"Fraunhofer IESE","article_publisher":"https:\/\/www.facebook.com\/FraunhoferIESE\/","article_published_time":"2020-08-06T06:41:13+00:00","article_modified_time":"2024-01-22T10:24:24+00:00","og_image":[{"width":748,"height":375,"url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_3_blogserie-fraunhofer_iese.jpg","type":"image\/jpeg"}],"author":"Andreas Eitel","twitter_card":"summary_large_image","twitter_creator":"@FraunhoferIESE","twitter_site":"@FraunhoferIESE","twitter_misc":{"Verfasst von":"Andreas Eitel","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten","Written by":"Andreas Eitel"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/#article","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/"},"author":{"name":"Andreas Eitel","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/d5285935062273556f3970b5c8e4d86d"},"headline":"IT-Security (3\/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben","datePublished":"2020-08-06T06:41:13+00:00","dateModified":"2024-01-22T10:24:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/"},"wordCount":1601,"publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_3_blogserie-fraunhofer_iese.jpg","keywords":["IT-Sicherheit","Sicherheits\u00fcberpr\u00fcfung"],"articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/","name":"IT-Security (3\/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben - Blog des Fraunhofer IESE","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/#primaryimage"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_3_blogserie-fraunhofer_iese.jpg","datePublished":"2020-08-06T06:41:13+00:00","dateModified":"2024-01-22T10:24:24+00:00","description":"In diesem Artikel bewerten, erkl\u00e4ren und beheben wir die bei Penetrationstests mit Nmap identifizierten Befunde aus dem vorherigen Artikel.","breadcrumb":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/#primaryimage","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_3_blogserie-fraunhofer_iese.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_3_blogserie-fraunhofer_iese.jpg","width":748,"height":375,"caption":"IT-Sicherheit mit Nmap"},{"@type":"BreadcrumbList","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/it-security-teil3\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iese.fraunhofer.de\/blog\/"},{"@type":"ListItem","position":2,"name":"IT-Security (3\/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben"}]},{"@type":"WebSite","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","name":"Fraunhofer IESE","description":"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering","publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iese.fraunhofer.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization","name":"Fraunhofer IESE","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","width":183,"height":50,"caption":"Fraunhofer IESE"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/FraunhoferIESE\/","https:\/\/x.com\/FraunhoferIESE","https:\/\/www.linkedin.com\/company\/fraunhoferiese\/","https:\/\/www.youtube.com\/c\/FraunhoferIESE"]},{"@type":"Person","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/d5285935062273556f3970b5c8e4d86d","name":"Andreas Eitel","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/04\/andreas-eitel-96x96.jpg6543a68c5a7f45e81c4fcd079a9f4082","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/04\/andreas-eitel-96x96.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/04\/andreas-eitel-96x96.jpg","caption":"Andreas Eitel"},"description":"Andreas Eitel arbeitet seit 2013 am Fraunhofer IESE. Als Expert \u00bbCyber Security\u00ab leitet er das Security-Team der Abteilung Security Engineering. F\u00fcr die Fraunhofer-Gesellschaft f\u00fchrt er IT-Sicherheits\u00fcberpr\u00fcfungen durch und ber\u00e4t zum Thema IT-Sicherheit. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Security und Netzwerksicherheit im Speziellen.","url":"https:\/\/www.iese.fraunhofer.de\/blog\/author\/andreas-eitel\/"}]}},"jetpack_featured_media_url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/07\/it_sicherheit_header_3_blogserie-fraunhofer_iese.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/6163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/users\/75"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/comments?post=6163"}],"version-history":[{"count":15,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/6163\/revisions"}],"predecessor-version":[{"id":10062,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/6163\/revisions\/10062"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media\/6206"}],"wp:attachment":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media?parent=6163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/categories?post=6163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/tags?post=6163"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/coauthors?post=6163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}