Tools & Whitepapers

Die folgenden Einträge enthalten sämtliche Veröffentlichungen, Whitepapers, Advisories und Tools von ERNW.



snmpattack.pl

Im Rahmen eines Forschungsprojekts (siehe auch hier) is das Werkzeug snmpattack.pl entstanden. Es werden verschiedene Angriffe wie SNMP-Bruteforcing und -Enumeration sowie spezifische Methoden zur Kompromittierung von Geräten implementert.

Download: snmpattack.pl

Burp Plugin: gunziper

Im Rahmen von Webapplikations-Pentests wurde von ERNW ein Plugin für den Burp Proxy entwickelt, das unsere eigene Methodik bestmöglich unterstützt. Die Features des Plugins umfassen unter anderem:

  • Speichern verschiedener Request/Response Kombinationen in Dateien
  • Verbessertes Request/Response Handling im Umgang mit Intruder/Repeater
  • Dynamische Match-and-Replace Funktionalität
  • Insertion mit dynamischeren Optionen
  • Request Unpacking verschachtelt komprimierten Verkehrs (e.g. gzip, base64, custom encodings…)

Download

Die Sicherheitsevaluierung von Software wird immer mehr zu einem gängigen Werkzeug in Unternehmensumgebungen um sicherzustellen dass die eingesetzte Software die verarbeiteten Daten ausreichend schützen kann. Allerdings ist es, neben den üblichen Source Code Reviews oder Penetrations- und Fuzzingtests, schwer die Sicherheit von Closed Source Software ohne Reverse Engineering zu bewerten. Der Vortrag von Michael Thumann wird einen Ansatz für die (fast) automatisierte Bewertung basierend auf angepassten Werkzeugen und Quality Metrisch vorstellen.

ERNW_HITB2010_How_to_rate_the_security_of_closed_source_software_Michael_Thumann.pdf

TTICheck.zip

Pen-Test Buch

Unser Buch “Mehr IT-Sicherheit durch Pen-Tests” ist im Vieweg Verlag erhältlich:

 

 

Hrsg.: Fedtke, Stephen Autor(en): Rey, Enno / Thumann, Michael / Baier, Dominick

Optimierung der IT-Sicherheit durch gelenktes “Hacking” – Von der Planung über die Vertragsgestaltung zur Realisierung Aus der Reihe: Edition Vieweg Verlag 2005. X, 218 S. Mit 104 Abb.Mit Online-Service 17 x 24 cm Geb. ISBN: 3-528-05839-0, EUR: 39,90, Das Buch ist ab sofort über uns oder den Buchhandel zu beziehen.

“Zonenmodell sichert gegen Angriffe von Hintereingang”. Ein Artikel von Enno Rey, veröffentlicht im April 2005 in der COMPUTERZEITUNG
www.computerzeitung.de

ERNW_CZ_Zonenmodell.pdf

 ”Neue Angriffe gegen die Netzwerkinfrastruktur – Die Layer-2-Sicherheit ist in Gefahr”. Ein Artikel von Enno Rey, veröffentlicht im Juli 2005 in der LANLine
www.LANline.de

ERNW_LANline_Layer2.pdf

“Grosses Interesse am VoIP-Einsatz” — Ein Bericht zum Solution Kongress Voice over IP im Juli 2005 in München, veröffentlicht im August 2005 in der LANLine
www.LANline.de

ERNW_LANline_VoIP.pdf

MPLS wird von fast allen Carriern in ihren Backbone-Netzen eingesetzt und findet zunehmend Verwendung in Campus-LANs. Der zweite teilige Artikel beleuchtet Sicherheitsaspekte beim MPLS-Einsatz. Im zweiten Teil geht es um Attacken, die vom MPLS-Core ausgehen.
www.LANline.de

ERNW_LANline_MPLS01.pdf

ERNW_LANline_MPLS02.pdf

Hacker versuchen immer häufiger, gezielt Unternehmensapplikationen zu unterwandern. Kriminelle Sabotage und Spionage nehmen zu. Mit dem Application-Scanner Appscan 6.0 haben Administratoren eine gute Chance, Sicherheitsprobleme vor dem Angreifer zu erkennen und zu beheben.
www.LANline.de

ERNW_LANline_AppScan.pdf

Dieses Dokument beschreibt eine grundlegende Hardening Methodik für Cisco Access Points (der 1200 Serie, die meisten Schritte sollten auch auf andere Serien übertragbar sein). Es wird angenommen dass der AP autonom arbeiten (e.g. nicht durch einen WLAN Controller verwaltet) und keine zentrale Managementeinheit vorhanden ist (wie etwa WLSE). Daher ist das Dokument für SOHO Umgebungen mit wenigen APs geeignet. Es stellt lediglich einen groben Ausblick da ohne den Anspruch auf einen umfassenden, wissenschaftlichen Charakter.

ERNW_HardeningCiscoAPs.pdf