Approach for fuzzing of proprietary protocols

16 01 2013

I just watched the streams/videos of the last CCC (29C3). There were a lot of nice talks, but I really liked the talk from Carlos Garcia Prado.

In his talk „How I met your pointer“ he was using binary instrumentation targeting client / server software in order to improve fuzzing especially for  proprietary or unknown protocols.

If I find some time I’ll have a closer look to his project, cause I’m very interested in this kind of research. In my opinion there are not many „smart“ ways in fuzzing proprietary or unknown protocols, so if we have the possibility to automate or skip the process of reversing and modeling (learning) the protocol we should do it.

Advertisements




App „securityNews“

12 01 2011

Die vom Institut für Internet-Sicherheit entwickelte neue und kostenfreie iPhone-App „securityNews“ verspricht mehr Sicherheit im  Internet. Neben der Verwendung eines Virenschutzprogramms und einer
Personal-Firewall ist das zeitnahe Einspielen von Sicherheitsupdates essentiell für die IT-Sicherheit! Mit der App erhält man nach dem Erscheinen von Sicherheitsupdates für PC und Smartphone automatisch eine
Nachricht mit Handlungsempfehlungen und kann zudem jederzeit die aktuelle Gefahrenlage vom Internet einsehen.
Dazu werden mehrere von einander unabhängige Quellen ausgewertet, welche die Gefahr
durch Schwachstellen, die Malware-Aktivität als auch Aktivität von Spam grafisch aifbereitet.

Für alle die jenigen, die kein iPhone besitzen, ist „securityNews“ auch als E-Maildienst verfügbar.

Evtl. ist es für den einen oder anderen noch ganz interessant, das unter allen Anmeldungen bis zum 31.01.2011 das Institut für Internet-Sicherheit gemeinsam mit dem regionalen Telekommunikationsdienstleister GELSEN-NET ein Apple iPhone verlost.

Weitere Informationen und Downloadhinweise zu „securityNews“ sind direkt auf deren Startseite zu finden:
https://www.it-sicherheit.de





Neujahrsgrüße 2011

12 01 2011

Nach dem der Sommer nun passé ist und ich meinen Bachelor erfolgreich abgeschlossen habe, bin ich nun nach einigen bürokratischen Hürden im Masterstudiengang Kommunikationssysteme und Netze (MKSN).

In diesen beschäftige ich mich mit allen Facetten moderner Kommunikationssysteme und Netze – auf so ziemlich allen Schichten des ISO-OSI Modells. Die vielen kleinen Forschungsprojekte mit Fokus IT-Sicherheit die ich derzeit im Rahmen meines Masterstudiengangs ausübe, führen allerdings dazu, das ich wenig Zeit finde, all die Interesanten Arbeiten und Ideen mit denen ich mich befasse hier im Blog vorzustellen.

Ich hoffe dies in Zukunft ändern zu können.

So beschäftige ich mich derzeit u.a. mit den Sicherheitsaspekten des Cloud Comuting. In diesem Zusammenhang habe ich die recht interessante Präsentation von der ITSAC 2010 aus dem letzten Jahr über das CloudTrust Protocol (CTP) entdeckt.

Im Zusammenspiel mit den Security Content Automation Protocol ( SCAP) stehen interessante Möglichkeiten zum Sicheren Cloud Computing zur Verfügung.

In diesem Sinne liegt mit 2011 ein aufregendes Jahr voller Neuigkeiten, Herausforderungen und befriedigender Entdeckungen vor uns allen!

Liebe Grüße aus St. Augustin
Euer Daniel





Sommerpause zwecks Thesis

20 08 2010

Mal wieder blieb es still hier 🙂

Dies hängt vor allem damit zusammen, dass ich derzeit in der hitzigen Phase meiner Thesis stecke und diese noch bis Ende September andauern wird. Daher muss ich den geneigten Leser damit vertrösten, aufs Erste mit Einen der vielen anderen Blogs in den Weiten des Internets die Zeit zu vertreiben 😉

Und vielleicht hat der Ein oder Andere Lust eine Sekte zu Gründe.?! Wie? Ganz einfach! Mit dem richtigen Buch ist das auch kein Problem mehr 😀

Gründung einer Sekte als Satire-BuchBis dahin, enjoy your time 😉

P.S.  Der Hinweis eine Sekte zu Grünen ist natürlich nicht ganz ernstzunehmen. Genauso wie das Buch selbst, ist es als Satire zu sehen 🙂





Exploit-Entwicklung in Python

6 07 2010

Da ich aktuell wieder in der hitzigen Phase der Prüfungzeit stecke, wieder nur ein kurzer Beitrag.

Im Rahmen der Lehrveranstaltung Penetration Testing III hatte ich mich mit meinen Komilitonen Demian Rosenkranz mit dem Thema Exploit-Entwicklung in Python beschäftigt.  Unsere Ergebnisse stellten wir letzte Woche vor.

Der Vortrag – wie auch die enthaltenden Beispiele – sind relativ schlicht aufgebaut, um das Verständnis zu erleichtern. Wissenschaftliche Neuerungen waren nicht das Ziel, sondern viel mehr eine kleine Bestandsaufnahme der aktuellen Möglichkeiten bzw. der Vorteile von Python beim Entwickeln von Exploits aufzuzeigen.

Lange Rede kurzer Sinn, seht es euch einfach an 🙂 Hier gehts zum Vortrag.

Wer sich mehr mit dem Thema auseinander setzen möchte (oder muss), dem kann ich das Buch „Hacking mit Python“ von Justin Seitz ans Herz legen.

Mehr zu der ganzen Thematik gibt es von mir nach der Prüfungszeit.





Chaosradio Express 155 – Malware und Botnets

20 06 2010

Einen interessanten Podacst über Einfallstore von Malware und Malware im Allgemeinen, sowie Botnetze im Speziellen,  gibt es in der aktuellen Chaosradio Express Folge (#155).

Im im Interview ist Thorsten Holz – deutscher Sicherheitsforscher – welcher gut verständlich mit Tim Pritlove (Moderation) die Botnetz-Szene beläuchtet.

Sehr zu empfehlen 🙂





Seminararbeit: Botnetze – Funktion, Erkennung und Entfernung

13 06 2010

Wie angekündigt, hier die abgespeckte Fassung meiner Seminararbeit zum Thema Botnetze.

Zur Seminararbeit

Viel Spaß beim Lesen 🙂