Kategorier
Metodik

IT-säkerhetsgranskning av kryptografiska produkter

Vid granskning av kryptografiska produkter finns det mycket att tänka på. Flertalet av testerna som bör utföras involverar avancerade tester och som ofta kräver specialskriven kod. Tester såsom följande bör genomföras: Nedgraderingsattack Man i mitten (mitm) Forceringar av olika slag Kontroll av klartextläckage Fingerprinting Debuginformation som finnes kvar Minne som ej rensas Fuzzingtester Tredjepartsbibliotek med […]

Kategorier
Metodik

Därför bör du inte beställa ett penetrationstest

IDG/TechWorld publicerade nyligen en artikel med titlen ”Därför bör du inte beställa ett penetrationstest”. Författaren går igenom skillnaden mellan en sårbarhetsskanning, penetrationstest samt säkerhetgranskning och listar några vanligt förekommande fel såsom: Ett exempel är ett fall där en utförare genomförde en sårbarhetsskanning av ett nytt system med hjälp av ett automatiserat sårbarhetsskanningsverktyg, som inte lyckades identifiera […]

Kategorier
Metodik

Granskning av webbläsaren för Tor

Det amerikanska IT-säkerhetsföretaget iSEC Partners har fått i uppdrag att genomföra ett penetrationstest av webbläsaren för Tor. Det som kallas för Tor Browser Bundle och uppdraget är beställt av Open Technology Fund (OTF). iSEC  tittare närmare på inställningar som återfinnes under about:config samt kompilatorinställningar för de olika plattformarna som Tor Browser Bundle (TBB) levereras för. […]

Kategorier
Metodik

IT-säkerhetsgranskning av Flash-filer (SWF)

Vid ett penetrationstest av en webbsida eller webbtjänst så bör samtliga filer genomgå en granskning. Oavsett om det är JavaScript, CSS, PHP eller andra filer som förekommer. En av de vanligare filformat som just innehåller säkerhetsbrister är Shockwave Flash, dvs .swf-filer. Och förutom säkerhetsbrister så kan även dessa swf-filer avslöja annan intressant information såsom kommunikation […]

Kategorier
Metodik

Olika steg vid penetrationstest

I denna artikel beskriver några av dom olika tekniska stegen som utförs vid ett penetrationstest. Vad som ej omfattas är eventuella möten eller avrpporteringar som genomförs löpande före, under och efter ett test. Även så bör rigorösa förberedelser genomföras innan då verktyg och material som används vid testet färdigställs. Insamling I detta moment så kartläggs personer, […]

Kategorier
Metodik

Responder.py ute i ny version: 2.0.9

Attackverktyget Responder av Laurent Gaffié som jobbar på Spiderlabs är nu ute i en ny version. Verktyget används vid angrepp/penetrationstester av Windows-miljöer och mer specifikt så utger sig verktyget för att vara en fiktiv server när det gäller ett stort antal protokoll såsom: DHCP WPAD LLMNR Netbios Name Service ICMP Redirect När väl trafiken blivit omstyrd till […]

Kategorier
Metodik

Olika typer av penetrationstester

Vid penetrationstester eller IT-säkerhetgranskningar så brukar dessa delas upp inom olika områden där det enda ej utersluter det andra. Dvs ett test kan omfatta flertalet av dessa: Whitebox tester Med detta menas att full dokumentation och insyn finnes i systemet, nätverket eller produkten. Intern dokumentation eller liknande tas del av innan testet. Detta kan framförallt […]