loading
deskbackground deskbackground
Mogwai unterstützt Sie bei
Weiter
Dienstleistungen
Sicherheitsuntersuchungen / Vulnerability Assessments
football-player
Bei einer Sicherheitsuntersuchung (eng. Vulnerability Assessment) wird eine Anwendung, System oder Infrastruktur auf mögliche Verletzlichkeiten untersucht. Das Ziel einer solchen Prüfung ist die Identifikation und Bewertung möglichst aller sicherheitsrelevanter Schwachstellen des Untersuchungsobjekts. Zudem werden, soweit möglich, Empfehlungen zur Behebung der Schwachstelle bzw. der Reduzierung des damit verbundenen Risikos gegeben.

Je nach Ausgangslage sowie Art des Untersuchungsgegenstandes können bei einer solchen Sicherheitsuntersuchung unterschiedliche Verfahren zum Einsatz kommen, beispielsweise:
  • Sourcecode Reviews
  • Reverse Engineering
  • Von versierten Angreifern verwendete Tools und Techniken
Penetrationstests

Bei einem Penetrationstest wird versucht einen Angriff auf die IT-Systeme bzw. die Mitarbeiter des Unternehmens möglichst realitätsnah zu simulieren. Das primäre Ziel eines Penetrationstests ist nicht die Identifikation möglichst aller Schwachstellen. Vielmehr dient ein solcher Test zur Verifikation ob die getroffenen Sicherheitsmaßnahmen des Unternehmens greifen.

Ein Angreifer, der versucht ein Unternehmen zu kompromittieren verfolgt in der Regel ein konkretes Ziel. Mogwai bietet daher die Durchführung von entsprechenden zielorientierten Penetrationstests, ein Ansatz der uns von vielen anderen Dienstleistern unterscheidet.

blackboard
MOGWAI LAB
Bei unserer Arbeit identifizieren wir häufig Schwachstellen in Komponenten von Drittanbietern. Darüber hinaus entwickeln wir eigene Tools um Schwachstellen besser identifizieren und im Zuge von Penetrationstests gezielt ausnutzen zu können. Soweit möglich veröffentlichen wir diese Analysen und Programme in unserem Lab Bereich (separate Seite).
Tools / Security Advisories
Wir entwickeln zum Teil eigene Tools sowie Proof of Concepts, hauptsächlich um das mit einer Schwachstelle verbundene Risiko besser ilustrieren zu können. Die folgenden Tools wurden bei uns auf der Open-Source Plattform Github veröffentlicht. Ein Teil der von uns erstellten Exploits wurde in das Exploit-Frameworks "Metasploit" integriert.


Name Beschreibung
mjet Ein Tool zum direkten Kompromittieren von nicht ausreichend abgesicherten JMX (Java Managing Extensions) Diensten. Durch das Aufrufen von speziellen Managed Beans ist bei diesen Diensten das Nachladen von externen Java-Code möglich. mjet demonstriert dies durch das Ausführen von Metasploit Payloads auf dem Zielsystem.
cookiestealer Proof of Concept (PoC) zum Mitschneiden von unzureichend gesicherten Session-Cookies, selbst wenn der Dienst nur per https Verbindung erreichbar sein sollte. Cookie Stealer emuliert hierzu den fehlenden Webserver und injiziert entsprechende Anfragen in unverschlüsselte http Verbindungen des Clients.
2015 © Mogwai, IT-Sicherheitsberatung Münch