Blog

8. August 2017

Microsoft Remote Connectivity Analyzer – ein komisches Ding

Um die Konnektivität einer Exchange-Umgebung zu testen, wird häufig auf den Microsoft Remote Connectivity Analyzer verwiesen. Bei der Fehlersuche unserer Exchange-Konfiguration haben auch wir den Exchange ActiveSync Autodiscover als Teil des Microsoft Remote Connectivity Analyzer verwendet. Problem 1: Man muss, zumindest technisch nachvollziehbar, echte Benutzerdaten verwenden. Meist sind das auch die Zugangsdaten zur Active-Directory-Domäne eines Unternehmens. Es fällt schwer, diese […]
weiterlesen …

30. März 2017

Der Frühling kommt, die Vera ist schon da

Es soll Kollegen geben, die da mit dem Laptop sitzen 🙂

20. März 2017

SSH-Server Konfiguration – Technische Richtlinie TR-02102-4 des BSI

Findet man bei Penetrationstests einen SSH-Server, so wirft man einen Blick auf die angebotene Konfiguration der Transportverschlüsselung und Authentisierung. Viele verlassen sich dabei auf die Standardkonfiguration, nicht zuletzt, weil niemand weis, welche Algorithmen und Einstellungen zu wählen sind. Wir helfen uns bei Penetrationstests damit, indem wir bei SSH-Servern einen Abgleich der Konfiguration mit den Empfehlungen aus der Technischen Richtlinie TR-02102 […]
weiterlesen …

2. Februar 2017

Vortrag bei der Java User Group Stuttgart zu Penetrationstests

„Penetrationstests – Planungsaspekte, Stolpersteine und Nutzen in der Praxis“ lautet der Titel eines Vortrags von Tobias Glemser, BSI-zertifizierter Penetrationstester und Geschäftsführer der secuvera, bei der Java User Group Stuttgart. „Penetrationstests“ – eine Angriffssimulation. In vielen Unternehmen bereits etabliert, vielen Unternehmen unbekannt. Was ist denn nun eigentlich ein Penetrationstests? Welche Prüfungsarten und -objekte gibt es? Der Vortrag definiert aus der Praxis […]
weiterlesen …

30. Januar 2017

secuvera-SA-2017-01 Privilege Escalation in OPSI-Umgebungen (“Rise of the Machines”)

Im Rahmen des intern stattfindenden LabDays habe ich das quelloffene Client-Management-Werkzeugs „Open PC Server Integration“ (=OPSI) der Firma uib GmbH aus Mainz bzw. die auf den Clients ausgebrachte Komponente „opsiclientagent“ mittels Pentesting-Methoden näher unter die Lupe genommen. Dabei konnte ich eine Schwäche identifizieren, die es mir erlaubt, Befehle auf anderen Systemen auszuführen. Dadurch war ich schließlich in der Lage, administrativen […]
weiterlesen …