Archive | 2012
IMG_4804_mod

Linux Sicherheit – Rootkits automatisch erkennen

Ein wichtiger Teil unserer Arbeit ist es, Risiken in IT-Systeme zu identifizieren, diese auszuschließen oder auf ein hinreichendes Niveau zu minimieren. Bei der Planung von Sicherheitsarchitekturen nimmt die Verwendung von automatisierten Malwarescannern schon lange einen elementaren Platz ein. Clientsysteme ohne Anti-Viren-Programm sind nahezu undenkbar. Ein anderes Bild zeigt sich jedoch, trotz eines erhöhen Schutzbedarfs, bei […]

Leave a comment Continue Reading →
Selection_200912_004

Security Monitoring Dienstleistung

Einer der Schwerpunkte von BSK Consulting liegt im Feld des Security Monitorings. Wir setzen auf Produkte namhafter Hersteller aber auch Eigenentwicklungen, die meist im Kundenauftrag für Umgebungen vor Ort entwickelt werden. Neue von uns entwickelte Werkzeuge für die Intergration in unsere Mosaic Plattform erzeugen ein übersichtliches Bild  statistischer Informationen mit Hilfe von sogenannten „Heat Maps“. […]

Leave a comment Continue Reading →
Checkpoint Top Speaker Analysis

Checkpoint Firewall Support und Fehleranalyse mit dem fw.log

Die Erfahrung hat gezeigt, dass es im Umfeld von Checkpoint Firewalls immer wieder dazu kommen kann, dass Firewalls ohne ersichtlichen Grund Anzeichen einer Überlastung aufweisen, indem sie für kurze Zeit nicht mehr erreichbar sind und Verbindungen mit Timeouts abbrechen. Besonders in großen Firewall-Umgebungen, mit mehreren Gigabyte an Logdaten pro Tag, stellt die Analyse derart unbestimmter […]

Leave a comment Continue Reading →
Analyse_Animation

Windows Client Security Audit

Das von uns entwickelte „Windows Client Security Audit“ wurde auf Grund der neuen Erkenntnisse aus den Vorträgen der DEFCON 20 Konferenz im Juli erweitert. Konkret wurden Tests zur Prüfung der VPN-Konfigurationen und der NTML bzw. Kerberos Authentifizierung hinzugefügt. Das von uns entwickelte Set von Tests wurde mit der Zielsetzung zusammengestellt, die Gefahrenlage für die im […]

Leave a comment Continue Reading →
Log Windows MySQL

Logit – Windows Log Tool für Eventlog und MySQL

Die neue Version 0.3 des Kommandozeilenwerkzeugs zur Protokollierung von Programmausgaben in Dateien und das Windows Eventlog namens Logit unterstützt jetzt auch die Protokollierung in MySQL Datenbanken. Logit erwartet einen Ausgabestrom oder führt selbst ein Programm aus und protokolliert alle Ausgaben des Programms. Es konnte bisher bereits in Dateien und das Windows Eventlog schreiben. Neu ist […]

Leave a comment Continue Reading →
parallels-plesk-feature

Plesk 0-day Workaround

Ein kürzlich bekannt gewordener 0-day Exploit für Plesk bedroht zahlreiche Server-Installationen. Betroffen sind vorasussichtlich alle Versionen vor Plesk 11. Die Lücke soll bereits genutzt worden sein, um tausende Installationen zu unterwandern. Über das ausgenutzte Plesk lassen sich weitreichende Rechte auf dem System erlangen. Da bisher kein offizieller Patch bereit steht, empfehlen wir, den Plesk Zugriff […]

1 Comment Continue Reading →

Microsoft XML Core Services Schwachstelle Workaround 2719615

Laut einer Meldung des US-CERT wird derzeit die bisher ungepatchte Schwachstelle an den Microsoft Core Services aus dem Advisory 2719615 massiv ausgenutzt. Die Schwachstelle an den XML Core Services führt dazu, dass Software, die diesen Service nutzt, implizit auch Schwachstellen aufweist. Es sind alle Plattformen betroffen, auch die Serversysteme 2008 Server und Windows 7. Die betroffene […]

Leave a comment Continue Reading →
SIDMaster Icon

SIDMaster Windows SID to Username Tool

Das Werkzeug „SIDMaster“ ermöglicht, einen Windows Benutzernamen in eine SID (Windows Security Identifier) aufzulösen. Das Programm ist einige Kilobyte groß und benötigt keine Installation. Es erfordert ein installiertes .NET 3.5 oder 4.0 auf dem System, auf dem es ausgeführt wird. Folgende Funktionen sind integriert: SID to User name User name to SID All user info […]

Leave a comment Continue Reading →
NeoLogger_Icon

Neue Version 0.5 unseres Windows Syslog Client „NeoLogger“

Die neue Version 0.5 von NeoLogger überwacht jetzt auch ein Verzeichnis (-dir) und Unterverzeichnisse (-sub) auf Änderungen an Dateien mit Endung “.log” (-ff) und sendet alle neuen Zeilen (-tail) mit dem Dateinamen der geänderten Datei als Prefix (-fn) an den angegebenen Server (-t) per Syslog. neolog.exe -d -t 10.0.0.1 -dir „C:\logfiles“ -sub -ff „*.log“ -fn -tail Das sieht […]

Leave a comment Continue Reading →
screenshot.1260879886

Fachartikel zu Linux Rootkits von Patrick Burkard

In zwei Artikeln der bekannten Fachzeitschrift „Hakin9“ zeigt Patrick Burkard (BSK Consulting GmbH) Methoden zur Erkennung und Analyse von Rootkits auf  Linux Plattformen. Artikel „Linux Memory Forensics“ Die forensische Analyse des Arbeitsspeichers von Linuxsystemen befindet sich noch in ihren Anfängen. Dies hat den einfachen Hintergrund, dass die Notwendigkeit für eine solche Analyse bisher nur in […]

Leave a comment Continue Reading →