Hackmanit Logo

WS-Attacker Screenshot

WS-Attacker

XML basierte SOAP Web Services sind eine weitverbreitete Möglichkeit, die dem Nutzer erlauben, aus der Ferne, Prozeduren aufzurufen und beliebige Daten zwischen Systemen auszutauschen. Es wird aktuell bei serviceorientierter Architektur, Cloud Schnittstellen, Verwaltung von föderierten Identitäten, eGovernment oder militärischen Services angewendet. Diese weitläufige Anwendungsmöglichkeit führte zum Auftreten von vielen - meist komplexen - Erweiterungen und damit zu einer höheren Unverständlichkeit. Das wiederum hat eine große Anzahl an möglichen Web Service Angriffen zur Folge.

Während des Implementierens von gewöhnlichen Web Applikationen nutzen die Entwickler verschiedene Penetrationstest Tools, um die Sicherheit Ihrer Systeme zu evaluieren. Im Vergleich zu sehr bekannten Angriffen wie SQL Injection oder Cross-Site Scripting, gibt es jedoch keine Penetrationstest Tools, die speziell zum Testen auf Web Service Angriffen ausgelegt sind. Eben diese Lücke soll der WS-Attacker schließen und damit den Entwicklern und Penetrationstestern die Möglichkeit geben, mögliche Web Service Attacken automatisiert zu erkennen. Das Tool unterstützt aktuell die Erkennung der folgenden Angriffe:

  • SOAPAction Spoofing
  • WS-Addressing Spoofing
  • Various XML Denial of Service variants
  • XML Signature Wrapping
Zur Projektseite

TLS-Attacker Screenshot

TLS-Attacker

Der TLS-Attacker ist ein Java basiertes Framework zur Analyse von TLS Bibliotheken. Es ist in der Lage willkürliche Protokoll-Nachrichten in einer willkürlichen Reihenfolge an den TLS Peer zu senden und dabei Modifiaktionen über das dafür vorgesehene Interface zu definieren. Das bietet dem Entwickler die Möglichkeit einfach eine selbst erstellte TLS Protokoll Abfolge zu definieren und diese an seinen TLS Bibliotheken zu testen.

Zusätzlich unterstützt der TLS-Attacker verschiedene bekannte kryptographische Angriffe. Das bedeutet, dass man auf einfache Weise überprüfen kann, ob der Server für Padding Oracle, Invalid-Curve oder Bleichenbacher Angriffe angreifbar ist. Es hat uns bereits ermöglicht, Schwachstellen in den großen TLS Bibliotheken zu finden, darunter auch OpenSSL, Botan oder MatrixSSL.

Zur Projektseite

Burp Suite Single Sign-On Erweiterung EsPReSSO

BurpSSOExtension: EsPReSSO

Die Burp Suite Single Sign-On Erweiterung EsPReSSO hilft bei der Erkennung von verschiedenen SSO Protokollen. Sie unterstützt SAML, OpenID, OAuth, BrowserId, OpenID Connect, Facebook Connect sowie Microsoft Account. EsPReSSO analysiert dabei passiv den HTTP Traffic und markiert SSO Nachrichten im Proxy von Burp Suite automatisch.

Zusätzlich bietet EsPReSSO Editoren für SAML und JSON Web Token um diese leichter editieren zu können. Außerdem können XML Signature Wrapping Angriffsvektoren auf SAML mithilfe der integrierten WS-Attacker Bibliothek erstellt werden.

Zur Projektseite

Metadata-Attacker Screenshot

Metadata-Attacker

Daten mit der Hilfe von Webservices hochzuladen ist mittlerweile selbstverständlich geworden. Dabei spielt es keine Rolle ob davon Audio-Dateien, Bilder oder etwa Videos betroffen sind. An dieser Stelle besteht immer das Potential, dass diese Dateien schadhaft sind. So zum Beispel auch durch in den Metadaten versteckte Angriffsvektoren, die zu einer Schwachstelle führen können.

Diese kleine Folge von Open Source Tools ermöglicht es, ein Bild (.jpg), eine Audio-Datei (.mp3) oder ein Video (.mp4) zu erstellen, das selbst gewählte Metadaten oder Cross-Site Scripting Vektoren enthält, um Webservices auf die Anfälligkeit gegen XSS Schwachstellen beim Darstellen von den entsprechenden Metadaten zu testen.

Zur Projektseite