{"id":164,"date":"2007-07-02T21:23:18","date_gmt":"2007-07-02T19:23:18","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/164-fuzzing"},"modified":"2018-05-31T23:11:43","modified_gmt":"2018-05-31T22:11:43","slug":"fuzzing","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/164-fuzzing","title":{"rendered":"Fuzzing"},"content":{"rendered":"<p>Ich muss mal ein paar Zeilen \u00fcber Fuzzing schreiben. Wikipedia schreibt dazu nicht ganz zutreffend:<\/p>\n<ul>Fuzzing ist eine spezielle Technik f\u00fcr Software-Tests. Hierf\u00fcr werden automatisch mit Tools zuf\u00e4llige Daten erzeugt, die \u00fcber Eingabeschnittstellen eines Programms verarbeitet werden.<\/ul>\n<p>Das ist so nicht ganz richtig. Fuzzer sind nicht auf Dateien beschr\u00e4nkt, es gibt nat\u00fcrlich auch Fuzzer f\u00fcr Netzwerkdienste, die beispielsweise durch fehlerhafte oder zuf\u00e4llig erzeugte Datenpakete zum Absturz gebracht werden k\u00f6nnen. Fuzzer wurden lange Zeitlang kaum beachtet, haben jedoch u.a. durch die Arbeit von HD Moore eine Renaissance erlebt. Auf der Webseite des <a href=\"http:\/\/browserfun.blogspot.com\/\">Month of the Browser Bug<\/a> sind einige Fuzzer, u.a. <a href=\"http:\/\/metasploit.com\/users\/hdm\/tools\/axman\/\">AxMan<\/a>, <a href=\"http:\/\/metasploit.com\/users\/hdm\/tools\/hamachi\/hamachi.html\">Hamachi<\/a>, <a href=\"http:\/\/metasploit.com\/users\/hdm\/tools\/see-ess-ess-die\/cssdie.html\">CSS-die<\/a>, <a href=\"http:\/\/metasploit.com\/users\/hdm\/tools\/domhanoi\/domhanoi.html\">DOM-Hanoi<\/a> und <a href=\"http:\/\/lcamtuf.coredump.cx\/mangleme\/mangle.cgi\">MangleMe<\/a> verlinkt. Insbesondere der ActiveX-Fuzzer AxMan hat sich als sehr wirkungsvoll erwiesen, vermutlich weil die meisten ActiveX-Controls nur auf Funktionalit\u00e4t und nicht in Hinblick auf Sicherheit entwickelt wurde. ActiveX von Microsoft geh\u00f6rt meines Erachtens generell zu den Technologien, die besser nicht entwickelt worden w\u00e4ren.<\/p>\n<p>Das beliebteste Ziel von Fuzzern sind weiterhin offensichtlich Browser, hier gibt es auch die gr\u00f6\u00dfte Auswahl wie die Seite von HD Moore beweist. Sehr spannend finde ich auch <a href=\"http:\/\/www.ee.oulu.fi\/research\/ouspg\/protos\/testing\/c07\/sip\/\">SIP-Fuzzer<\/a>, mit denen man beispielsweise Telefonanlagen und IP-Telefone sehr gut angreifen kann. Als Fuzzer gegen Webserver gibt es beispielsweise den <a href=\"http:\/\/www.immunitysec.com\/resources-freesoftware.shtml\">Spike Proxy<\/a> oder <a href=\"http:\/\/wapiti.sourceforge.net\/\">Wapiti<\/a>, und kommerzielle Produkte wie <a href=\"http:\/\/www.beyondsecurity.com\/BeStorm_Info.htm\">beStorm<\/a> sind nat\u00fcrlich auch nicht weit.<\/p>\n<p>Aus Deutschland gibt es jetzt auch einen Browser-Fuzzer:<\/p>\n<p>JdM (Jacques de Molay, ein <a href=\"http:\/\/de.wikipedia.org\/wiki\/Jacques_de_Molay\">gro\u00dfer Name<\/a>) hat einen neuen Browser-Fuzzer aufgelegt, den <a href=\"http:\/\/235sr.23.funpic.de\/\">BrowserCrashTest Ride the Monkey<\/a>, aktuell in der Version 0.2 und komplett im <a href=\"http:\/\/235sr.23.funpic.de\/index.php?page_id=22\">Source Code<\/a> unter der GPL freigegeben. Der Fuzzer ist in Visual Basic programmiert und l\u00e4sst sich daher nur unter Windows kompilieren. Ich pers\u00f6nlich w\u00fcrde ja eine leichter portierbare Software z.B. in Java bevorzugen. Daf\u00fcr integriert er Funktionen wie DLL-Injection von iDefense und kann damit recht m\u00e4chtige Funktionen ausf\u00fchren. Insgesamt jedoch durchaus ein interessantes Tool.<\/p>\n<p>Ob es \u00f6konomisch Sinn macht, sich mit Browsern zu besch\u00e4ftigen wage ich jetzt mal zu bezweifeln. Bei Browsern gibt es nur wenige Anbieter (Microsoft IE, Mozilla Firefox, Opera, Konqueror, Safari und ein paar Nischenprodukte), wenn man da L\u00fccken im Browser findet ist das f\u00fcr das Ego sicher gut, l\u00e4sst sich aber kaum in klingende M\u00fcnze umwandeln. Viel interessanter finde ich Fuzzer f\u00fcr Dienste oder Protokolle die neu und in vielen Unternehmen eingesetzt werden. Und da st\u00f6\u00dft man unweigerlich auf Dienste wie VoIP (SIP, SCCP, H.323) mit vielen verschiedenen Telefon- und Anlagenanbietern und immer wieder VPN (IKE, IPSEC, PPTP, HTTPS), das inzwischen \u00fcberall verbreitet ist. Ich denke, angefangen mit diesen Protokollen lie\u00dfe sich leicht auch ein kommerziell erfolgreicher Fuzzer entwickeln.<\/p>\n<p>Die <a href=\"http:\/\/www.ee.oulu.fi\/research\/ouspg\/protos\/index.html\">Finnen<\/a> sind da schon auf dem richtigen Weg.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich muss mal ein paar Zeilen \u00fcber Fuzzing schreiben. Wikipedia schreibt dazu nicht ganz zutreffend: Fuzzing ist eine spezielle Technik f\u00fcr Software-Tests. Hierf\u00fcr werden automatisch mit Tools zuf\u00e4llige Daten erzeugt, die \u00fcber Eingabeschnittstellen eines Programms verarbeitet werden. Das ist so nicht ganz richtig. Fuzzer sind nicht auf Dateien beschr\u00e4nkt, es gibt nat\u00fcrlich auch Fuzzer f\u00fcr [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/164"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=164"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/164\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}