Jeden Tag eine App
…
continue reading
Inhalt bereitgestellt von Florian und Daniel. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Florian und Daniel oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Player FM - Podcast-App
Gehen Sie mit der App Player FM offline!
Gehen Sie mit der App Player FM offline!
0x03 Serial Killer
MP3•Episode-Home
Manage episode 247909803 series 2582136
Inhalt bereitgestellt von Florian und Daniel. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Florian und Daniel oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Beschreibung:
…
continue reading
In dieser Folge unterhalten wir uns über Florians Vortrag auf der Hack.lu 2018. In seinem Vortrag zeigt er einige Schwachstellen von sogenannten Serial Devicer Servers und erzählt wo diese Geräte überall eingesetzt werden.
Shownotes:- Segfault.fm Episode 0x01 ACM WiSec
- Homepage der Hack.lu 2018
- CIRL.lu: Computer Incident Response Center Luxembourg
- WP: Capture the Flag
- CTF Time
- Serial-Killer: Security Analysis of Industrial Serial Device Servers
- Slides (PDF)
- Aufzeichnung des Talks von der Hack.lu
- WP: RS-232
- WP: RS-422
- WP: RS-485
- Digi - Tank Monitoring Products
- Lantronix EDS-MD
- WP: Hackerangriff auf die ukrainische Stromversorgung 2015
- Whitepaper: Analysis of the Cyber Attack on the Ukrainian Power Grid
- WP: Supervisory control and data acquisition (SCADA)
- WP: H. D. Moore
- Serial Offenders: Widespread Flaws in Serial Port Servers
- Internet Census 2012
- 34C3: SCADA - Gateway to S(hell) von Thomas Roth
- The ZMap Project
- Censys.io
- Shodan.io
- CVE-2016-9366 — Bruteforce attack against the session ID
- CVE-2017-14028 — TCP SYN flooding on Moxa NPort 5110/5130 devices
- WP: SYN flood
- CVE-2017-16715 — Exposing kernel memory by Etherleaking
- EtherLeak: Ethernet frame padding information leakage
- RFC 894 — A Standard for the Transmission of IP Datagrams over Ethernet Networks
- CVE-2017-16719 — TCP Initial Sequence Number (ISN) prediction
- WP: TCP sequence prediction attack
- Teardown: Moxa NPort 5110 Serial Device Server
- WP: Wired Equivalent Privacy (WEP)
- Lantech IDS-2102
- CVE-2018-8869 — Several cross-site scripting vulnerabilites
- WP: Cross-Site Scripting
- Binwalk: Firmware Analysis Tool
- Ser2Net — Serial to Network Proxy
- Radare2 — Portable Reversing Framework
- QEMU — Generic and Open Source machine emulator and virtualizer
- CVE-2018-8865 — a stack-based buffer overflow vulnerability
- ICS-CERT — Industrical Control Systems Cyber Emergency Response Team
- Securityweek.com — Moxa NPort Devices Vulnerable to Remote Attacks
- Securityweek.com — Unpatched Flaws Expose Lantech Industrial Device Servers to Attacks
Kapitel
1. Intro (00:00:00)
2. Begrüßung (00:00:58)
3. Hack.lu (00:01:36)
4. Capture the Flag (00:03:54)
5. Florians Talk auf der Hack.lu (00:06:45)
6. Seriel Device Server (00:07:33)
7. Angriff auf Kyivoblenergo/SCADA (00:13:49)
8. Verwandte Arbeiten (00:28:24)
9. Moxa NPort 5110 (00:33:49)
10. Hi-Fly DTU-E100 (01:08:54)
11. Lantech IDS-2102 (01:18:35)
12. Responsible Disclosure (01:34:43)
13. Schluss (01:41:11)
14. Outro (01:44:17)
43 Episoden
MP3•Episode-Home
Manage episode 247909803 series 2582136
Inhalt bereitgestellt von Florian und Daniel. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Florian und Daniel oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Beschreibung:
…
continue reading
In dieser Folge unterhalten wir uns über Florians Vortrag auf der Hack.lu 2018. In seinem Vortrag zeigt er einige Schwachstellen von sogenannten Serial Devicer Servers und erzählt wo diese Geräte überall eingesetzt werden.
Shownotes:- Segfault.fm Episode 0x01 ACM WiSec
- Homepage der Hack.lu 2018
- CIRL.lu: Computer Incident Response Center Luxembourg
- WP: Capture the Flag
- CTF Time
- Serial-Killer: Security Analysis of Industrial Serial Device Servers
- Slides (PDF)
- Aufzeichnung des Talks von der Hack.lu
- WP: RS-232
- WP: RS-422
- WP: RS-485
- Digi - Tank Monitoring Products
- Lantronix EDS-MD
- WP: Hackerangriff auf die ukrainische Stromversorgung 2015
- Whitepaper: Analysis of the Cyber Attack on the Ukrainian Power Grid
- WP: Supervisory control and data acquisition (SCADA)
- WP: H. D. Moore
- Serial Offenders: Widespread Flaws in Serial Port Servers
- Internet Census 2012
- 34C3: SCADA - Gateway to S(hell) von Thomas Roth
- The ZMap Project
- Censys.io
- Shodan.io
- CVE-2016-9366 — Bruteforce attack against the session ID
- CVE-2017-14028 — TCP SYN flooding on Moxa NPort 5110/5130 devices
- WP: SYN flood
- CVE-2017-16715 — Exposing kernel memory by Etherleaking
- EtherLeak: Ethernet frame padding information leakage
- RFC 894 — A Standard for the Transmission of IP Datagrams over Ethernet Networks
- CVE-2017-16719 — TCP Initial Sequence Number (ISN) prediction
- WP: TCP sequence prediction attack
- Teardown: Moxa NPort 5110 Serial Device Server
- WP: Wired Equivalent Privacy (WEP)
- Lantech IDS-2102
- CVE-2018-8869 — Several cross-site scripting vulnerabilites
- WP: Cross-Site Scripting
- Binwalk: Firmware Analysis Tool
- Ser2Net — Serial to Network Proxy
- Radare2 — Portable Reversing Framework
- QEMU — Generic and Open Source machine emulator and virtualizer
- CVE-2018-8865 — a stack-based buffer overflow vulnerability
- ICS-CERT — Industrical Control Systems Cyber Emergency Response Team
- Securityweek.com — Moxa NPort Devices Vulnerable to Remote Attacks
- Securityweek.com — Unpatched Flaws Expose Lantech Industrial Device Servers to Attacks
Kapitel
1. Intro (00:00:00)
2. Begrüßung (00:00:58)
3. Hack.lu (00:01:36)
4. Capture the Flag (00:03:54)
5. Florians Talk auf der Hack.lu (00:06:45)
6. Seriel Device Server (00:07:33)
7. Angriff auf Kyivoblenergo/SCADA (00:13:49)
8. Verwandte Arbeiten (00:28:24)
9. Moxa NPort 5110 (00:33:49)
10. Hi-Fly DTU-E100 (01:08:54)
11. Lantech IDS-2102 (01:18:35)
12. Responsible Disclosure (01:34:43)
13. Schluss (01:41:11)
14. Outro (01:44:17)
43 Episoden
Alle Folgen
×Willkommen auf Player FM!
Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.