Anzeige

Bug

YesWeHack startet mit „Pwning Machine“ eine Docker-basierte Umgebung, die ethischen Hackern eine selbst gehostete Bug-Bounty-Lösung bietet. Sie ist mit einer anpassbaren und erweiterbaren Palette von Diensten ausgestattet, darunter ein DNS-Server, ein HTTP-Router und ein Webserver. 

Die Pwning-Machine ist auf GitHub kostenlos verfügbar und kann individuell erweitert werden. Die Einrichtung ist in weniger als zehn Minuten möglich und erfordert nur einen Server und einen Domain-Name. YesWeHack will die Lösung fortwährend erweitern. Auch die Hacker-Community ist dazu eingeladen, neue Funktionen hinzuzufügen.

 

Komplexe Systeme verlangen nach neuen Ansätzen bei der Schwachstellenjagd

Die sich verändernde Welt der Anwendungsentwicklung beeinflusst die Art und Weise, wie kriminelle Hacker nach Schwachstellen suchen und diese ausnutzen. Mit dem Aufkommen von Technologien wie Containern und Mikrodiensten in der Softwareentwicklung ist das Erkennen von Sicherheitslücken komplexer geworden. Daher verwenden ethische Hacker häufig Dienste von Drittanbietern wie XSSHunter oder BurpCollaborator, um IT-Schwachstellen zu identifizieren.

Die Pwning-Machine vereinfacht und beschleunigt diesen Prozess. Die selbst gehostete Lösung liefert eine feste Palette an Diensten, die vom Benutzer nach Bedarf erweitert werden können.

  • DNS: Eine PowerDNS mit einer einfachen API ermöglicht die Verwaltung von Regeln über eine Befehlszeilenschnittstelle.
  • Web-Server: Ein Nginx-Server wird zusammen mit der Zuweisung des Hostnamens gestartet.
  • HTTP-Router: Traefik, ein Open-Source-Reverse Proxy und Load Balancer, verarbeitet SSL-Zertifikate und leitet den eingehenden HTTP(s)-Verkehr an den entsprechenden Container weiter.
  • Pipeline-Runner (aktuell in Entwicklung): Damit kann die Planung eines Vorgangs mit vordefinierten Task-Sequenzen direkt auf dem Server ausgeführt werden. Auf diese Weise werden komplexe und leistungsstarke Sequenzen mit kleinen Bausteinen erstellt, wodurch die mühsame Ausgabe großer und sich wiederholender Befehlssequenzen reduziert wird. Man kann ihn sich als die CI-Pipeline von gitlab vorstellen.

„Die Pwning-Machine bietet das gesamte Rückgrat für eine selbst gehostete Bug-Bounty-Umgebung. Hacker können individuell Dienste hinzufügen, die sie für die Schwachstellenjagd bevorzugen‟, sagt Philippe Lucas, der Technologie-Botschafter von YesWeHack. Lucas, der selbst unter dem Pseudonym BitK als ethischer Hacker in der YesWeHack-Community aktiv ist, entwickelte die Pwning-Machine und stellte sie erstmals vergangenen Juni auf der NahamCon2020 vor.

 

Die Pwning-Maschine enthält standardmäßig einen DNS-Server, einen HTTP-Router sowie einen Web-Server (Bild: YesWeHack)

 

Ständige Funktionserweiterung mit Hilfe der Hacker-Community

Das Unternehmen will die Lösung kontinuierlich um neue Services erweitern. Geplant ist zum Beispiel eine Funktion, die es ermöglichen soll, alle wiederkehrenden Teile des Bug-Bounty-Prozesses zu automatisieren. Mit einer weiteren Funktion können Dienste, die von anderen Hackern erstellt wurden, direkt von GitHub hinzugefügt werden.

YesWeHack lädt zudem seine Hacker-Gemeinschaft dazu ein, zur laufenden Verbesserung und Erweiterung der selbst gehosteten Lösung beizutragen. Entwickler Philipp Lucas hat bereits angekündigt, alle Dienste, die er selbst nutzt, auf seiner eigenen Pwning-Machine-Toolbox zu veröffentlichen, um anderen Hackern ein besseres Verständnis für die Fähigkeiten der Pwning-Machine zu vermitteln.

Die Anweisungen zur Installation sind auf GitHub verfügbar.

 

Weitere Artikel

Hackerangriff

Kampf gegen Cybercrime: Stärkere Regulierung von Kryptowährungen

Aufgrund der steigenden Anzahl krimineller Aktivitäten im Cyberraum – z.B. Geldwäsche, Finanzierung von Terrorismus etc. – hat die EU-Kommission jüngst eine Reihe von Gesetzesvorschlägen herausgegeben, die Transaktionen mittels Kryptowährungen wie Bitcoin…
Hackerangriff

Chinesische Angreifer attackieren Telkos mit dem Ziel umfassender Cyberspionage

Cybereason, Unternehmen beim betriebszentrierten Schutz vor Cyberangriffen, ist es gelungen, verschiedene bislang nicht anderweitig identifizierte Cyberangriffe aufzudecken, die große Telekommunikationsanbieter in ganz Südostasien infiltrieren.
Gesundheitswesen IT

Neun Schwachstellen in Rohrpost-Software von Swisslog Healthcare

Sicherheitsforscher von Armis, dem Anbieter einer Unified Asset Visibility- und Sicherheitsplattform, geben die Entdeckung von neun kritischen Schwachstellen in der Nexus Control Panel-Software bekannt, die alle aktuellen Modelle der TransLogic Pneumatic…
Hacker

Hacker werden raffinierter und teilen sich Computer Vision-Tools

HP Inc. veröffentlicht mit dem neuen globalen „Threat Insights Report“ eine Analyse von realen Cybersecurity-Angriffen und Schwachstellen. Die Studie zeigt: Cybercrime-Aktivitäten nehmen rasant zu und werden immer raffinierter.
Phishing

Neuer Report zeigt Top Phishing-Maschen auf

Norton Labs, das globale Forschungs-Team von NortonLifeLock, veröffentlicht den zweiten Consumer Cyber Safety Pulse Report. Der quartalsweise erscheinende Report bietet wichtige Einblicke und Erkenntnisse in Cybersecurity-Vorfälle, die Verbraucher zum Ziel…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.