Black-Box Live Protocol Fuzzing (eh19)

36:10
 
Share
 

Fetch error

Hmmm there seems to be a problem fetching this series right now. Last successful fetch was on May 15, 2019 13:21 (10d ago)

What now? This series will be checked again in the next day. If you believe it should be working, please verify the publisher's feed link below is valid and includes actual episode links. You can contact support to request the feed be immediately fetched.

Manage episode 231765323 series 1330870
By Discovered by Player FM and our community — copyright is owned by the publisher, not Player FM, and audio streamed directly from their servers.
Ohne viel Aufwand ganze IoT Systeme testen. Das verspricht Black-Box Live Protocol Fuzzing. Der Fuzzer hängt sich in die Kommunikation und ändert diese auf dem Weg um Schwachstellen aufzudecken. Fuzzing ist eine automatische Testmethode. Eine hohe Anzahl an Tests wird automatisch generiert und an ein Zielsystem geschickt. Fuzzing sollte Teil eines Zuverlässigkeitstests sein. Gerade für IoT-Geråte liegt oft kein Quellcode vor und Binaries sind nur schwer zu extrahieren. Weiterhin kann mit begrenztem Aufwand oft nur auf die Netzwerkschnittstellen zugegriffen werden. Dieser Talk stellt einen Black-box Fuzzer vor, welcher Netwerkverkehr zwischen zwei oder mehr Systemen veråndert. Er basiert darauf, dass das Protokoll bekannt ist um bessere Testfålle zu generieren. Der Fuzzer muss allerdings nicht selber das Protokoll beherschen, sondern verlåsst sich darauf, dass die zu testenden Systeme ausreichend Traffic generieren. Um die Datenfelder aus den Paketen zu extrahieren wird Scapy genutzt, sodass viele Protokolle out of the box unterstüzt werden. Das Fuzzing selber wird von general-purpose Fuzzern wie Radamsa unterstützt. about this event: https://conference.c3w.at/eh19/talk/MXFJEH/

5226 episodes available. A new episode about every 8 hours averaging 37 mins duration .