Tools

Die Cyber Security Division von INSIDE verwendet die auf dem Markt meist genutzten Angriffstools bzw. die Tools, die von dem Security Advisory Team entwickelt werden und unter die unten angeführten Kategorien fallen:

  • Vulnerability Scanning (nessus, nexpose, openvas, usw.)
  • Network Scanning (nmap, unicornscan, singsing, arp-scan, ike-scan, p0f, usw.)
  • Web Testing (burp suite, zed attack proxy, w3af, skipfish, nikto, usw.)
  • Wireless Testing (aircrack-ng, kismet, karmetasploit, usw.)
  • Phone Testing (minicom, warvox, ward, thc-scan, usw.)
  • Packet Forging (hping, scapy, voiphopper, yersinia, isic, netcat, usw.)
  • Network Sniffing (wireshark, cain & abel, ettercap, usw.)
  • Password Cracking (john, rcrack, fgdump, thc-hydra, medusa, usw.)
  • Exploitation (metasploit framework, exploit-db, private exploits, usw.)

Zulässig ist zudem ist die Verwendung von Exploit 0day, ein für die Unversehrtheit einer Website oder den korrekten Betrieb eines Internet-Knotens besonders schadhafter Angriff, der nur auf ausdrücklichen Wunsch des Kunden angewandt wird.

Es werden ausschließlich eigene Hard- und Softwares verwendet, und zum Abschluss eines jeden Projektes wird ein Sanierungsverfahren durchgeführt, um alle bei der Ausführung des oben genannten Eingriffs ermittelten Daten zu beseitigen.