Johannes Bär verfügbar

Johannes Bär

Penetration Tester/IT Security Consultant

verfügbar
Profilbild von Johannes Baer Penetration Tester/IT Security Consultant aus Berlin
  • 10247 Berlin Freelancer in
  • Abschluss: Bachelor of Science: Media and Information Engineering and Design
  • Stunden-/Tagessatz:
  • Sprachkenntnisse: deutsch (Muttersprache) | englisch (verhandlungssicher)
  • Letztes Update: 11.06.2019
SCHLAGWORTE
PROFILBILD
Profilbild von Johannes Baer Penetration Tester/IT Security Consultant aus Berlin
SKILLS
SCADA und ICS Security
In den vergangenen fünf Jahren habe ich Penetrationstest in verschiedensten SCADA- und ICS-Umgebungen durchgeführt. Diese reichen von Penetrationstest in der Steuerung von Übertragungs- und Verteilnetzen genauso wie neue Technologien im Bereich Smart Grid bis hin zur Prozessautomatisierung in der Produktion/Industrie. Gesonderte rechtliche Rahmenbedingungen werden in Bereich der kritischen Infrastruktur mittlerweile auch durch den Gesetzgeber vorgeschrieben (KRITIS).

Erfahrung mit SCADA/ICS-Technologie:
  • Prozessleitsysteme im Stromumfeld diverser Hersteller (z.B. PSI, Siemens, BTC, ABB, Schneider Electrics)
  • Smart grid / Smart Metering
  • PLCs und HMIs in verschiedensten Ausführungen (Siemens, Sprecher, Wago, ABB)
  • Industrielle Protocol-Gateways
  • Datendioden und "Datenhistoriker"
M2M-Systeme
  • Erfahrung mit Protokollen, Parametrierwerkzeugen und Management-Software:
  • IEC61850 (MMS und GOOSE), IEC 60870-5-104, DNP3, Modbus, Profinet
  • Wireless Transport Layer wie Wireless M-Bus, LoRa, ZigBee
  • WinCC, CoDeSys, Siemens DIGSI
  • Tests rangierten hier vom Missbrauch ihrer unsicheren Natur bis hin zum Fuzzen der Implementierungen der Protokolle
Applikationstests (Web, Mobile, native Applikationen) / Source Code Analyse

Ich besitze umfangreiche Erfahrung im Durchführen von Penetrationstest von Applikationen diverser Art genauso wie bei der Entwicklung von Backend-Lösungen. Technologisch betrachtet hatte ich mit vielen der relevanten Webanwendungs-Technologien bereits Berührungspunkte und habe Penetrationstest und/oder Source Code Analysen dieser durchgeführt. 
Ebenfalls habe ich diverse Penetrationstests von mobilen Anwendungen durchgeführt. Native Applikationen habe ich server- und clientseitig geprüft (z.B. Java-Applikationen / C/C++ - Desktop/server-Applikationen)
Das Kombinieren von klassischem Black-Box-Applikationsprüfungen mit einer Prüfung des Quellcodes (Source Code Analyse) kann zu einem tieferen Verständnis der Anwendung und dem effektiven Auffinden von Schwachstellen. Ich biete daher ebenfalls das Durchführen von White Box Applikationstests an, bei denen eine intensive Prüfung des Quellcodes durchgeführt wird.

Reverse Engineering und Exploit-Entwicklung

Software, die in speicherunsicheren Sprachen wie C oder C++ entwickelt wurde, wird zu nativem Maschinencode kompiliert. Muss eine Sicherheitanalyse von derartiger Software durchgeführt werden, so muss der native Maschinencode untersucht werden.

Ich habe in folgenden Bereichen Erfahrung:

Reverse Engineering
  • Statische und dynamische Analyse von Binärprogrammen unter Verwendung von Disassemblern und Decompilern wie auch Debuggern
Aufdecken von Schwachstellen
  • Aufdecken von Schwachstellen durch statische Analyse des Maschinen- oder Quellcodes
  • Automatisierte Ansätze durch diverse Fuzzing-Techniken
Exploit-Entwicklung
  • Identifizierung, zu welcher Schwachstellenklasse ein Bug gehört (z.B. Stack-based buffer overflows, Heap-Speicherkorruption, Use-after-Free, Double-Free)
  • Analysieren des Bugs hinsichtlich ihrer möglichen Ausnutzbarkeit
  • Proof-of-Concept-Entwicklung eines Exploits, wenn gewünscht
  • Einschätzung von Bypass-Möglichkeiten für Schutzmaßnahmen in moderner Software (z.B. ASLR, DEP)
Automatisierte und manuelle Schwachstellen-Assessments

Müssen bekannte Schwachstellen sowie die erreichbaren Netzwerkdienste in einem vertretbaren Zeitraum enumeriert werden, so können automatisierte und manuelle Schwachstellenscans durchgeführt werden. Automatisierte Schwachstellenscans lassen sich auch sehr gut als Regelprüfung anwenden, so dass in Intervallen Netzwerke oder Systeme geprüft werden, um bekannte Schwachstellen direkt und zeitnah ermitteln zu können.

Red Teaming & Angreifersimulationen

Angreifersimulationen unter Verwendung von fortschrittlicheren Angriffswerkzeugen erlaubt das Testen der Resilienz eines Unternehmens gegen reale, simuliert gezielte Angriffe.
Folgende Schritte werden hier für gewöhnlich simuliert:
  • Überwindung des äußeren Perimeters eines Unternehmens, um einen initialen Fuß in das interne Netz zu erhalten
  • Bewegen durch eine Windows Active Directory Domäne
  • Ausweitung der Rechte, sowohl lokal als auch in der Domäne
  • Sensible Informationen aufdecken / nachhaltiger Schaden anrichten
Diese Vorgehensweise ist für Unternehmen empfehlenswert, die bereits einen gut etablierten Sicherheitsprozess besitzen oder ein entsprechendes Bedrohungsszenario akut vorhanden ist.
Kenntnisse besitze ich besonders im Bereich der Durchführung von offensiven Tests in Windows Active Directory Umgebungen, in denen ein Angreifer üblicherweise Fehlkonfigurationen der Domäne und des Forests missbraucht, nachdem der äußere Perimeter überwunden wurde.

Security Trainings und Workshops

Ich biete ebenfalls das Durchführen von Trainings und Workshops an. Bereits durchgeführt habe ich Workshops für Anfänger im Bereich Penetrationstest, das Durchführung von einfachen Sicherheitstests/Konfigurationsreviews für Systemadministratoren/Integratoren bis hin zu spezialisierten Security-Workshops für Entwickler.
 
PROJEKTHISTORIE
Aufgrund des Dikretionswunsches der meisten Kunden werden hier keine durchgeführten Projekte aufgeführt. Die Branchen, in denen ich gearbeit habe, umfassen die folgenden:
  • Stromversorgung/Transportnetzbetrieb
  • Automobilindustrie
  • Automatisierungstechnik
  • Bankenindustrie
  • Krankenkassen/Dienstleister für Krankenkassen
  • Logistik
ZEITLICHE UND RÄUMLICHE VERFÜGBARKEIT
Reisebereitschaft ist grundsätzlich vorhanden, auch international.
SONSTIGE ANGABEN
Spezialisierte IT-Sicherheitsprüfungen sind grundsätzlich möglich. Kommen Sie hier oder auch bei generellen Unklarheiten un Rückfragen zur IT-Security generell direkt auf mich zu, so dass wir in einem persönlichen Gespräch gemeinsam Details erörten können.
KONTAKTANFRAGE VERSENDEN

Nachricht:

Absenderdaten: