{"id":234338,"date":"2020-08-11T00:12:00","date_gmt":"2020-08-10T22:12:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234338"},"modified":"2024-02-11T19:38:04","modified_gmt":"2024-02-11T18:38:04","slug":"open-source-tool-zum-parsen-von-accessdb-dateien","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/11\/open-source-tool-zum-parsen-von-accessdb-dateien\/","title":{"rendered":"Open-Source-Tool zum Parsen von AccessDB-Dateien"},"content":{"rendered":"<p>Es gibt ein Open-Source-Tool zum Parsen von AccessDB-Dateien, welches f\u00fcr Sicherheitsteams von Interesse sein kann. Das Tool wurde von Sicherheitsforschern des OT-Security-Spezialisten Claroty komplett in Python entwickelt und ist nun f\u00fcr alle Interessierten zug\u00e4nglich. Unterst\u00fctzt werden die Microsoft Access-Versionen 1995 bis 2010.<\/p>\n<p><!--more--><\/p>\n<p>Der neue AccessDB-Parser erm\u00f6glicht die schnelle Analyse von Microsoft AccessDB-Dateien (.mdb\/.accdb) und unterst\u00fctzt dadurch Security-Teams bei Aktivit\u00e4ten wie Testen, Fuzzing oder Reverse-Engineering-Untersuchungen.<\/p>\n<p><img decoding=\"async\" title=\"AccessDB-Parser \" alt=\"AccessDB-Parser \" src=\"https:\/\/i.imgur.com\/u6lT9A8.jpg\"\/> (AccessDB-Parser)<\/p>\n<p>Der AccessDB-Parser wurde urspr\u00fcnglich vom Forschungsteam um Uri Katz dazu entwickelt, die Scan-Funktionen der Anwendungs-DB (AppDB) von Claroty Continuous Threat Detection (CTD) zu unterst\u00fctzen. AppDB erm\u00f6glicht eine sichere, effektive und nicht-intrusive Methode zur Identifizierung und Verwaltung von Assets in OT-Umgebungen, indem Artefakte, wie z.B. Konfigurationsdateien von speicherprogrammierbaren Steuerungen (SPS) und Fernbedienungsterminals (Remote Terminal Units\/RTUs), analysiert werden.  <\/p>\n<p>Um ein H\u00f6chstma\u00df an Transparenz zu erreichen, sollte ein Tool entwickelt werden, mit dessen Hilfe auch andere Typen von SCADA-Projektdateien in Form von .mdb-Dateien verarbeitet werden k\u00f6nnen. Zudem sollte es m\u00f6glich sein, Tests zu erstellen, Testergebnisse zu verifizieren und Testprozesse zu automatisieren.  <\/p>\n<p>Hierf\u00fcr wurde ein eigenes Parsing-Tool entwickelt, welches nun als Open-Source-Programm zur Verf\u00fcgung steht. Das Tool l\u00e4sst sich leicht modifizieren, an unterschiedliche Bed\u00fcrfnisse anpassen, weiterentwickeln und stellt eine gro\u00dfe Hilfe insbesondere f\u00fcr Reverse-Engineering-Spezialisten dar. Weitere Informationen zum neuen Tool finden sich im <a href=\"https:\/\/web.archive.org\/web\/20220629063407\/https:\/\/claroty.com\/2020\/07\/14\/blog-introducing-accessdb-parser\/\" target=\"_blank\" rel=\"noopener noreferrer\">Claroty-Blog<\/a>, eine Demo kann <a href=\"https:\/\/asciinema.org\/a\/345445\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> angeschaut und das Tool <a href=\"https:\/\/github.com\/ClarotyICS\/access_parser\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> heruntergeladen werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt ein Open-Source-Tool zum Parsen von AccessDB-Dateien, welches f\u00fcr Sicherheitsteams von Interesse sein kann. Das Tool wurde von Sicherheitsforschern des OT-Security-Spezialisten Claroty komplett in Python entwickelt und ist nun f\u00fcr alle Interessierten zug\u00e4nglich. Unterst\u00fctzt werden die Microsoft Access-Versionen 1995 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/11\/open-source-tool-zum-parsen-von-accessdb-dateien\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,7459],"tags":[7391,3659],"class_list":["post-234338","post","type-post","status-publish","format-standard","hentry","category-office","category-software","tag-access","tag-tool"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234338"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234338\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}