Graylog 5.2 mit OpenSearch 2.5 installieren

Heutzutage haben wir es mit einer Fülle von Daten zu tun. Diese Daten stammen aus verschiedenen Quellen wie Geräten, Anwendungen und Betriebssystemen. Ein zentralisiertes Log Management System wie Graylog bietet eine Möglichkeit, all diese Daten zu sammeln, zu organisieren und sinnvoll zu nutzen. Protokolldateien sind im Wesentlichen Textdateien. Sie enthalten eine Fülle von Informationen – Name der Anwendung, IP-Adresse, Zeitstempel und Quell-Ziel. Alle Anwendungen und sogar die Betriebssysteme selbst erstellen diese Protokolle mit riesigen Datenmengen, … Weiterlesen

iX 03/2024 BoodHound CE: Beutezug durch die Windows-Domäne

Der Bloodhound, bekannt für seine Fähigkeit, Gerüchen zu folgen und seine Beute aufzuspüren, hat im digitalen Zeitalter ein Upgrade erhalten. Hier wird sein elektronisches Pendant vorgestellt: ein Netzwerkanalysewerkzeug, das die Suche nach möglichen Angriffsvektoren automatisiert. Es ist nicht nur ein Hilfsmittel für Angreifer, die nach Schwachstellen suchen und sie ausnutzen, sondern auch ein mächtiges Werkzeug für Verteidiger, die ihr digitales Territorium schützen wollen. In diesem Artikel stelle ich die BloodHound Community Edition vor, die im … Weiterlesen

Neue Funktion in Google Chrome ab Version 123

Google testet eine neue Funktion für ihren Browser „Google Chrome“ und verspricht sich dadurch eine Verbesserung der Sicherheit für die Heimnetzwerke der Benutzer. Damit will das Unternehmen eine zusätzliche Schutzebene schaffen, um zu verhindern, dass bösartige Websites Schwachstellen ausnutzen, um Geräte in internen Netzwerken wie Drucker und Router anzugreifen. Eine gängige Taktik von Cyber-Angreifern ist es, Zielgeräte im lokalen Netzwerk über den Browser eines Benutzers anzugreifen, um so diese Vertrauensstellung zu missbrauchen. Ziel ist es, … Weiterlesen

Ligolo-ng – wie Angreifer sich durch ein Netzwerk bewegen

Ligolo-ng ist ein einfaches und leichtgewichtiges Werkzeug, das es Pentestern und Mitgliedern von Red Teams ermöglicht, Tunnel über eine reverse TCP/TLS-Verbindung mit Hilfe einer Tun-Schnittstelle aufzubauen. Dabei arbeitet es schnell und zuverlässig, ohne große Spuren zu hinterlassen. Die dazu notwendigen Dateien für Windows, Linux und macOS können von der GitHub-Seite des Entwicklers heruntergeladen werden. Wer den Quellcode selbst kompilieren möchte, findet dort ebenfalls ein Anleitung. Wir haben Ligolo-ng in folgender virtuellen Umgebung getestet: Besonderheiten des … Weiterlesen

Shellcode Loader Harriet

Wer sich mit Post Exploitation Frameworks beschäftigt, wird früher oder später nicht umhinkommen, Techniken anzuwenden, um die so erzeugten Payloads zu verschleiern und so der Entdeckung und Erkennung durch Sicherheitsmaßnahmen zu entgehen. Im Zusammenhang mit Red Teaming und Sicherheitsforschung können “Umgehungstechniken” verwendet werden, um Sicherheitskontrollen und -systeme zu umgehen oder zu überlisten. Dazu können verschiedene Methoden gehören, z. B. die Verschleierung der Nutzlast, die Verhinderung der Erkennung von Signaturen, die Ausnutzung von Sicherheitslücken oder die … Weiterlesen

Missbrauch des Service Control Managers für Privilege Escalation in Windows

Dieser Artikel beschreibt eine interessante Methode, mit der Penetrationstester den Windows Service Control Manager missbrauchen können, um die Rechte auf einem lokalen System zu erweitern. Dazu wird ein kompromittiertes privilegiertes Benutzerkonto benötigt. Mit diesen Rechten wird der Service Control Manager so manipuliert, dass er einem beliebigen nicht-administrativen Benutzer dauerhaft volle SYSTEM-Rechte auf einem Rechner einräumt. Dazu wird dem Service Control Manager mit dem Befehl sdset eine übermäßig großzügige Access Control List (ACL) übergeben. Dem Artikel … Weiterlesen

iX – 09/2022 Sliver – ein OS-Framework für Red Teams

Wer den Begriff “Sliver” nachschlägt, wird als deutsche Übersetzung “Splitter” oder “Lichtschein” finden. Vielleicht haben die Entwickler bei der Namensfindung auch an den gleichnamigen US-amerikanischen Spielfilm aus dem Jahr 1993 gedacht. In meinem neusten Artikel erkläre ich, wie Sliver von Read Teams installiert und eingesetzt werden kann. Hierbei handelt es sich um ein plattformübergreifendes Open-Source-Tool, das Sie bei Ihren Penetrationstests unterstützen kann. Besonderen Dank möchte ich dem Team der iX und speziell Ute Roos für … Weiterlesen

VPN für OpenWrt Reise-Router einrichten

Im ersten Teil des Tutorials haben wir gezeigt, wie Sie mit dem Raspberry Pi W einen Reise-Router einrichten können. Wir werden im zweiten Teil eine VPN-Verbindung einrichten. Für diesen Test haben wir uns für Surfshark entschieden. Die Konfiguration für andere Anbieter könnte ähnlich erfolgen. Wir gehen nun davon aus, dass Sie einen Zugang zu Surfshark haben und Zugriff auf den Nutzernamen und das Passwort haben. Schritt 1: Nutzerdaten und Konfiguration kopieren und auf den Raspberry … Weiterlesen

Raspberry Pi Zero W als Reise-Router einrichten

Der Raspberry Pi Zero W ist der Nachfolger des beliebten Raspberry Pi Zero. Die Entwickler haben ihn zusätzlich On-Board WLAN und Bluetooth spendiert. Mit einem Mini HDMI- und zwei micro USB OTG Anschlüssen hat der Pi Zero alles für eine optimale Verbindung unter der Haube. Wir wollen in diesem Test feststellen, ob er als als Mini-Router nutzbar ist und damit ein effektiver Reisebegleiter sein kann. Technische Daten BCM 2835 SOC @ 1GHz 512MB RAM On-board … Weiterlesen

Erster Test mit Bash Bunny Mark II

Viele Penetrationstester verwenden die Werkzeuge von Hak5, um z.B. bei physischem Zugriff auf ein Gerät, sogenannte „Keystroke Injection Angriffe“ auszuführen. Rubber Ducky und Bash Bunny aus diesem Hause verfügen über eine einfache Skriptsprache, die Sie in jedem Texteditor schreiben bzw. bearbeiten können. Hak5 hat mit dem Bash Bunny Mark II einen Nachfolger der legendären Werkzeuge herausgebracht. In diesem Beitrag wollen wir die Neuerungen aufzeigen und testen, ob sich der Kauf dieses neuen Tools lohnt. Hardware … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung