Metasploitable3 in Proxmox einrichten

Wer eine Testumgebung für Sicherheitslücken aufbauen möchte, der wird sicherlich nicht an Metasploitable vorbeikommen. Die Version 3 wird mittlerweile als Open Source zur Verfügung gestellt und umfasst sowohl eine Windows als auch Linux Variante. Die Software eignet sich, um Sicherheitsschulungen durchzuführen oder die eignen Tools und Sicherheitswerkzeuge zu testen. Als Anreiz haben die Entwickler sogenannte „Flags“ in den virtuellen Umgebungen versteckt. Sie sollen auch mögliche Firmendaten simulieren, die als Pokerkarten mit den Gesichtern der Entwickler … Weiterlesen

Erster Test mit MalDuino W von Maltronics

In diesem Blog haben wir schon mehrere BadUSB-Geräte vorgestellt. Sie erscheinen einem Zielcomputer als Tastatur. Dadurch können sie blitzschnell Text und Befehle eingeben. Jeder der sich mit der Materie auskennt wird es zu schätzen wissen, dass fast jede Aufgabe auf einem Computer nur mit Tastatureingaben erledigt werden kann. Das Öffnen einer Eingabeaufforderung mit privilegierten Rechten ist somit in wenige Tastenanschlägen machbar. Viele Unternehmen überwachen bereits die USB-Schnittstellen ihrer IT. Hierdurch wird größtenteils verhindert, dass Mitarbeiter … Weiterlesen

GVM-20.08 auf CentOS 8 mittels Openvas Packaging Project installieren

In einem vorangegangenen Beitrag hatte ich gezeigt, wie Sie GVM-20.08 auf einem Ubuntu Server 20.04 installieren können. Viele Nutzer hatten mir ein gutes Feedback gegeben und zurückgemeldet, dass sie damit ihren eigenen Schwachstellenscanner in der aktuellen Version erstellen konnten. In diesem Artikel beschreibe ich, wie Sie GVM-20.08 auf CentOS 8.2.2004 mithilfe des Openvas Packaging Projects installieren. Bevor wir loslegen, möchte ich noch folgendes voranschicken: Ich bin kein Experte für CentOS. Im Gegenteil – vor mehreren … Weiterlesen

Hak5 Key Croc – Den ersten Payload erstellen

In einem vorangegangenen Beitrag haben wir gezeigt, wie Sie den Key Croc einrichten und eine Verbindung über WLAN oder über die serielle Schnittstelle herstellen können. Außerdem sind wir auf die verschiedenen Modi und die Besonderheiten des Filesystems eingegangen. In diesen Beitrag werden wir unseren ersten Payload mit dem Key Croc erstellen. Dazu haben wir ein einfaches Szenario ausgewählt. Neben dem Keylogger von Hak5 kommt außerdem die Software Koadic zum Einsatz, die als „Command und Control“ … Weiterlesen

Hak5 Key Croc – Start mit dem Keylogger

Hak5 bezeichnet ihren Bash Bunny Nachfolger als „smarten Keylogger“ für Penetrationstester. Wir haben uns den Key Croc besorgt und erklären in diesem Beitrag, wie Sie ihn für Penetrationstests einsetzen können. Key Croc Hardware Wenn man den Key Croc mit seinem Vorgänger vergleicht, so wird man keine großen Unterschiede in der Hardware feststellen. Auch hier arbeiten ein Vierkern-Prozessor, 512 MB und eine 8 GB große SSD (Solid-State-Disk). Die Hersteller haben, die im Bash Bunny noch fest eingebaute … Weiterlesen

Schwachstellen im Netzwerk mit GVM-20.08 finden

Im vorangegangenen Beitrag haben wir gezeigt, wie Sie die neuste Version des Schwachstellenscanners von Greenbone auf einem Ubuntu Server 20.04 installieren. Dabei hatten wir den unter Github bereitgestellten Quellcode genutzt und kompiliert. Wir müssen leider diejenigen Leser enttäuschen die glauben, den Scanner ohne weitere Vorbereitungen auf ihr Netzwerk loslassen zu können. Natürlich ist ein schneller Start möglich. Sie werden aber ohne Kenntnis des genauen Ablaufs keine zufriedenstellenden Ergebnisse erreichen. Außerdem könnte die falsche Anwendung des … Weiterlesen

GVM-20.08 auf Ubuntu Server 20.04 installieren

Greenbone Vulnerability Management Version 20.08 (GVM-20.08) ist die aktuelle stabile Hauptversion aus dem Hause Greenbone. Damit ist dies die erste Version, die eine Kalender-basierte Versionierung verwendet (August 2020) und für alle Hauptkomponenten dieselbe Version gilt. Auf diese Weise kann man in Zukunft leichter feststellen, welche Komponentenversion zu welcher Version gehört. Mit Ende 2020 werden sowohl GVM 10 als auch GVM 11 in den Ruhestand treten und keine weiteren Veröffentlichungen erhalten. Alle Benutzer und Distributionen sind … Weiterlesen

Das Windows Antimalware Scan Interface (AMSI) umgehen

Microsoft hat schon länger erkannt, dass neben der Weiterentwicklung der Betriebssysteme und Anwendersoftware die Sicherheit nicht aus den Augen verloren werden darf. Spätestens seit Realisierung von Windows 8 sind rege Aktivitäten der Programmierer in Richtung Malware-Schutz zu verzeichnen. So ist es nicht verwunderlich, dass neben der anfänglichen Entwicklung von Antivirensoftware im eigenen Hause, der Zukauf von Security-Firmen ein Schub an Fachwissen auf diesem Gebiet erbrachte. Als Ergebnis wurde zunächst das Gratis-Tool Microsoft Security Essentials (MSE) … Weiterlesen

Wifi-Shepherd als Intrusion Protection System einrichten

Inhalt: Wifi-Shepherd installieren und einrichten in sieben SchrittenWifi-Shepherd-IPS vom Image installieren und einrichtenGetestete Hardware Was ist Wifi-Shepherd-IPS? In diesem Beitrag haben wir bereits den Wifi-Shepherd als kleines Werkzeug auf der Basis eines Raspberry Pi Zero W vorgestellt. Das Gerät kann nun auch als Intrusion Protection System (IPS) arbeiten. Der Modus kann manuell aber auch automatisch betrieben werden. Dabei wird Ihr WLAN-Netzwerk in regelmäßigen Abständen gescannt und nach neuen Geräten gesucht. Das IPS wird sofort aktiv, … Weiterlesen

Geheime Nachrichten in Text verstecken

„What You See Is What You Get“ (WYSIWYG) beschreibt ein Eingabeprinzip, das oftmals in der Informatik zu finden ist.  Es wird z.B. beim Erstellen von Webseiten verwendet. Hier werden mithilfe einer grafischen Oberfläche Texte und Bilder angeordnet und in eine Programmiersprache übersetzt. Somit braucht sich der Nutzer keine Gedanken über den dahinterliegenden Code zu machen. In der Cybersicherheit kommt es aber auch vor, dass Objekte nicht das widerspiegeln, was sie vorgeben. So können z.B. mithilfe … Weiterlesen