Wifi-Shepherd als Intrusion Protection System einrichten

Inhalt: Wifi-Shepherd installieren und einrichten in sieben SchrittenWifi-Shepherd-IPS vom Image installieren und einrichtenGetestete Hardware Was ist Wifi-Shepherd-IPS? In diesem Beitrag habe wir bereits den Wifi-Shepherd als kleines Werkzeug auf der Basis eines Raspberry Pi Zero W vorgestellt. Das Gerät kann nun auch als Intrusion Protection System (IPS) arbeiten. Der Modus kann manuell aber auch automatisch … Weiterlesen

Geheime Nachrichten in Text verstecken

„What You See Is What You Get“ (WYSIWYG) beschreibt ein Eingabeprinzip, das oftmals in der Informatik zu finden ist.  Es wird z.B. beim Erstellen von Webseiten verwendet. Hier werden mit Hilfe einer grafischen Oberfläche Texte und Bilder angeordnet und in eine Programmiersprache übersetzt. Somit braucht sich der Nutzer keine Gedanken über den dahinterliegenden Code machen. … Weiterlesen

Hak5 stellt Key Croc als Bash Bunny Nachfolger vor

Man könnte den Key Croc als nächste Generation eines Keyloggers bezeichnen. Dies wäre aber angesichts des finalen Verkaufspreises des Bash Bunny Nachfolgers von fast 250 $ ein wenig untertrieben. Die Macher von USB Rubber Ducky, Bash Bunny und Co. haben damit ein Werkzeug vorgestellt, das neben den bekannten Features nun auch eine WLAN-Unterstützung enthält. Das … Weiterlesen

Wifi-Shepherd – Teil 2 – Anpassen und erweitern

Im vorangegangenen Artikel haben wir gezeigt, wie Sie den Wifi-Shepherd installieren und einrichten. In diesem zweiten Teil werden wir einige optionale Veränderungen bzw. Verbesserungen vornehmen. WPA-Passwort von Klartext in eine Passphrase umwandelnWifi-Shepherd in ein anderes Netzwerk umziehenDie Ethernet Mac-Adressen in Nmap aktualisierenBluetooth aktivieren und Verbindung mit SSH herstellen WPA-Passwort von Klartext in eine Passphrase umwandeln … Weiterlesen

MacOS doppelter Mount-Point nach Crash

Mit MacOS X 10.11 „El Capitan“ hat Apple ein zusätzliches Feature eingebaut, um auch für den root-Account zusätzliche Sicherheit einzuräumen und bestimmte Funktionen einzuschränken. Die sogenannte „System Integrity Protection“  ist standardmäßig verfügbar und kann nur über das MacOS-Wiederherstellungssystem ein- bzw. ausgeschaltet werden. Auch wenn diese Funktionalität sehr sinnvoll ist, so kann Sie aber bei einem … Weiterlesen

Wifi-Shepherd – Teil 1 – Installieren und einrichten

Schritt 1 – Betriebssystem herunterladen und einrichtenSchritt 2 – Raspbian anpassen und Software installierenSchritt 3 – Wifi-Shepherd Skript anpassen und Maildienst konfigurieren Update 2020-05-11: Dar erste Release eines Wifi-Shepherd Abbildes (540 MB) ist nun als Download verfügbar. Dazu die 7zip-Datei herunterladen und entpacken. Dann das Image auf die SD Karte schreiben und für das Setup … Weiterlesen

Googles Keystroke Injection Schutz – Test mit P4wnP1

Google hat ein Tool herausgebracht, das Linux-Systeme vor „USB Keystroke Angriffen“ schützen soll.  Wir haben diese Software auf einem Linux-PC mit Ubuntu Desktop 18.04 installiert und den P4wnP1 für die HID-Angriffe genutzt. Installation Die Software können Sie gewohnt bei Github herunterladen. Außerdem finden sich dort einige Anregungen, wie das Tool konfiguriert bzw. angepasst werden kann. … Weiterlesen

Kali Nethunter 2020 – Teil 2 Anwendungen

Im ersten Teil haben wir gezeigt, wie Sie Kali Nethunter auf einem Nexus 7 installieren.  In diesem zweiten Teil werden wir einige Anregungen geben, wie Sie das Gerät bei Ihren Penetrationstests einsetzen. Neben den klassischen Tools von Kali Linux lässt sich Nethunter für HID Keyboard Angriffe bzw. BAD-USB Angriffe und als WLAN-Accesspoint für die sogenannten … Weiterlesen

Kali Nethunter 2020 – Teil 1 Installation auf Nexus 7

Als die Kali Community und Offensive Security 2014 das „Nethunter Projekt“ startete, hatte wohl niemand so richtig daran geglaubt, dass es 2020 immer noch existiert und sich aktueller Beliebtheit erfreut. Damals war es als Open Source Plattform für Android gedacht und unterstütze vorrangig Google-Nexus Geräte. In der Zwischenzeit sind auch andere Mobiltelefone bzw. Tablets hinzugekommen. … Weiterlesen

Keystroke-Injection Angriffe verhindern bzw. Gegenmaßnahmen umgehen

Als Human Interface Device (HID) wird eine Geräteklasse für Computer bezeichnet, mit denen die Anwender über den USB-Standard interagieren. Bei diesen Geräten handelt es sich vorrangig um Tastaturen, Mäuse oder Joysticks. Für die Kommunikation wurde ein anwendungsspezifischer Kanal geschaffen, der beliebige Daten zum USB-Gerät weiterleitet. Die notwendigen Treiber sind oft bereits im Betriebssystem vorhanden und … Weiterlesen