Hak5 stellt Key Croc als Bash Bunny Nachfolger vor

Man könnte den Key Croc als nächste Generation eines Keyloggers bezeichnen. Dies wäre aber angesichts des finalen Verkaufspreises des Bash Bunny Nachfolgers von fast 250 $ ein wenig untertrieben. Die Macher von USB Rubber Ducky, Bash Bunny und Co. haben damit ein Werkzeug vorgestellt, das neben den bekannten Features nun auch eine WLAN-Unterstützung enthält. Das … Weiterlesen

Wifi-Shepherd – Teil 2 – Anpassen und erweitern

Im vorangegangenen Artikel haben wir gezeigt, wie Sie den Wifi-Shepherd installieren und einrichten. In diesem zweiten Teil werden wir einige optionale Veränderungen bzw. Verbesserungen vornehmen. WPA-Passwort von Klartext in eine Passphrase umwandelnWifi-Shepherd in ein anderes Netzwerk umziehenDie Ethernet Mac-Adressen in Nmap aktualisierenBluetooth aktivieren und Verbindung mit SSH herstellen WPA-Passwort von Klartext in eine Passphrase umwandeln … Weiterlesen

MacOS doppelter Mount-Point nach Crash

Mit MacOS X 10.11 „El Capitan“ hat Apple ein zusätzliches Feature eingebaut, um auch für den root-Account zusätzliche Sicherheit einzuräumen und bestimmte Funktionen einzuschränken. Die sogenannte „System Integrity Protection“  ist standardmäßig verfügbar und kann nur über das MacOS-Wiederherstellungssystem ein- bzw. ausgeschaltet werden. Auch wenn diese Funktionalität sehr sinnvoll ist, so kann Sie aber bei einem … Weiterlesen

Wifi-Shepherd – Teil 1 – Installieren und einrichten

Schritt 1 – Betriebssystem herunterladen und einrichtenSchritt 2 – Raspbian anpassen und Software installierenSchritt 3 – Wifi-Shepherd Skript anpassen und Maildienst konfigurieren Update 2020-05-11: Dar erste Release eines Wifi-Shepherd Abbildes (540 MB) ist nun als Download verfügbar. Dazu die 7zip-Datei herunterladen und entpacken. Dann das Image auf die SD Karte schreiben und für das Setup … Weiterlesen

Googles Keystroke Injection Schutz – Test mit P4wnP1

Google hat ein Tool herausgebracht, das Linux-Systeme vor „USB Keystroke Angriffen“ schützen soll.  Wir haben diese Software auf einem Linux-PC mit Ubuntu Desktop 18.04 installiert und den P4wnP1 für die HID-Angriffe genutzt. Installation Die Software können Sie gewohnt bei Github herunterladen. Außerdem finden sich dort einige Anregungen, wie das Tool konfiguriert bzw. angepasst werden kann. … Weiterlesen

Kali Nethunter 2020 – Teil 2 Anwendungen

Im ersten Teil haben wir gezeigt, wie Sie Kali Nethunter auf einem Nexus 7 installieren.  In diesem zweiten Teil werden wir einige Anregungen geben, wie Sie das Gerät bei Ihren Penetrationstests einsetzen. Neben den klassischen Tools von Kali Linux lässt sich Nethunter für HID Keyboard Angriffe bzw. BAD-USB Angriffe und als WLAN-Accesspoint für die sogenannten … Weiterlesen

Kali Nethunter 2020 – Teil 1 Installation auf Nexus 7

Als die Kali Community und Offensive Security 2014 das „Nethunter Projekt“ startete, hatte wohl niemand so richtig daran geglaubt, dass es 2020 immer noch existiert und sich aktueller Beliebtheit erfreut. Damals war es als Open Source Plattform für Android gedacht und unterstütze vorrangig Google-Nexus Geräte. In der Zwischenzeit sind auch andere Mobiltelefone bzw. Tablets hinzugekommen. … Weiterlesen

Keystroke-Injection Angriffe verhindern bzw. Gegenmaßnahmen umgehen

Als Human Interface Device (HID) wird eine Geräteklasse für Computer bezeichnet, mit denen die Anwender über den USB-Standard interagieren. Bei diesen Geräten handelt es sich vorrangig um Tastaturen, Mäuse oder Joysticks. Für die Kommunikation wurde ein anwendungsspezifischer Kanal geschaffen, der beliebige Daten zum USB-Gerät weiterleitet. Die notwendigen Treiber sind oft bereits im Betriebssystem vorhanden und … Weiterlesen

OpenVAS 9 auf Ubuntu Server 18.04 LTS 64bit installieren

In vielen Beiträge wird empfohlen, den Greenbone Security Scanner unter Kali Linux zu installieren. Für mich bildet aber ein schlanker Linux Server (z.B. Ubuntu 18.04 LTS) die besserer Grundlage. In diesem Beitrag werde ich die Installation in wenigen Schritten aufzeigen. Zunächst benötigten Sie das aktuelle Softwareimage, das Sie hier herunterladen können. Beachten Sie dabei, dass … Weiterlesen

Let‘s-Encrypt -Zertifikate für Koadic nutzen

Diese Verfahren bietet sich an, wenn Sie Let‘s-Encrypt-Zertifikate z.B. für Koadic auf einem lokalen Linux-PC (z.B mit Ubuntu) erstellen wollen, um diese dann später auf einen Server zu übertragen. Ich gehen davon aus, dass Sie einen Domainnamen registriert haben, den Sie für diesen Vorgang nutzen können. Schritt 1 – Let’s-Encrypt Installationsskripte laden Hier finden Sie … Weiterlesen