Das Windows Antimalware Scan Interface (AMSI) umgehen

Microsoft hat schon länger erkannt, dass neben der Weiterentwicklung der Betriebssysteme und Anwendersoftware die Sicherheit nicht aus den Augen verloren werden darf. Spätestens seit Realisierung von Windows 8 sind rege Aktivitäten der Programmierer in Richtung Malware-Schutz zu verzeichnen. So ist es nicht verwunderlich, dass neben der anfänglichen Entwicklung von Antivirensoftware im eigenen Hause, der Zukauf von Security-Firmen ein Schub an Fachwissen auf diesem Gebiet erbrachte. Als Ergebnis wurde zunächst das Gratis-Tool Microsoft Security Essentials (MSE) … Weiterlesen

Wifi-Shepherd als Intrusion Protection System einrichten

Inhalt: Wifi-Shepherd installieren und einrichten in sieben SchrittenWifi-Shepherd-IPS vom Image installieren und einrichtenGetestete Hardware Was ist Wifi-Shepherd-IPS? In diesem Beitrag haben wir bereits den Wifi-Shepherd als kleines Werkzeug auf der Basis eines Raspberry Pi Zero W vorgestellt. Das Gerät kann nun auch als Intrusion Protection System (IPS) arbeiten. Der Modus kann manuell aber auch automatisch betrieben werden. Dabei wird Ihr WLAN-Netzwerk in regelmäßigen Abständen gescannt und nach neuen Geräten gesucht. Das IPS wird sofort aktiv, … Weiterlesen

Geheime Nachrichten in Text verstecken

“What You See Is What You Get” (WYSIWYG) beschreibt ein Eingabeprinzip, das oftmals in der Informatik zu finden ist.  Es wird z.B. beim Erstellen von Webseiten verwendet. Hier werden mithilfe einer grafischen Oberfläche Texte und Bilder angeordnet und in eine Programmiersprache übersetzt. Somit braucht sich der Nutzer keine Gedanken über den dahinterliegenden Code zu machen. In der Cybersicherheit kommt es aber auch vor, dass Objekte nicht das widerspiegeln, was sie vorgeben. So können z.B. mithilfe … Weiterlesen

Hak5 stellt Key Croc als Bash Bunny Nachfolger vor

Man könnte den Key Croc als nächste Generation eines Keyloggers bezeichnen. Dies wäre aber angesichts des finalen Verkaufspreises des Bash Bunny Nachfolgers von fast 250 $ ein wenig untertrieben. Die Macher von USB Rubber Ducky, Bash Bunny und Co. haben damit ein Werkzeug vorgestellt, das neben den bekannten Features nun auch eine WLAN-Unterstützung enthält. Das Gerät wird, wie auch „normale“ Keylogger, zwischen Tastatur und Zielcomputer gesteckt, um so Tastatureingaben des Nutzers abzufangen. Dabei ist es … Weiterlesen

Wifi-Shepherd – Teil 2 – Anpassen und erweitern

Im vorangegangenen Artikel haben wir gezeigt, wie Sie den Wifi-Shepherd installieren und einrichten. In diesem zweiten Teil werden wir einige optionale Veränderungen bzw. Verbesserungen vornehmen. WPA-Passwort von Klartext in eine Passphrase umwandelnWifi-Shepherd in ein anderes Netzwerk umziehenDie Ethernet Mac-Adressen in Nmap aktualisierenBluetooth aktivieren und Verbindung mit SSH herstellen WPA-Passwort von Klartext in eine Passphrase umwandeln Um den Wifi-Shepherd in unserem WLAN-Netzwerk nutzen zu können, hatten wir in Teil 1 im ersten Schritt die Datei wpa-supplicant.conf … Weiterlesen

MacOS doppelter Mount-Point nach Crash

Mit macOS X 10.11 „El Capitan“ hat Apple ein zusätzliches Feature eingebaut, um auch für den Root-Account zusätzliche Sicherheit einzuräumen und bestimmte Funktionen einzuschränken. Die sogenannte „System Integrity Protection“  ist standardmäßig verfügbar und kann nur über das MacOS-Wiederherstellungssystem ein- oder ausgeschaltet werden. Auch wenn diese Funktionalität sehr sinnvoll ist, so kann Sie aber bei einem System Crash dem Administrator einige Kopfschmerzen bereiten. Ich nutze eine externe SSD, die mit meinem Mac Mini verbunden ist und … Weiterlesen

Wifi-Shepherd – Teil 1 – Installieren und einrichten

Schritt 1 – Betriebssystem herunterladen und einrichtenSchritt 2 – Raspbian anpassen und Software installierenSchritt 3 – Wifi-Shepherd Skript anpassen und Maildienst konfigurieren Update 2020-05-11: Dar erste Release eines Wifi-Shepherd Abbildes (540 MB) ist nun als Download verfügbar. Dazu die 7zip-Datei herunterladen und entpacken. Dann das Image auf die SD Karte schreiben und für das Setup den Anweisungen auf der Github-Seite folgen. Im zweiten Teil der Artikelserie haben wir einige optionale Veränderungen bzw. Verbesserungen vorgenommen. Was … Weiterlesen

Googles Keystroke Injection Schutz – Test mit P4wnP1

Google hat ein Tool herausgebracht, das Linux-Systeme vor „USB Keystroke Angriffen“ schützen soll.  Wir haben diese Software auf einem Linux-PC mit Ubuntu Desktop 18.04 installiert und den P4wnP1 für die HID-Angriffe genutzt. Installation Die Software können Sie gewohnt bei Github herunterladen. Außerdem finden sich dort einige Anregungen, wie das Tool konfiguriert und angepasst werden kann. Laut Anleitung benötigen man Python3 mit einigen Erweiterungen. Bevor Sie mit der Installation beginnen, sollten Sie die Variablen KEYSTROKE_WINDOW und … Weiterlesen

Kali Nethunter 2020 – Teil 2 Anwendungen

Im ersten Teil haben wir gezeigt, wie Sie Kali Nethunter auf einem Nexus 7 installieren.  In diesem zweiten Teil werden wir einige Anregungen geben, wie Sie das Gerät bei Ihren Penetrationstests einsetzen. Neben den klassischen Tools von Kali Linux lässt sich Nethunter für HID Keyboard Angriffe bzw. BAD-USB Angriffe und als WLAN-Accesspoint für die sogenannten MANA-Angriffe einsetzen.  Eine vollständige Liste der verfügbaren Werkzeuge dieser mobilen Testplattform finden Sie in der Dokumentation. Wie Sie Nethunter als … Weiterlesen

Kali Nethunter 2020 – Teil 1 Installation auf Nexus 7

Als die Kali Community und Offensive Security 2014 das „Nethunter Projekt“ startete, hatte wohl niemand so richtig daran geglaubt, dass es 2020 immer noch existiert und sich aktueller Beliebtheit erfreut. Damals war es als Open Source Plattform für Android gedacht und unterstütze vorrangig Google-Nexus Geräte. In der Zwischenzeit sind auch andere Mobiltelefone bzw. Tablets hinzugekommen. Der angepasste Kernel macht Kali Nethunter für mobile Penetrationstests interessant. Die mitgelieferten Tools unterstützen Prüfungen in drahtlosen Netzwerken oder führen … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung