Das Windows Antimalware Scan Interface (AMSI) umgehen

Microsoft hat schon länger erkannt, dass neben der Weiterentwicklung der Betriebssysteme und Anwendersoftware die Sicherheit nicht aus den Augen verloren werden darf. Spätestens seit Realisierung von Windows 8 sind rege Aktivitäten der Programmierer in Richtung Malware-Schutz zu verzeichnen. So ist es nicht verwunderlich, dass neben der anfänglichen Entwicklung von Antivirensoftware im eigenen Hause, der Zukauf … Weiterlesen

Hacking & Security – Zweite Auflage endlich erschienen

Auch bei uns hat Corona die Planung ein wenig durcheinandergebracht. Umso erfreulicher ist es, dass die zweite Auflage von „Hacking & Security“ aus dem Rheinwerk Verlag nun endlich in den Regalen steht. Ich freue mich mit allen Autoren über die gelungene Arbeit und möchte mich besonders bei Christoph Meister für das Lektorat bedanken. Wir haben … Weiterlesen

Kali Nethunter 2020 – Teil 2 Anwendungen

Im ersten Teil haben wir gezeigt, wie Sie Kali Nethunter auf einem Nexus 7 installieren.  In diesem zweiten Teil werden wir einige Anregungen geben, wie Sie das Gerät bei Ihren Penetrationstests einsetzen. Neben den klassischen Tools von Kali Linux lässt sich Nethunter für HID Keyboard Angriffe bzw. BAD-USB Angriffe und als WLAN-Accesspoint für die sogenannten … Weiterlesen

Kali Nethunter 2020 – Teil 1 Installation auf Nexus 7

Als die Kali Community und Offensive Security 2014 das „Nethunter Projekt“ startete, hatte wohl niemand so richtig daran geglaubt, dass es 2020 immer noch existiert und sich aktueller Beliebtheit erfreut. Damals war es als Open Source Plattform für Android gedacht und unterstütze vorrangig Google-Nexus Geräte. In der Zwischenzeit sind auch andere Mobiltelefone bzw. Tablets hinzugekommen. … Weiterlesen

Brute Force Windows Login mit Rogue Access Point

Gehören Sie auch zu denjenigen Nutzern, die grundsätzlich das WLAN auf Ihrem Notebook eingeschaltet haben? Auch wenn Sie unterwegs sind und es gar nicht benötigen?  Wie gefährlich dies unter Umständen sein kann, möchte ich im folgenden Beitrag nachweisen. Das Szenario Der Angreifer platziert einen mobilen Access Point (1) in die Nähe des Zielobjektes. Nun wartet … Weiterlesen

Alles was Sie über Kali Linux 2020 wissen müssen

Zielgruppe Kali Linux ist eine Distribution, die mit einem funktionalen Desktop ausgestattet ist und daher von jedermann benutzt werden kann. Die neuen Version 2020 installiert standardmäßig einen Nutzer der zunächst eingeschränkte Rechte hat. Diese lassen sich aber, wie bei allen Linux Distributionen auch, mit Hilfe des sudo Kommandos erweitern. Auch wenn aus historischen Gründen vielen … Weiterlesen

Eine Hintertür für EXE-Dateien im OneDrive-Ordner

Die Möglichkeit, einen Metasploit-Payload in ausführbare Dateien einzubetten ist seit längerer Zeit bekannt. Auch andere Projekte wie z.B. die Backdoor Factory oder Veil-Evasion hatten sich dieser Problematik angenommen und bieten entsprechende Tools an. Im Folgenden haben wir im Testlabor ein Szenario nachgestellt, wie EXE-Dateien in einem OneDrive-Laufwerk eines Windows-Nutzers mit einem Metasploit-Payload in der Phase … Weiterlesen

Verbindung zur grafische Benutzeroberfläche mit SSH herstellen

Wer eine verschlüsselte Netzwerkverbindung zu einem entfernten Gerät herstellen möchte, der wird in der Regel „Secure Shell“ oder SSH benutzen.  In den meisten Fällen reicht hier eine Verbindung über die Konsole aus, um z.B. Konfigurationsdateien zu bearbeiten.  Muss aber die grafische Oberfläche eines Programms auf dem entfernten Gerät genutzt werden, kommt man um eine sogenannte … Weiterlesen

Kali Linux nach Installation anpassen

Die Distribution Kali Linux ist kürzlich in der Version 2018.4 erschienen. Die Software ist auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert. Derzeit sind über 600 Tools integriert.  Das von Offensive Security betriebene Open-Source-Projekt richtet sich überwiegend an professionelle Anwender, wird aber auch zunehmend von privaten Anwendern genutzt. Kali Linux basiert auf Debian und lässt sich … Weiterlesen

Virenschutz umgehen mit Phantom-Evasion

Phantom Evasion ist ein in Python geschriebenes interaktives Werkzeug, mit dem Virenschutzprogramme umgangen werden können. Mit Hilfe von verschiedenen Techniken und des Programms msfvenom des Metasploit Frameworks, lassen sich so verschiedene Payloads erzeugen. Somit wird Penetrationstestern ein Werkzeug an die Hand gegeben, mit dem sie polymorphen Code erstelle bzw. Sandbox-Umgebungen „austricksen“ können. Ab der Version … Weiterlesen