Armitage Multi-Player-Modus

Der Security Engineer Raphael Mudge lebt in Washington D.C. und hat neben weiteren Projekten eine GUI  für das Metasploit-Framework entwickelt.  Auf der Homepage bezeichnet er es als „Cyber Attack Management“  Tool für Metasploit.  Nach seiner Aussage hat Mudge  sehr viele Security Professionals getroffen, die nicht wussten wie sie Metasploit für ihre Arbeit nutzen sollten. Das war Antrieb genug eine nichtkommerzielle GUI  zu entwickeln.

Armitage ist in die Backtrack5 Oberfläche integriert. Ein Test lohnt sich.

Als sehr interessantes Feature möchte ich heute die Multi-Player Eigenschaften vorstellen. Diese ermöglichen einem Team,  Datenbanken gemeinsam zu nutzen. Dabei kann jedes Teammitglied alle Host Informationen, Netzwerk-Scans und Sessions  nutzen. Hat z.B. ein Nutzer ein Host penetriert, so werden diese Daten automatisch allen Mitgliedern zur Verfügung gestellt. Es können auch Meterpreter-Sessions gemeinsam genutzt werden. Somit wird eine zeitgleiche Darstellung aller Informationen in den Konsolen der Nutzer möglich.

WeiterlesenArmitage Multi-Player-Modus

Nvidia-Treiber unter Backtrack5 64bit Gnome installieren

Neulich wollte ich auf einem Lenovo W701 (NVIDIA Quadro FX 2800M) Backtrack5 in der 64bit Version installieren.  Ich erinnerte mich, dass es unter Backtrack4 mit den Nvidia-Treibern keine Probleme gab. Leider verlief die Installation unter Backtrack5 nicht so reibungslos. Obwohl die Kernel-Header installiert waren, konnte das Original-Skript von der Nvidia-Webseite nichts damit anfangen.  Nach einigem Hin und Her hatte ich mich dann doch entschlossen, den Kernel nicht zu kompilieren. Spätestens beim nächsten Update würden wieder Probleme auftauchen. Hier meine Lösung:

WeiterlesenNvidia-Treiber unter Backtrack5 64bit Gnome installieren

Daten in der Dropbox Cloud mit TrueCrypt verschlüsseln

Dropbox ist im Moment  einer der größten Anbieter für „Online-Festplatten“ und wird von  Amazon angeboten. Hiermit ist man in der Lage, Daten online abzulegen und auf von jedem Rechner oder Smartphone darauf zuzugreifen. Die Software ist für die Betriebssysteme Windows, Linux und MacOS verfügbar. Die Installation geht leicht von der Hand und sollte auch ungeübte Nutzern  vor keine Probleme stellen.  Sobald eine neue Datei in den Dropbox-Ordner kopiert wird, erfolgt eine Synchronisierung mit der „Online-Festplatte“.  Außerdem können die Dateien oder ganze Ordner für die Öffentlichkeit oder nur für ausgewählte Nutzer  zur Verfügung  gestellt werden. Der Service ist bis 2 GB kostenlos. Größere Speichervolumen werden für einen monatlichen Festbetrag  bereitgestellt.

Leider unterstützt Dropbox von Haus aus keine Verschlüsselung der Daten. Mit TrueCrypt lässt sich das ganz aber einfach nachrüsten. Ich habe für die sensiblen Daten einen Container (200 MB)  erstellt und gleiche diesen ohne Probleme ab.

Hier habe ich eine gute Anleitungen gefunden. Es lohnt sich.

MS11-050 Microsoft Juni Patchday

Beim Juni-Patchday 2011 hat Microsoft  insgesamt 16 Patches herausgegeben, die 34 Sicherheitslücken betreffen.  Dabei schließen 9 Patches kritische Sicherheitslücken, durch die Angreifer Code übers Netz ins System schleusen können. Weitere 7 Updates  hält Microsoft immerhin noch für wichtig.  Anwender der Software sollten schnellstmöglich reagieren, um nicht Opfer einer Attacke zu werden. en

Das Bulletin MS11-050 behebt die Schwachstellen im Internet Explorer der Versionen 6 bis 9. Ohne den entsprechenden Patch können sich  Besucher einer verseuchten Webseite mit Schadcode infizieren.

Das Metasploit-Framework stellt einen Exploit zur Verfügung, der diese Schwachstelle ausnutzt. Im Folgenden wird der Angriff in einer Testumgebung simuliert. Als Zielsystem wird Windows XP SP3 und der Internet Explorer 7 genutzt.

WeiterlesenMS11-050 Microsoft Juni Patchday

VMWare-Images WindowsXP und Vista in englisch

Penetrationstester benötigen für die Weiterbildung eine entsprechende  Laborumgebung. Eine Möglichkeit besteht darin,  die Hardware in einen Raum zu  installieren und diese in einem Testnetzwerk zu verbinden. Virtuelle Umgebungen  kommen aber mit wenig Hardware aus. Ein weiterer Vorteil ist die schnelle und flexible Einrichtung von Netzwerken in einzelnen Segmenten.

Leider ist es oftmals nicht einfach,  an die entsprechende Software für die virtuellen Maschinen zu kommen.  Für einige Tests benötigte ich Windows XP in der englischen Version.  Natürlich kann man eine Original CD bei Online Auktionen günstig ersteigern. Nach kurzer Recherche fand ich aber eine andere Lösung und wurde bei NIST fündig.

WeiterlesenVMWare-Images WindowsXP und Vista in englisch

Backtrack5 – eine Revolution

Das Entwicklungsteam hat die Sicherheitsdistribution BackTrack am 10.05.2011 in der Version 5  mit Namen „Revolution“ veröffentlicht.  Als erstes fällt die optisch aufgepeppte Oberfläche ins Auge. Aber auch „unter der Haube“ gibt es einige Neuerungen. Backtrack basiert in der aktuellen Version nun auf Ubuntu Lucid LTS mit Kernel 2.6.83.  Erstmals sind eine 64-bit-Version und eine ARM-Version vorhanden. Außerdem kann man zwischen einem  Gnome oder  KDE-Desktop wählen.  Eine VM-Ware Image (GNOME-32-bit) wird ebenfalls bereitgestellt.  Die Downloads werden über einen FTP-Server der RWTH Aachen abgewickelt.

Natürlich ist das  Metasploit-Framework (Version 3.7.0) integriert. Als Neuerung ist  die Nutzerumgebung Armitage bereits installiert. Auch der Vulnerability Scanner Nessus kann nach vorheriger Registrierung beim Hersteller sofort genutzt werden.

Einige Screenshots:

Weitere Screenshots und Hintergrundbilder zum Download finden sie hier.

Das macht Lust, die neue Version zu testen. Sicherlich sind noch einige Bugs zu finden. Aber auch hier ist die Nutzer-Community sehr kommunikativ und rege.

Es wird sicher eine Möglichkeit geben, die aktuelle Version während des Deutschen Back-Track-Days am 05. und 06. November 2011 zu nutzen. Bis dahin – viel Spaß beim Ausprobieren.

Hier das offizielle Video zum Release.

[youtube f3-RjOE-pfI]

Hakin9-Magazin 6/2011 mit Metasploit-Artikel

Pivoting und Port Forwarding (Mit dem Metasploit-Framework in Netzwerkstrukturen eindringen)

Ziel dieses Artikels  ist es, Ihnen Angriffsmethoden und Techniken unter Zuhilfenahme des Metasploit-Frameworks näher zu bringen und   in praktischer  Art und Weise das mögliche Zusammenspiel  der Metasploit-Module und externer  Programmen  aufzuzeigen.  An diesem Beispiel wird das mögliche Eindringen in tiefe  Netzwerkstrukturen aufgezeigt und das  praktische Vorgehen innerhalb einer Testumgebung erläutert.   Außerdem wird beleuchtet, wie man die diversen Skripte im Metasploit-Framework einsetzen kann, um zusätzliche Informationen über den Aufbau eines Netzwerkes und der verfügbaren Daten  zu erlangen.

Die Leser sollten den Aufbau und die Funktionsweise des Metasploit-Frameworks kennen und  in die Problematik der IT-Sicherheit in Computernetzwerken eingeführt sein. Praktische  Erfahrungen im Umgang mit Sicherheitslücken und Exploits sind  Voraussetzung dafür, die  dargestellten Verfahren  und Methoden nachvollziehen  zu können.

Hakin9-Magazin 06/2011

 

 

 

 

 

 

 

 

Hier können sie den Artikel im pdf-Format downloaden.

Pivoting und Port Forwarding

Penetration Testing mit Metasploit

Liebe Leser!
Wie Lance Spitzner, einer der Mitbegründer des Honeynet-Projektes, sagte: „How can we defend against an enemy, when we don’t even know who the enemy is?”
Ziel ist es, Ihnen das Metasploit-Framework in einer praktischen Art und Weise näher zubringen und das mögliche Zusammenspiel mit anderen Programmen aufzuzeigen. Das Buch soll die möglichen Methoden der Angreifer aufzeigen und Denkanstöße zur Abwehr der Angriffe liefern. Diese praktische Einführung soll als Grundlage für Ihre weitere Arbeit dienen.

WeiterlesenPenetration Testing mit Metasploit