Probleme mit Wireshark nach Backtrack5 Update

Nach einem Update hat Backtrack5 Probleme mit Wireshark. Ein Start bricht mit folgender Fehlermeldung ab:

wireshark: error while loading shared libraries: libwsutil.so.0: cannot open shared object file: No such file or directory
tshark: error while loading shared libraries: libwsutil.so.0: cannot open shared object file: No such file or directory

Als Lösung des Problems habe ich die aktuelle Version von Wireshark heruntergeladen und neu kompiliert.

Weiterlesen

Armitage Multi-Player-Modus

Der Security Engineer Raphael Mudge lebt in Washington D.C. und hat neben weiteren Projekten eine GUI  für das Metasploit-Framework entwickelt.  Auf der Homepage bezeichnet er es als „Cyber Attack Management“  Tool für Metasploit.  Nach seiner Aussage hat Mudge  sehr viele Security Professionals getroffen, die nicht wussten wie sie Metasploit für ihre Arbeit nutzen sollten. Das war Antrieb genug eine nichtkommerzielle GUI  zu entwickeln.

Armitage ist in die Backtrack5 Oberfläche integriert. Ein Test lohnt sich.

Als sehr interessantes Feature möchte ich heute die Multi-Player Eigenschaften vorstellen. Diese ermöglichen einem Team,  Datenbanken gemeinsam zu nutzen. Dabei kann jedes Teammitglied alle Host Informationen, Netzwerk-Scans und Sessions  nutzen. Hat z.B. ein Nutzer ein Host penetriert, so werden diese Daten automatisch allen Mitgliedern zur Verfügung gestellt. Es können auch Meterpreter-Sessions gemeinsam genutzt werden. Somit wird eine zeitgleiche Darstellung aller Informationen in den Konsolen der Nutzer möglich.

Weiterlesen

Nvidia-Treiber unter Backtrack5 64bit Gnome installieren

Neulich wollte ich auf einem Lenovo W701 (NVIDIA Quadro FX 2800M) Backtrack5 in der 64bit Version installieren.  Ich erinnerte mich, dass es unter Backtrack4 mit den Nvidia-Treibern keine Probleme gab. Leider verlief die Installation unter Backtrack5 nicht so reibungslos. Obwohl die Kernel-Header installiert waren, konnte das Original-Skript von der Nvidia-Webseite nichts damit anfangen.  Nach einigem Hin und Her hatte ich mich dann doch entschlossen, den Kernel nicht zu kompilieren. Spätestens beim nächsten Update würden wieder Probleme auftauchen. Hier meine Lösung:

Weiterlesen

Daten in der Dropbox Cloud mit TrueCrypt verschlüsseln

Dropbox ist im Moment  einer der größten Anbieter für „Online-Festplatten“ und wird von  Amazon angeboten. Hiermit ist man in der Lage, Daten online abzulegen und auf von jedem Rechner oder Smartphone darauf zuzugreifen. Die Software ist für die Betriebssysteme Windows, Linux und MacOS verfügbar. Die Installation geht leicht von der Hand und sollte auch ungeübte Nutzern  vor keine Probleme stellen.  Sobald eine neue Datei in den Dropbox-Ordner kopiert wird, erfolgt eine Synchronisierung mit der „Online-Festplatte“. … Weiterlesen

MS11-050 Microsoft Juni Patchday

Beim Juni-Patchday 2011 hat Microsoft  insgesamt 16 Patches herausgegeben, die 34 Sicherheitslücken betreffen.  Dabei schließen 9 Patches kritische Sicherheitslücken, durch die Angreifer Code übers Netz ins System schleusen können. Weitere 7 Updates  hält Microsoft immerhin noch für wichtig.  Anwender der Software sollten schnellstmöglich reagieren, um nicht Opfer einer Attacke zu werden. en

Das Bulletin MS11-050 behebt die Schwachstellen im Internet Explorer der Versionen 6 bis 9. Ohne den entsprechenden Patch können sich  Besucher einer verseuchten Webseite mit Schadcode infizieren.

Das Metasploit-Framework stellt einen Exploit zur Verfügung, der diese Schwachstelle ausnutzt. Im Folgenden wird der Angriff in einer Testumgebung simuliert. Als Zielsystem wird Windows XP SP3 und der Internet Explorer 7 genutzt.

Weiterlesen

VMWare-Images WindowsXP und Vista in englisch

Penetrationstester benötigen für die Weiterbildung eine entsprechende  Laborumgebung. Eine Möglichkeit besteht darin,  die Hardware in einen Raum zu  installieren und diese in einem Testnetzwerk zu verbinden. Virtuelle Umgebungen  kommen aber mit wenig Hardware aus. Ein weiterer Vorteil ist die schnelle und flexible Einrichtung von Netzwerken in einzelnen Segmenten.

Leider ist es oftmals nicht einfach,  an die entsprechende Software für die virtuellen Maschinen zu kommen.  Für einige Tests benötigte ich Windows XP in der englischen Version.  Natürlich kann man eine Original CD bei Online Auktionen günstig ersteigern. Nach kurzer Recherche fand ich aber eine andere Lösung und wurde bei NIST fündig.

Weiterlesen

Backtrack5 – eine Revolution

Das Entwicklungsteam hat die Sicherheitsdistribution BackTrack am 10.05.2011 in der Version 5  mit Namen „Revolution“ veröffentlicht.  Als erstes fällt die optisch aufgepeppte Oberfläche ins Auge. Aber auch „unter der Haube“ gibt es einige Neuerungen. Backtrack basiert in der aktuellen Version nun auf Ubuntu Lucid LTS mit Kernel 2.6.83.  Erstmals sind eine 64-bit-Version und eine ARM-Version vorhanden. Außerdem kann man zwischen einem  Gnome oder  KDE-Desktop wählen.  Eine VM-Ware Image (GNOME-32-bit) wird ebenfalls bereitgestellt.  Die Downloads werden … Weiterlesen

Hakin9-Magazin 6/2011 mit Metasploit-Artikel

Pivoting und Port Forwarding (Mit dem Metasploit-Framework in Netzwerkstrukturen eindringen) Ziel dieses Artikels  ist es, Ihnen Angriffsmethoden und Techniken unter Zuhilfenahme des Metasploit-Frameworks näher zu bringen und   in praktischer  Art und Weise das mögliche Zusammenspiel  der Metasploit-Module und externer  Programmen  aufzuzeigen.  An diesem Beispiel wird das mögliche Eindringen in tiefe  Netzwerkstrukturen aufgezeigt und das  praktische Vorgehen innerhalb einer Testumgebung erläutert.   Außerdem wird beleuchtet, wie man die diversen Skripte im Metasploit-Framework einsetzen kann, um zusätzliche Informationen … Weiterlesen

Penetration Testing mit Metasploit

Liebe Leser!
Wie Lance Spitzner, einer der Mitbegründer des Honeynet-Projektes, sagte: „How can we defend against an enemy, when we don’t even know who the enemy is?”
Ziel ist es, Ihnen das Metasploit-Framework in einer praktischen Art und Weise näher zubringen und das mögliche Zusammenspiel mit anderen Programmen aufzuzeigen. Das Buch soll die möglichen Methoden der Angreifer aufzeigen und Denkanstöße zur Abwehr der Angriffe liefern. Diese praktische Einführung soll als Grundlage für Ihre weitere Arbeit dienen.

Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung