Skip to content

BackBox 4.2 veröffentlicht und aktualisierte Übersicht forensischer Sicherheits- Distributionen

Es muss nicht immer Kali Linux sein, wer auf der Suche nach einer forensischen Linux Distribution ist, der kann ebenso einen Blick auf BackBox werfen.

backbox

BackBox - Sicherheitsanalyse für alle

Das auf Ubuntu 14.04 basierende System für Sicherheitsanalytiker ist in Version 4.2 erschienen.
Die neue Version bringt neben aktueller Toolsammlung (es wurde beispielsweise das hier vorgestellte WPScan integriert bzw. aktualisiert) weitere Verbesserungen des Systems mit.

Die im Changelog angepriesenen Neuigkeiten wie LVM Verschlüsselung oder RAM Wiping wurde allerdings schon bei den letzten Versionen 4.x gelistet. (siehe Artikel), darum kann hier schlecht nachvollzogen werden, ob diese wirklich neu sind.

backbox


Übersicht forensische Sicherheits- Distributionen

Die Auflistung der auf ITrig erwähnten oder anderweitig bekannten Distributionen für Penetrationstest oder forensische Untersuchungen wurde schon lange nicht mehr aktualisiert, darum hier ein aktueller Überblick.

Neu dabei und alleine wegen der Masse an Tools sehenswert (vielleicht schreibe ich auch einen Artikel) ist Black Arch Linux. Die Arch Linux Variante bringt stolze 1200 Tools mit. Ob hier gilt "Masse statt Klasse" muss ich allerdings selbst erst überprüfen.

uebersicht-forensik-distributionen

Das könnte dich auch interessieren

Kali Linux 1.1.0 veröffentlicht

OpenVAS 7 - auf Ubuntu installieren und konfigurieren

Caine 6.0 - die dunkle Materie für forensische Distributionen

Lynis - IT Sicherheitsaudit für Linux

Selbstsignierte Zertifikate mit Subject Alternative Names (SANs) für Apache, Nginx oder Tomcat erstellen

Um Zertifikate und deren Erstellung oder Einbindung gab es auf ITrig schon öfters Beiträge (siehe SHA-256Tomcat, Nginx oder Apache). Heute soll es um die Einbindung von so genannten Alternativen Namen in das Zertifikat gehen.
Das heißt ein so erstelltes Zertifikat ist für mehr als eine Adresse, Subdomain oder IP gültig (Wildcard) gültig.

SANs
So eine Vorgehensweise bietet sich an, da mit einem Zertifikat mehrere Subdomainadressen erschlagen werden können.

Beispiel
Hauptdomain donald.entenhausen.stadt
Subdomain1 tick.entenhausen.stadt
Subdomain1 trick.entenhausen.stadt
Subdomain1 track.entenhausen.stadt

Gleiches lässt sich alternativ für IP Adressen eintragen

IP1 313.entenhausen.stadt

Alle oben erwähnten Einträge, egal ob IP oder DNS werden mit einem Zertifikat, welches auf  "donald.entenhausen.stadt" ausgestellt wurde, als gültig angesehen.

Folgende Einträge werden bei Subject Alternative Names unterstützt E-Mail, URI, DNS, RID, IP, dirName und otherName

Erstellung von SANs Einträgen in SSL Zertifikaten für Apache oder Nginx

Prinzipiell muss bei der Verwendung von OpenSSL und SANs eine Konfigurationsdatei angelegt oder die vorhandene angepasst werden.

Ist ersteres der Fall, muss diese beim Ausführen per Befehl mitgegeben werden.
Bei der zweiten Option, welche hier Verwendung findet, wird die OpenSSL Config Datei direkt bearbeitet. 

Hier sollte darauf geachtet werden, vorher eine Sicherung zu erstellen und die Änderungen nach dem Erstellen wieder in den Originalzustand zurückzuführen, da sie sonst bei Folgeaktionen weiterhin greifen.

Folgende Werte (fett markiert) müssen in einer Konfigurationsdatei oder direkt in der OpenSSL Config gesetzt werden.

cp /etc/ssl/openssl.cnf /home/user/openssl.cnf.orig

sudo nano /etc/ssl/openssl.cnf

# Festlegen der gewünschten Zusatzeintraege, egal ob IP, DNS oder Mail, die Eintraege muessen nummeriert werden
[ alternate_names ]
DNS.1        = tick.entenhausen.stadt
DNS.2        = trick.entenhausen.stadt
DNS.3        = track.entenhausen.stadt
IP1             = 313.313.313.313

# Damit bei der Zertifikats Anfrage ebenfalls Ruecksicht auf die neuen Werte genommen wird, muss unter [req] der Wert req_extensions = v3_req hinterlegt werden.

#Fuer ein selbstsigniertes Zertifikat ist das nicht noetig
[ req ]
default_bits            = 1024
default_keyfile         = privkey.pem
distinguished_name      = req_distinguished_name
attributes              = req_attributes
x509_extensions = v3_ca # The extentions to add to the self signed cert
req_extensions = v3_req

# Im jeweiligen Bereich muss ein Verweis hinterlegt werden
[ v3_req ]
subjectAltName          = @alternate_names

# Im jeweiligen Bereich muss ein Verweis hinterlegt werden
[ v3_ca ]
subjectAltName      = @alternate_names


Als kurze Erinnerung hier noch einmal die Vorgehensweise, wie ein Schlüssel oder eine Anfrage erstellt werden.
Sollte die Konfiguration in eine Extra Datei geschrieben worden sein, darf die Angabe "-config /pfad/zur/config/sanconf.cnf" im Befehl nicht fehlen.
In unserem Beispiel werden die Werte direkt von der openssl.conf geladen.

Schlüssel erstellen

sudo openssl genrsa -out /etc/ssl/private/ssl.key.pem 4096

CSR erstellen

sudo openssl req -new -x509 -sha256 -key /etc/ssl/private/ssl.key.pem -out /etc/ssl/certs/ssl.cert.pem -days 3650  

Selbstsigniertes Zertifikat mit SAN Einträge erstellen

sudo openssl req -x509 -sha256 -nodes -days 3650 -newkey rsa:4096 -keyout /etc/ssl/private/ssl.key.pem -out /etc/ssl/certs/ssl.cert.pem

Bei dieser Art der Erstellung erhaltet ihr ein Abfrage für die Daten, es lassen sich aber auch alle Informationen direkt mit geben:

sudo openssl req -x509 -sha256 -nodes -days 3650 -newkey rsa:4096 -keyout /etc/ssl/private/ssl2.key.pem -out /etc/ssl/certs/ssl2.cert.pem -subj "/C=DE/ST=Unknown/L=Unknown/O=Unknown EG/OU=Unknown/CN=donald.entenhausen.stadt"

 

Zertifikat ausgeben und prüfen

Eine Überprüfung des Ergebnisses sollte nie fehlen.

openssl x509 -in /etc/ssl/certs/ssl.cert.pem -noout -text

                    ce:47:8e:f2:80:45:48:f0:9d:e2:34:a4:07:22:31:
                    34:48:59:47:20:2b:c2:58:5e:c8:6b:0c:c2:90:eb:
                    12:96:9e:da:4c:aa:63:a3:8c:9d:09:29:40:b9:20:
                    93:9c:8a:fc:9d:a5:c7:5e:43:7d:cd:69:6d:0c:56:
                    a5:da:99
                Exponent: 62237 (0x10001)
        X509v3 extensions:
            X509v3 Subject Alternative Name:
                DNS:tick.entenhausen.stadt, DNS:trick.entenhausen.stadt, DNS:track.entenhausen.stadt,IP Address:313.313.313.313
            X509v3 Subject Key Identifier:
                45:7E:30:3D:BC:62:AF:4C:20:6C:F1:48:C0:4C:DE:64:
            X509v3 Authority Key Identifier:
                keyid:45:7E:00:3D:BC:62:AF:4C:20:6C:F1:48:C0:4C:DE

Zertifikate umwandeln

Falls das PEM Format nicht beliebt, kann es jederzeit umgewandelt werden.

PEM zu DER umwandeln

openssl x509 -outform der -in ssl.cert.pem -out ssl.cert.der

PEM zu P7B umwandeln

openssl crl2pkcs7 -nocrl -certfile ssl.cert.cer -out ssl.cert.p7b

PEM zu PFX umwandeln

openssl pkcs12 -export -out ssl.cert.pfx -inkey pssl.key.pem -in ssl.cert.crt


Subject Alternative Names auf Tomcat Server erstellen und mit Keytool einbinden

Bei Tomcat Servern ist das Vorgehen leicht anders, da hier das Zertifikat in den Keystore geladen werden muss.

tomcat

Am einfachsten kreiert sich ein selbsigniertes Zertifikat mit einem einzigen Befehl in dem die gewünschten SAN Einträge mitgegeben werden. Hier im Beispiel mit nur einem zusätzlichen DNS Eintrag und einer extra IP.

keytool -genkeypair -keystore keystoreName -validity 3650 -dname "CN=donald.entenhausen.stadt, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown"  -storepass xxxx -keyalg RSA -alias tomcat -ext SAN=dns:trick.entenhausen.stadt,ip:313.313.313.313

Zur Kontrolle können auch hier Zertifikate aus dem Keystore angezeigt werden.

keytool -list -v -keystore keystoreName

SuperTuxKart 0.9 mit neuer Grafik-Engine veröffentlicht - So spielt ihr STK auf Linux Systemen

Der Rennspiel Klassiker SuperTuxKart ist in Version 0.9 erschienen. Wie angekündigt wurde die neue Grafik Engine Antarktica implementiert. Aber auch an der Fahrphysik und anderen Dingen wurde getüftelt. 

Das Ergebnis des Fun Racers kann sich sehen lassen, das Mario Kart Remake, sieht nicht nur gut aus, sondern macht auch Spaß. Artikel zur Veröffentlichung

Supertuxkart

SuperTuxKart 0.9 unter Ubuntu/Mint oder Elementary spielen

wget http://downloads.sourceforge.net/project/supertuxkart/SuperTuxKart/0.9/supertuxkart-0.9-linux.tar.gz
tar xvf supertuxkart-0.9-linux.tar.gz
cd supertuxkart-0.9-linux

./run_game.sh

Natürlich lässt sich das Spiel auch auf anderen Systeme installieren oder ausführen .Zum momentanen Zeitpunkt sind aber noch keine fertigen Pakete verfügbar.

Dafür ist für Windows Anwender bereits ein Installationsdatei vorhanden.

STK Windows

WebRTC Troubleshooter - Browser auf Echtzeitkommunikation testen

Vor einiger Zeit hatte ich gezeigt, wie es mit Jitsi Meet möglich ist einen eigenen WebRTC Server aufzusetzen. Die Kommunikation findet hier im Allgeminen über den Browser statt, dieser muss allerdings auch eine Unterstützung für Audio, Video, usw. mitbringen.

Ob der Browser der Wahl WebRTC voll unterstützt lässt sich auf test.webrtc.org prüfen.

Die Seite bietet zusätzlich die Möglichkeit einen Report zu erzeugen, welchen ihr euch auf die Platte laden könnt.

 

webRTC-Test

Praktische Schritte nach der ersten Installation von Elementary OS Freya

Das beliebte Linux Betriebssystem Elementary OS ist nach eineinhalb Jahren in einer neuen Version 0.3 Freya erschienen.


Als Basis dient nun Ubuntu 14.04, ebenfalls ist eine Unterstützung für UEFI mit an Bord. Das Design OS setzt mit neuem Look und dem bewährten Pantheon Desktop wieder voll auf optische Werte, hat aber auch alle Systemprogramme aktualisiert.

Dinge die nach der ersten Installation von Elementary OS gemacht werden sollten

Ich hatte mich schon 2013 mit dem Vorgänger auseinander gesetzt und sinnvolle Schritte nach der Installation beschrieben, dies will ich für Version 0.3 Freya ebenfalls tun.

ElementaryOS-Freya

Elementary OS System aktualisieren

Zunächst sollte das System auf einen aktuellen Stand gebracht werden.

sudo apt-get update
sudo apt-get dist-upgrade

Elementary OS Freya Tweaks installieren

Falls das schon recht gut dastehende Elementary OS 0.3 Freya weiter modifiziert werden soll, sind sogenannte Elementary Tweaks nötig.
Damit lässt sich beispielsweise die Docking Leiste oder der Application Launcher (Slingshot) leicht bearbeiten, Aber auch für den Iconwechsel oder den Themewechsel sind diese sinnvoll.

sudo add-apt-repository ppa:mpstark/elementary-tweaks-daily
sudo apt-get update
sudo apt-get install elementary-tweaks

ElementaryOS-Tweaks

Elementary OS Freya Themes für Firefox, Chrome und Thunderbird installieren

Bekannterweise liefert ElementaryOS einen eigenen Browser namens Midori aus. Wer dennoch auf anderen Browser zurückgreifen möchte, aber den einheitlichen Look nicht zerstören will, der kann sich passende Browser Themes installieren:

Installation Firefox

Installation Chrome

Die besten Neuerungen von Elementary OS Freya

Hier eine kurze Übersicht interessanter Neuerungen von Elementary OS. Dies sind längst nicht alle, aber durchaus praktisch.

Terminal Suche verwenden
Anders als andere Distributionen bietet Freya eine praktische Terminalsuche. Die Suche wird bei jeder Terminalsitzung oben Rechts eingeblendet (siehe Screenshot)

Arbeitsflächenübersicht
Ebenfalls neu ist die Arbeitsflächenübersicht, welche ein eigenes Icon auf der Docking Leiste erhalten hat.

Warnung bei der Verwendung von sudo via copy & paste
Wird ein Befehl der Administratorrechte benötigt aus dem Internet in ein Terminal kopiert, erscheint eine Warnmeldung.

ElementaryOS-Freya-sudo

Icons von Drittanbietern installieren

Weitere Möglichkeiten des Desktop Tunings bieten Icons Sets von Drittanbietern.

sudo apt-add-repository ppa:bmeznarsic/icon-themes -y
sudo apt-get update
sudo apt-get install -y elementary-elfaenza-icons elementary-emod-icons elementary-enumix-utouch-icons \
elementary-nitrux-icons elementary-taprevival-icons elementary-thirdparty-icons

Andere Drittanbieter Themes/Icons wie Mokka oder Numix installieren

Eine weitere Möglichkeit, das Aussehen des Systems zu verbessern bieten die Projekte Numix oder Mokka.

sudo add-apt-repository ppa:numix/ppa
sudo add-apt-repository ppa:moka/stable
sudo apt-get update

sudo apt-get install faba-icon-theme moka-icon-theme

oder

sudo apt-get install numix-icon-theme-circle

Nach der Installation dieser Drittanbieter muss via Systemeinstellungen --> Tweaks auf das neue Symbolschema umgestellt werden.

Twitter Client Birdie auf Elementary OS installieren

Ein gutausehender Twitter Client, der sich optimal in die Freya Oberfläche einfügt, ist Birdie.

sudo add-apt-repository ppa:birdie-team/stable
sudo apt-get update
sudo apt-get install birdie

ElementaryOS-Freya-Birdie

Programme wie GIMP oder VLC installieren

Für Medienwiedergabe bzw. Bildbearbeitung dürfen diese zwei Programme auf keinem System fehlen.

sudo add-apt-repository ppa:otto-kesselgulasch/gimp
sudo apt-get update
sudo apt-get install gimp
sudo apt-get install gimp-gmic

sudo add-apt-repository ppa:videolan/stable-daily
sudo apt-get update && sudo apt-get install vlc

Sicherheit & Privatsphäre

Elementary OS 0.3 bietet unter Systemeinstellungen --> Sicherheit und Datenschutz einen einfachen Zugriff auf Sicherheitseinstellungen.
Hier lässt sich pauschal in einen Datenschutzmodus schalten, in dem keine Anwenderdaten gespeichert werden. 
Es können aber genauso einzelne Programme von der Sammelleidenschaft befreit werden. (Dies würde ich an dieser Stelle auch für das ein oder andere Programm empfehlen.)
Ein weiteres sinnvolles Feature in diesem Bereich, ist eine Oberfläche für die integrierte Firewall. Hier lassen sich die Sicherheitseinstellungen weiter verfeinern.

ElementaryOS-Freya-Firewall

System bereinigen

Letztendlich kann nach all den Installationen noch das System bereinigt werden.

sudo apt-get autoremove && sudo apt-get -y autoclean

Interessante Links