Skip to content

CAINE 8.0 blazar mit Win-UFO für live Forensik verfügbar

Schon vor ca. 4 Wochen wurde eine neue Version von C.A.I.N.E veröffentlicht. Das Computer Aided Investigative Environment System von Giancarlo Giustini ist mit Version 8 im 8. Jahr immer noch im Rennen.

Die neueste Variante basiert auf Ubuntu Linux 16.04 LTS, MATE, LightDM und bringt den Kernel Kernel 4.4.0-45 mit.

caine

Die Distribution unterstützt UEFI/Secure Boot und Legacy Boot. Der Installer basiert auf SystemBack, welches auf ITrig schon als Image Tool für eigene Distributionen Erwähnung gefunden hat.

Nach dem ersten Start von CAINE werden alle Geräte als Read Only gemountet. Diese Sperre muss manuell aufgehoben werden.

Das System kann wahlweise in den RAM gebootet werden und ist damit um einiges flotter.

Wer CAINE remote verwalten möchte, kann auf den integrierten VNC Server zurückgreifen.

Win-UFO

Win-UFO

Ein Unterschied dieser forensischen Distribution zu anderen, ist die Unterstützung für Win-UFO 6.0. Dabei handelt es sich um eine Toolsammlung für Windows Systeme.

Hier sind viele Programme aus dem Nirsoft oder Sysinternals Repertoire enthalten, welche das Auslesen von Logs, History, Passwörten und Co erlauben oder die Analyse von Ports und Verbindungen.

Insgesamt sind ca. 100 Windows Tools in der Sammlung enthalten.

 

Fazit

CAINE 8.0 bietet auch in der neuesten Version eine gute Plattform mit forensischen Tools und Co. Mit Win-UFO ist zusätzlich eine große Auswahl an Programmen für reine Microsoft Systeme an Bord. Viel Neues ist in "blazar" allerdings nicht dazu gekommen

Die Distribution kann als ISO heruntergeladen werden. Die Entwickler warnen aktuell aber vor Problemen mit VirtualBox.

Caine

ssh-audit - OpenSSH Sicherheit testen, konfigurieren und härten

Secure Shell (SSH) dürfte fast jeder schon einmal gehört haben, nicht nur wegen der vielen Updates in letzter Zeit.

Das Netzwerkprotokoll, welches häufig zur Wartung oder zum Datenaustausch mit entfernten Geräten verwendet wird, ist aus dem Alltag kaum wegzudenken.

SSH ermöglicht eine sichere Verbindung in unsicherer Umgebung, dank Verschlüsselung und Authentifizierung.

Neben Passwortauthentifizierung kann das Protokoll mit Public Key Verfahren genutzt werden, was durchaus zu empfehlen ist.

Die Einstellungen in der Konfiguration "/etc/ssh/sshd_config" dazu sind schnell gesetzt:

PubkeyAuthentication yes

PasswordAuthentication no

 

Neben der Authentifizierungsmethode gibt es allerdings noch weitere Einstellungsmöglichkeiten.

Um Verbindungen zwischen Client und Server möglichst sicher zu gestalten, können in der Konfiguration verschiedene Einstellungen gesetzt werden.

Unter anderen folgende Werte.

 

  • KexAlgorithms (Key Exchange): Die Schlüsselaustausch-Algorithmen für die symmetrische Verschlüsselung.
  • Ciphers Die Ciphers zur symmetrischen Verschlüsselung der Verbindung.
  • MACs (Message authentication codes): Nachrichten Authentifizierungsverfahren, um die Integrität zu sichern.
  • HostKeyAlgorithms Algorithmus welchen der Client verwendet

 

Durch alte bzw. gebrochene oder mangelhafte Verschlüsselung kann es zu Sicherheitslücken kommen, welche sich durch richtige Einstellungen vermeiden lassen.

Mit Hilfe des Kommandozeilen Tools ssh-audit lassen sich fehlerhafte SSH Einstellungen schnell ausfindig machen.

ssh-audit - OpenSSH Sicherheit testen und richtig konfigurieren

Das Programm liest die Version und Einstellungen von OpenSSH aus und zeigt im Ampelformat an, welche Algorithmen und Ciphers abgeschaltet werden sollten.

ssh-auditDazu werden zusätzliche Infos eingeblendet. Warum genau diese Cipher oder jener Algorithmus nicht mehr verwendet werden sollten.

In der aktuellen Programmversion 1.7.x werden folgende Hauptfeatures unterstützt.

  •     SSH1 and SSH2 protocol server support
  •     grab banner, recognize device or software and operating system, detect compression
  •     gather key-exchange, host-key, encryption and message authentication code algorithms
  •     output algorithm information
    • available since 
    • removed/disabled 
    • unsafe/weak/legacy, etc
  •     output algorithm recommendations
    • append or remove based on recognized software version;
  •     output security information
    • related issues
    • assigned CVE list, etc
  •     analyze SSH version compatibility based on algorithm information
  •     historical information from OpenSSH, Dropbear SSH and libssh
  •     no dependencies, compatible with Python 2.6+, Python 3.x and PyPy

Installation unter Ubuntu 16.04 und Python3

Die Installation ist relativ einfach, allerdings kann es sein, dass mit Ubuntu 14.04 und Python 2.7 und Ubuntu 16.04 mit Python 3 noch ein paar Handgriffe notwendig sind.

wget https://github.com/arthepsy/ssh-audit/archive/v1.7.0.zip

unzip v1.7.0.zip

cd ssh-audit-1.7.0/

Zum Starten des Audits muss Python Script und eine Serveradresse aufgerufen werden. Als ersten Test bietet sich localhost an.

Unter Ubuntu 16.04 muss allerdings darauf geachtet werden, dass Python 3 richtig eingerichtet ist. Darum sollte hier noch ein Symlink gesetzt werden, damit das Script richtig ausgeführt werden kann

$ python -V
-bash: /usr/bin/python: No such file or directory

$ sudo ln -s /usr/bin/python3 /usr/bin/python

$ ls -l /usr/bin/ |grep python
lrwxrwxrwx 1 root   root          16 Oct 29 19:29 python -> /usr/bin/python3

Danach kann das Audit Script den Ubuntu 16.04 Server auf schwache Einstellungen kontrollieren. Hier ein Auszug.

sudo ./ssh-audit.py localhost

# general
(gen) banner: SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.1
(gen) software: OpenSSH 7.2p2
(gen) compatibility: OpenSSH 7.2+, Dropbear SSH 2013.62+
(gen) compression: enabled (zlib@openssh.com)

# key exchange algorithms
(kex) curve25519-sha256@libssh.org          -- [info] available since OpenSSH 6.5, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp256                    -- [fail] using weak elliptic curves
                                            `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp384                    -- [fail] using weak elliptic curves

# host-key algorithms
(key) ssh-rsa                               -- [info] available since OpenSSH 2.5.0, Dropbear SSH 0.28
(key) rsa-sha2-512                          -- [info] available since OpenSSH 7.2
 

# encryption algorithms (ciphers)
(enc) chacha20-poly1305@openssh.com         -- [info] available since OpenSSH 6.5
                                            `- [info] default cipher since OpenSSH 6.9.
(enc) aes128-ctr                            -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
(enc) aes192-ctr                            -- [info] available since OpenSSH 3.7
(enc) aes256-ctr                            -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
 

# message authentication code algorithms
(mac) umac-64-etm@openssh.com               -- [warn] using small 64-bit tag size
                                            `- [info] available since OpenSSH 6.2
(mac) umac-128-etm@openssh.com              -- [info] available since OpenSSH 6.2
 

OpenSSH Härtung (ab Version OpenSSH 6.7)

Bei der neuesten OpenSSH Version können verschiedene Sicherheitseinstellungen gesetzt werden.

Im Screenshot seht ihr eine laut Audit optimale Einstellung für einen Server zum jetzigen Zeitpunkt.

ssh-gehaertet


Die Einstellungen kommen wie folgt zu Stande: 

Zunächst zum Key Exchange. Elliptische Kurven vom National Institute of Standards and Technology (Nist) haben nicht den besten Ruf und sind durch Timingangriffe verletzbar. SHA1 zählt auch nicht mehr zu den besten Methoden unserer Zeit und kann ebenfalls deaktiviert werden.

Das heißt von den verfügbaren Möglichkeiten (siehe unten) bleiben nur noch curve25519-sha256 und diffie-hellman-group-exchange-sha256 als Auswahl übrig. 

  • curve25519-sha256: ECDH over Curve25519 with SHA2
  • diffie-hellman-group1-sha1: 1024 bit DH with SHA1
  • diffie-hellman-group14-sha1: 2048 bit DH with SHA1
  • diffie-hellman-group-exchange-sha1: Custom DH with SHA1
  • diffie-hellman-group-exchange-sha256: Custom DH with SHA2
  • ecdh-sha2-nistp256: ECDH over NIST P-256 with SHA2
  • ecdh-sha2-nistp384: ECDH over NIST P-384 with SHA2
  • ecdh-sha2-nistp521: ECDH over NIST P-521 with SHA2
Quelle

Für Mac, HostKeys und Ciphers gelten ähnliche Regeln. Auch hier sollten Einstellungen mit MD5/SHA1 oder CBC entfernt werden. Open SSH Audit hebt diese in roter Schrift hervor. Am Ende bleibt eine sichere Einstellung und folgende Angaben unter /etc/ssh/sshd_config.

Diese beispielhaften Einstellungen wurde so gewählt, dass eine Verbindung via Windows und PuTTY möglich ist.

debianbanner no

KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256

Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr

MACs hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256

HostKeyAlgorithms ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519,ssh-rsa

Fazit

open-ssh audit bietet eine einfache und schnelle Möglichkeit SSH Verbindungen zu testen und bei Bedarf auch zu härten. Das Tool erklärt dem Nutzer seine Wahl und ist somit recht verständlich.

Allerdings sollte immer auf die jeweilige Umgebung in Verbindung mit den Einstellungen geachtet werden. Auch sollte nach einer Änderung zwingend eine Testverbindung aufgebaut werden (SSH Dienst neu starten nicht vergessen).

Details zu weiteren Einstellungen und deren Funktion, welche der Audit zurzeit nicht bieten kann, sollten an anderer Stelle nachgelesen werden. Hier empfiehlt sich das Raven Wiki für einen ersten Überblick

ssh audit

#Montagsmotivation - Sneakers Hacker Effekt fürs Terminal

Kennt jemand Sneakers, also "Sneakers – Die Lautlosen" aus dem Jahr 1992?
Einigen wird der Film sicherlich ein Begriff sein.  In einer Szene (Link) wird ein wild aussehender Text entschlüsselt, quasi ein netter Terminal Effekt.

Der Nutzer bartobri hat sich auf Github diesem "wichtigen" Thema angenommen und mit "no more secrets" ein Tools geschrieben, das genau diesen Effekt auf euer Terminal bringt.

sneakers


Installation no more secrets auf Ubuntu

sudo apt-get install lib32ncurses5-dev lib32ncursesw5-dev make git

git clone https://github.com/bartobri/no-more-secrets.git
cd ./no-more-secrets
make
sudo make install

Terminal verschlüsseln und entschlüsseln

Das Tool ist kinderleicht in der Anwendung. Die Terminalausgabe wird via pipe an nms weitergegeben und zeigt euch den tollen Sneaker Effekt.
Via Tastendruck oder Timer kann der Text dann wieder dechiffriert werden. Zusätzlich lässt sich die Farbe anpassen.

Beispiel

ls -l / | nms -f blue

oder

ps aux |nms -a

Was will man mehr am Montag?!?

Bevor ichs vergesse, mit dem Befehl "sneakers" lässt sich der orginal Filmeffekt natürlich ebenfalls darstellen.

sneakers

Sicherheits Distributionen News - BlackArchLinux, BackBox, Kali Linux und Parrot Security

Es sind ein paar Wochen ins Land gezogen, somit gibt es Neuigkeiten von der IT Security Front. Neben Aktualisierungen, sind heute zwei neue Distributionen im Programm

Black Arch Linux - Ein Topf voll Tools 

Arch Linux war in den letzten Wochen öfters in der Presse. Zum einen wurde ein Derivat unter dem Titel Apricity OS veröffentlicht, welches das System der breiten Masse zugänglicher machen soll, zum anderen wurde die Sicherheits-Distribution BlackArch auf einen aktuellen Stand gebracht.

BlackArch-Linux
Die Live CD basiert auf Arch Linux, welches nicht zu den verbreitestens Systemen gehört, aber darum nicht weniger beliebt ist.

Die schwarze Edition wurde ganz auf Sicherheits- und Penetrationstests ausgelegt und beinhaltet in der neuesten Version 2016.04.28 über 1500 Tools (laut eigener Aussage).
Diese lange Liste beinhaltet die üblichen Verdächtigen im IT-Forensik-Bereich und würde hier den Rahmen sprengen. Die vorhandenen Programme lassen sich innerhalb Black Arch Linux allerdings auflisten.

sudo pacman -Sgg | grep blackarch | cut -d' ' -f2 | sort -u


Die Oberfläche wird von Fluxbox gestellt, zusätzlich stehen i3, WMii, Spectrwm, awesome, dwm und Openbox zur Verfügung.

BlackArch-Linux-Tool-Sammlung

Besitzer einer Standard Arch Linux Distribution haben die Möglichkeit auf Black Arch Linux zu wechseln.

curl -O https://blackarch.org/strap.sh 
sha1sum strap.sh # should match : 86eb4efb68918dbfdd1e22862a48fda20a8145ff 
chmod +x strap.sh
sudo ./strap.sh

Eine ausführliche Anleitung findet sich hier.

Fazit

Arch Linux Anwender sind über diese Security Distribution sicherlich glücklich. 
Für Arch Anfänger stellt das System zu Anfangs einige Hürden auf, welche sich allerdings meistern lassen.
Somit verbleibt ein solides Sicherheits-System mit einer sehr großen Auswahl an Programmen.

Download


BackBox 4.x - Neuer LTS Kernel

Back Box wurde zwar mit keiner neuen Version bedacht, unterstützt aber den neuen Ubuntu LTS Kernel.

backbox

Dieser lässt sich wie folgt installieren

sudo apt-get install --install-recommends linux-generic-lts-xenial xserver-xorg-core-lts-xenial xserver-xorg-lts-xenial xserver-xorg-video-all-lts-xenial xserver-xorg-input-all-lts-xenial libwayland-egl1-mesa-lts-xenial

Download



Kali Linux 2016.2 - ab sofort einmal pro Woche

Mit der neuesten Version von Kali Linux werden fertige ISO Dateien wöchentlich aktualisiert.
Ein ausführliches Nachladen neuer Pakete wird somit in Zukunft flachfallen.

kali-linux-kde

Zusätzlich wurde an der Oberfläche getüftelt und mit KDE, MATE, LXDE, e17, and Xfce Builds eine ganze Reihe neuer Desktop Umgebungen eingeführt.

Download


Parrot Security - forensisches Plappermaul

Zum Schluss der News ein weiteres neues System. Parrot Security basiert auf Debian Jessie und hat sich unter anderem auf Cloud Pentesting spezialisiert und bietet eine Server, Cloud VPS Edition an. Unabhängig davon lässt es sich mit 8-16GB Festplattenkapazität und 512GB RAM auch installieren und bietet mit der individuellen MATE Oberfläche einen ersten Blickfang. 

Parrot-Security

Dazu gesellen sich weitere der GUI angepasste Anti Forensik Tools, GPG und Crypto Programme. Für den Geheimniskrämer wurden Tor/I2P, AnonSurf und weitere Anonymisier vorinstalliert.
Die üblichen Verdächtigen der IT Forensik Tools wie Metasploit oder OpenVAS sind ebenso an Bord und runden eine Sammlung von über 700 Programmen gekonnt ab.
Der volle Feature Überblick ist vor Ort einsehbar, die neueste Version hat den Codename Defcon und trägt die Versionsnummer 3.1.

Fazit

ParrotSec sieht nicht nur schick aus, sondern bietet sicherheitsbewussten ITlern ein Gros an Applikationen zu dieser Thematik

 

Download

 


Übersicht Sicherheits Distributionen


Gesamtübersicht der bereits erwähnten Systeme.

 

Name Version Tools Besonderheiten Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 4.6 70+ eigenes Repo Ubuntu Xfce
BackTrack 5 300+ out of date Ubuntu Gnome
BlackArchLinux 2016.04.28 1500+ Rolling Release ArchLinux Gnome
CaINE 5 100+ WinUFO Ubuntu Mate
DEFT Zero RC1 250+ Dart2 Lubuntu Lxde
Kali Linux 2016.2 300+ ARM fähig Debian Multi
LionSec 2016 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 24 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Parott Security 3.1 700+ Cloud fähig Debian Jessie MATE
Pentoo 2015.0 RC5 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

Security Distros: LionSec Linux 5, Pentoo RC5 und NST Version 24-7977 veröffentlicht

Ein kurzer Einschub zu neuen Releases im Security Distributions Sektor.


Pentoo 2015.0 RC5

Pünktlich zum Start der DEF CON 2016 wurde Pentoo 2015.0 RC5 veröffentlicht. Das finale Release lässt somit weiterhin auf sich warten.

Dies ist aber nicht weiter tragisch, denn die vorhandene Version läuft recht stabil.

pentoo

Die größte Änderungen dürften die neuen Benutzerrechte darstellen. Anders als bei anderen Distributionen hat der Standardnutzer "pentoo" nun keine root Rechte mehr nach dem Booten. 

Wie von Ubuntu bekannt, wird für Befehle  aus den Verzeichnissen /sbin or /usr/sbin "sudo" benötigt.

Zusätzlich wurden alle Pakete auf Vordermann gebracht.

Die laaange Liste aller integrierten Tools findet ihr auf der Entwicklerseite von Pentoo.

pentoo download


Network Security Toolkit 24 SVN:7977

Die neueste Version des Network Security Toolkit (siehe Artikel) ist bereits im Juli veröffentlicht worden, soll hier aber nicht unerwähnt bleiben.

nst-gui

(alter Screenshot)

NST ist inzwischen nur noch als 64bit Variante erhältlich. Mit dem Update wurde ein Multi-Traceroute (MTR) Tool eingebunden. 

Die unter ntop bekannte Deep Packet Inspection kann nun als 3D Grafik ausgewertet werden.

Mit SSLyze ist inzwischen ein guter SSL Sicherheits Scanner mit an Bord (siehe Artikel)

NST

LionSec Linux 5

Neu im Bunde der Sicherheits Distributionen ist LionSec Linux.

Aktuell unter der Version 5.0 verfügbar handelt es sich um eine Ubuntu basierte Distributionen, welche eine breite Sammlung an Tools für Computer Forensik, Penetrations Tests  und Wlan Analyse mitbringt. Die Oberfläche macht laut Screenshots einen recht schicken Eindruck.

LionSec-Linux

Ähnlich wie Tails hat das System einen anonymen Modus, welcher das verschleierte Surfen erlaubt.

Ich hatte noch keine Zeit das System genauer unter die Lupe zu nehmen, darum verweise ich hier auf das youtube Video.

LionSec hat folgenden Systemvoraussetzungen

  • 1.7 GHz processor (for example Intel Celeron) or better.
  • 2.0 GB RAM (system memory).
  • 8 GB of free hard drive space for installation.
  • Either a CD/DVD drive or a USB port for the installer media.
  • Internet access is helpful (for installing updates during the installation process

LionSec


Überblick forensische Sicherheitsdistributionen

Eine Gesamtübersicht der bereits erwähnten Systeme.

Name Version Tools Besonderheiten Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 4.6 70+ eigenes Repo Ubuntu Xfce
BackTrack 5 300+ out of date Ubuntu Gnome
CaINE 5 100+ WinUFO Ubuntu Mate
DEFT Zero RC1 250+ Dart2 Lubuntu Lxde
Kali Linux 2016 300+ ARM fähig Debian Gnome
LionSec 2016 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 24 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Pentoo 2015.0 RC5 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu