Übersicht: bekannte Sicherheitsdistributionen - Parrot 4.0 und Kali Linux 2018.2

Parrot 4.0

Bereits vor einiger Zeit hat Parrot Security mit der Version 4.0 einen neuen Meilenstein erreicht.

Die italienische Sicherheitsdistribution bringt mit einer experimentellen Netzinstallation und einer Docker Unterstützung zwei neue Installationsmethoden mit. Beide Methoden werden die Verwendung um einiges vereinfachen und die eigene Bedürfnisse besser bedienen. Dockerfiles lassen sich leicht anpassen und eine Core Installation bietet zusätzliche Installationsoptionen an.

Parrot-Security-4.0
Desweitern wurde ein aktueller Kernel 4.16 eingebunden und die Oberfläche auf MATE 1.20 aktualisiert. 

Im Hintergrund werkelt nun eine firejail Sandbox, sowie NGINX anstatt Apache. 

Insgesamt wurden über 1500 Pakete aktualisiert.

Das System ist schnell aktualisiert.

sudo apt update
sudo apt purge tomoyo-tools
sudo apt full-upgrade
sudo apt autoremove

Download Parrot


Kali Linux 2018.2

Die bekannteste Distribution für Sicherheitsexperten und Penetration Tester hat ebenfalls nachgelegt und mit der neuen Version den Kernel 4.15 implementiert, um den Spectre und Meltdown Lücken den Garaus zu machen. Hier werden in Zukunft, wohl noch einige Fixes folgen müssen.

Die Unterstützung für AMD GPUS wurde verbessert, sowie AMD Secure Encrypted Virtualization integriert, was euch erlaubt den Hauptspeicher zu verschlüsseln.

Kali_Linux

Anwender des Metasploit Frameworks erhalten mit dem neuen Release einfacheren Zugang zu Scripten. Diese sind normalerweise unter "/usr/share/metasploit-framework/tools/exploit/" zu finden, sind nun aber Dank PATH direkt mit "msf-scriptname" aufrufbar.

Andere Tools wie BurpSuite, hashcat oder JoomScan wurden ebenfalls aktualisiert. Der komplette Changelog verrät alle Details.

Download Kali



Übersicht 05/2018

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 5 70+ eigenes Repo Ubuntu Xfce
BlackArch 2017.11.24 1750+ ArchLinux ArchLinux Gnome
CAINE 9 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT 2017.1 250+ Dart2 Lubuntu 14.04 Lxde
Kali Linux 2018.2 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 26 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Parrot Sec 4.0 700+ Cloud fähig Debian Buster MATE
Pentoo 2015.0 RC5 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

Ist mein Account gehackt worden? Have I Been Pwned spürt befallene Mailadressen auf

Die Liste mit geleakten Passwort-(Hash)-Listen wird immer länger. Die neueste Veröffentlichung stammt von LinkedIn mit 4,5GB Datenmaterial.

Der aktuelle Leak reiht sich in eine lange Liste ein, angefangen von Adobe über Myspace bis hin zu Tumblr und diese wird vermutlich die nächsten Jahre noch länger werden.
Um so wichtiger ist es, die eigenen Accounts mit verschiedenen Passwörtern zu bestücken und nach solchen Hacks umgehend zu ändern.
Denn aktuelle Programme, wie Hashcat, haben mit ungesalzenen SHA1-Hashes, wie im Falle von LinkedIn nicht allzu große Probleme.

pwned


Have I Been Pwned


Um zu überprüfen, ob der eigene Account von einem Hack betroffen ist, hat der australische Microsoft-Direktor und Sicherheitsexperte Troy Hunt die Seite Have I Been Pwned ins Leben gerufen.

Hier können Nutzer ihre E-Mail-Adresse eingeben und erfahren danach, ob diese in einem der geleakten Dateien vorhanden ist.
Zusätzlich wird die Option angeboten, sich via Mail benachrichtigen zu lassen, sollte bei neueren Daten ein Treffer dabei sein.
Die Webseite durchsucht (Stand 06/2016) 110 geleakte Datenpakete mit fast 1 Million Accountdaten.

dataleacks


Ein Teil davon kann jedoch nur über eine vorhergehende E-Mail-Verifikation eingesehen werden, dabei handelt es sich meist um Daten von Dating-Portalen wie Ashley Madison.

Pwned

Fazit

Nach einem Leak von Profildaten sollte jeder seine Zugangsdaten bei dem betroffenen Anbieter ändern. Keiner weiß wie sicher diese verschlüsselt sind, leider meistens nicht optimal.

Have I Been Pwned bietet hier eine gute Möglichkeit Mailadressen zu überprüfen oder mithilfe der Benachrichtigungen im Blick zu behalten.
Bei der Häufigkeit an Veröffentlichungen von gehackten Daten verliert der Nutzer schnell den Überblick, denn nun ist schon VKontakte an der Reihe.

Für Router Sicherheit hatte ich vor zwei Jahren die Seite Routerpwn vorgestellt, diese hilft beim Überprüfen unsicherer Routerfirmware.

 

Panopticlick - Browser auf Fingerabdruck und Tracking untersuchen

Panopticlick 2 - Online Test für Tracking Gefahren

Die EFF hat ihren Online Service für Fingerprinting Tests aktualisiert. Bekannt unter den Namen Panopticlick wurde nicht nur das Design modernisiert, sondern auch die vorhandenen Tests erweitert.
Neben dem Canvas Fingerprinting Test (zum Nachlesen auf ITrig) wurde ein Touch Capability Test und ein Werbetracker Check, sowie Do Not Track integriert.

panopticlick

Ein Testergebnis wird zunächst recht kompakt ausgegeben, lässt sich aber mit einem Klick auf "Show full results for fingerprinting" leicht erweitern.

Das ausführliche Ergebnis liefert Informationen zu Supercookies, Canvas Fingeprinting, Sprache, Zeitzone, Plugins, Betriebssystem, Schrift, User Agent, Touch Unterstützung und Cookies.

Panopticlick-Ergebnis

Was tun gegen Fingerprinting und Tracking ?

Zur Abwehr eines solchen Fingerabdrucks empfiehlt die Electronic Frontier Foundation zum einen eigene Tools, wie Privacy Badger, aber auch andere Bekannte, wie NoScript, Disconnect oder Tor.

Aus eigener Erfahrung empfehle ich folgende Add-ons als Tracking Schutz und zur allgemeinen Sicherheit (Firefox)

  • Privacy Badger
  • Self-Destructing Cookies
  • HTTPS Everywhere
  • NoScript
  • Random Agent Spoofer (bei Bedarf)
  • BetterPrivacy (LSO Cookies)
  • ZenMate VPN (bei Bedarf)
  • CanvasBlocker (bei Bedarf)


via


Das könnte dich auch interessieren

Tracking via Canvas-Fingerprinting - Diese Seiten benutzen bereits den nicht löschbaren Cookie Erbe

Tracking ade - CanvasBlocker, Fingerprinting im Firefox blockieren

Privacy Badger 1.0 - freie Anti Tracking Alternative für Chrome und Firefox

Mitte 2014 hatte ich den Privacy Badger der Electronic Frontier Foundation vorgestellt. Damals befand sich das Tool noch im Alpha Stadium und hatte so seine Eigenheiten. Dies hat sich nun geändert.

Privacy-Badger

Privacy Badger 1.0 - Verfolgung Nein Danke

Die EFF hat gestern Version 1.0 des Tracking Blockers für Firefox und Chrome veröffentlicht. Die Änderungen sind zahlreich, so kann die Erweiterung nun mit Supercookies and Browser Fingerprinting umgehen. Diese Methoden werden von der Werbeindustrie zwar noch nicht im breiten Stil eingesetzt, bieten aber ungeahnte Trackingmöglichkeiten.

Bereits vor wenigen Tagen hatte die EFF, Disconnect, Medium, Mixpanel, Adblock, und DuckDuckGo neue Do Not Track Regeln vorgestellt. Diese werden vom Privacy Badger bereits umgesetzt.

Privacy-Badger-1.0

Der Dachs steht unter GNU GPL v3 und ist über Github erreichbar.

Bedienung

Das Handling der Erweiterung ist im Vergleich zu früheren Versionen im Wesentlichen gleich geblieben. Die geblockten Tracker werden im Adressleistensymbol hoch gezählt.

Beim Klick auf das Icon lassen sich einzelne Seiten mit Hilfe einer Ampelfunktion wieder frei schalten. Steht die Ampel auf Gelb werden nur die jeweiligen Cookies blockiert. Da die Version 1.0 die deutsche Sprache beherrscht, sollte es für den Anwender kein Problem darstellen damit umzugehen.

Fazit

Als nicht kommerzielle Alternative zu den bekannten Anbietern bietet sich der Privatsphären Dachs förmlich an. Die nun stabile Version läuft soweit flüssig und scheint auf den ersten Blick die Kinderkrankheiten erfolgreich behandelt zu haben.

Privacy Badger

 

Random Agent Spoofer - Firefox Fingerabdruck verschleiern, Privatsphäre erhalten

Das Thema Browser Fingerprinting wurde hier ja schon ausführlich behandelt. Nachdem ich die Tage das Addon Canvas Blocker vorgestellt habe, möchte ich nun den Random Agent Spoofer nachreichen.

Random Agent Spoofer

Jeder Browser sendet Informationen an Webseiten die besucht werden, die FF Erweiterung ermöglicht es diese Informationen zu verschleiern. Der Agent versucht nicht das senden von Browser Informationen zu verhindern, sondern sendet per Zufallsprinzip gefälschte Informationen.

random-spoofer

Der Anwender kann aus einem Pool von Windows, Mac, Linux oder Androidbrowsern wählen, welche der besuchten Webseite dann vorgegaukelt werden. Praktischerweise lässt sich dies per Zufallsgenerator automatisieren. So wird nach einer bestimmten Zeitspanne die Browseridentität von selbst gewechselt.

Zusätzlich gibt es verschiedene Möglichkeiten den gesendeten Header zu manipulieren, die lokale Zeit zu ändern oder die Bildschirmauflösung zu spoofen.

Auch klassische Privatsphären Einstellungen wie Geolokalisierung, DNS oder Link Prefetching lassen sich abschalten.

agent-spoofer

Canvas Element blockieren

Eine sehr interessante Funktion ist die Unterbindung der Canvas Unterstützung. Das heißt dieses Addon bietet ähnliche Funktionalität wie der vorgestellte CanvasBlocker. Nur erscheint hier keine Warnung auf Seiten die das Canvas Element abfragen.

Interessierte sollten sich das Add-on direkt von Github installieren, da die Version auf der Projektseite aktueller ist, als im FIrefox Marketplace.

Download Random Agent Spoofer