Skip to content

Wachmacher - Passwort knacken auf 0xf

Zum Montag bietet sich ein kleiner Wachmacher an. Heute kommt dieser von den österreichischen Nachbarn und wurde bestimmt schon von einigen im Internet gesichtet. Dennoch ist es immer wieder sinnvoll seine Programmier- oder Hackerskills zu testen.

Nichts anderes macht 0xf.at auf momentan 37 Leveln. Auf verschiedene Arten muss ein Passwort geknackt werden. Mit ein wenig Programmierkenntnissen und logischem Denken sollten viele Level kein Problem darstellen. Praktischerweise lässt sich jede Herausforderung einzeln auswählen.

 

0xf

0xf ist inzwischen auf github vorhanden und kann frei verwendet oder erweitert werden.

Download

DuckDuckGo Suche über die Kommandozeile

Die Kommandozeile ist für die einen ein Fremdwort, für die anderen ein Stück Heimat.

Natürlich lässt sich damit auch in den Tiefen des Internets forschen, z.B. mit googler, aber auch mit ddgr für DuckDuckGo. Bei beiden handelt es sich um Open Source Suchmaschinen Tools für das Terminal.

Der Vorteil einer Suche mit DuckDuckGo ist Sicherheit. Anders als die bekannte Datenkrake versucht DuckDuckGo so wenig wie möglich an Nutzerdaten zu speichern. Damit auch Kommandozeilenfreunde in diesen Genuss kommen, wurde ddgr entwickelt.

Neben einer normalen Suche unterstützt die Terminalsuche die bekannten Bangs. Eventuell erinnert sich noch jemand an !itrig. Die Suchmaschine erlaubt auch eigene Bangs. (Artikel). Außerdem gibt es weitere Befehle um die Suche einzugrenzen.

Doch zunächst sollte das Kommandozeilen Tool installiert werden.

ddgr

Installation DuckDuckGo Suche für die Kommandozeile

sudo add-apt-repository ppa:twodopeshaggy/jarun
    
sudo apt update
    
sudo apt install ddgr

Verwendung DuckDuckGo Suche auf der Kommandozeile

Einfache Suche

ddgr suchwort

Erstes Suchergebnis öffnen

ddgr -j Suchwort

URLs vollständig anzeigen

ddgr -j Suchwort

Eine Webseite durchsuchen

ddgr -w itrig.de Suchwort

Einen Bang verwenden

ddgr !itrig ssh

Fazit

Die Variante mit dem Bang hat bei mir auf Anhieb leider nicht funktioniert. Ansonsten ist die Terminalsuche sicher ganz praktisch, sollte man auf ein Terminal beschränkt sein oder einfach eine Konsole bevorzugen. Der w3m Browser wäre sicherlich noch hilfreich, um das Terminalerlebnis zu vervollständigen.

Download ddgr


 

Offline unterm Baum – Der aktuelle Stand im Winter Wonder Land

Alljährlich das gleiche Ritual. Gegen Ende des Jahres bewegen sich Digital Natives aus den Städten zurück aufs Land, um das Weihnachtsfest im Familienkreis zu verbringen.
Dort bietet sich nach Jahren das gleiche Bild. Das Dorfidyll ist erhalten geblieben und steht pittoresk mitten in der Natur... alles fein.
Aus technischer Sicht zeigt sich allerdings die böse Fratze des Breitbandausbaus.

Das elterliche Haus wurde irgendwann nach dem Jahr 2000 mit DSL 1000/2000 ans Internet angeschlossen und dann unter magentafarbenen Aktenordnern vergessen.
Seitdem hat sich leider nicht viel getan im sogenannten Neuland.

Dafür gibt es regelmäßig neue Studien, so werden laut TÜV momentan 84,1% der Haushalte in Deutschland mit einem Anschluss von mindestens 30Mbit/s versorgt. Allerdings muss man hier genau hinschauen, denn es handelt sich um einen Mittelwert, schaut der Bauer aufs Land, sind es nur noch 55,1% der Haushalte.

Man stelle sich das mal vor, da wird über Landflucht und Co gesprochen, kein Wunder, dort hat sich teilweise internettechnisch seit 10 Jahren Nichts getan. Doch die Jugend schaut heute eben mehr YouTube oder Netflix, als Rosamunde Pilcher. Wer würde da nicht so schnell wie möglich Richtung Stadt ziehen ;) Vom mobilen Netz möchte ich erst gar nicht anfangen...

Nun gibt es seit 2014 die digitale Agenda, welche einen Ausbau von mindestens 50 Mbit/s pro Haushalt bis 2018 verspricht. Ich persönlich habe starke Zweifel, dass nächste Woche ein Techniker ein echtes Breitbandgeschenk überreicht.

Aber ich will positiv bleiben, immerhin soll, laut Aussagen der Telekom, das besagte Dorf bis Ende 2018 mit einem breiteren Anschluss (VDSL) versorgt werden, es bleibt also spannend.

Bis dahin bleibt nur die Möglichkeit den elterlichen Rechner (Windows 10) via Offline Update zur versorgen, große Programme und Co auf externer Platte mitzubringen, Netflix zu ignorieren und im Notfall auf einen UMTS oder LTE Stick auszuweichen, welcher extra Kosten verursacht, aber immerhin flüssiger ist als DSL 1000/2000.

Sind alle Arbeiten erledigt bleibt irgendwann sogar Zeit für die Familie, wie es eigentlich auch sein sollte, wie früher, ganz ohne Instagram Story oder Bescherungs Haul.


In diesem Sinne ein Frohes Fest

Quellen

bmvi
 

 

Aktualisierte Sicherheits Distributionen Übersicht - CAINE 9, NST 26 und Parrot Security 3.9 veröffentlicht

CAINE 9.0 "Quantum" - Digitale Forensik made in Italy

Mit CAINE 9.0 wurde die digitale forensische Distribution aus Italien erneut aktualisiert.
Die Distribution bringt neben den üblichen Bekannten aus dem Linuxumfeld mit Win-Ufo auch Tools für die Untersuchung von Windows Systemen mit.

Quantum wird mit Kernel 4.4.0-97 bzw. Ubuntu 16.04 64Bit ausgeliefert und hat mit Systemback einen einfachen Installer an Bord.

Damit es nach dem Start nicht zu Verwirrungen kommt, hier ein paar Hinweise:

Beim direkten Booten werden alle Laufwerke im Lesemodus gemountet, zusätzlich lässt sich das System in den RAM booten. Der SSH Server ist nun ab Werk deaktiviert und muss gesondert aktiviert werden.

caine

Wie bei anderen Distributionen aus diesem Sektor wurden Tools aktualisiert oder neu aufgenommen, hier eine Auswahl:

  • RegRipper - Windows Registry auslesen und untersuchen
  • The Harvester - Domain und E-Mail Informationssuche
  • Tinfoleak - Twitter Informationsbeschaffung
  • Infoga - Informationssuche via Domain
  • VolDiff  - Malware Memory Footprint Analyse

Weiter sind SafeCopy, PFF tools, pslistutil, mouseemu dazu gekommen.

Download CAINE


 

NST 26 Network Security Toolkit SVN:9267

Das Network Security Toolkit hatte ich mit Version 22 das erste Mal im Blog vorgestellt.

Inzwischen ist Version 26 veröffentlich worden. Der auf Fedora 26 basierende Werkzeugkasten für Adminstratoren beinhaltet viele praktische Tools um Netzwerke zu analysieren oder zu penetrieren.

NST

Neu dabei sind unter anderem The Sleuth Kit, Hashrat Utility oder Robot.txt Analyse mit Parseo, sowie OpenVAS. 

Eine komplette Liste ist hier zu finden.

Download NST


 

Parrot Security 3.9 

parrot-logo

Der Papagei ist weiter recht munter, erst vor kurzem wurde die letzte Version veröffentlicht.

Mit v3.9 wurde eine Sandbox basierend auf firejail integriert. 

Die übliche Systempflege wurde für das Release natürlich ebenfalls betrieben.

Download Parrot


 


Bleibt noch die aktualisierte Übersicht, der hier bereits erwähnten Systeme.

Übersicht forensische Distributionen 11/17

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 5 70+ eigenes Repo Ubuntu Xfce
BlackArch Linux 2017-08-30 1750+ ArchLinux ArchLinux Gnome
CAINE 9 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 250+ Dart2 Lubuntu 14.04 Lxde
Kali Linux 2017.2 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 26 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Parrot Security 3.9 700+ Cloud fähig Debian Buster MATE
Pentoo 2015.0 RC5 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

Übersicht wichtiger und praktischer Postfix Befehle und Sicherheitseinstellungen

Zum Wochenende eine kleine Übersicht praktischer Postfix Befehle, damit es mit dem eigenen Mailserver oder Mailrelay besser klappt.

postfix

Übersicht Postfix Befehle

Installierte Version anzeigen

sudo postconf mail_version

Eigene Konfiguration anzeigen

sudo postconf -n

Standard Konfiguration anzeigen

sudo postconf -d

Mailwarteschlage anzeigen

sudo mailq

Anzahl der Mails in der Warteschlange anzeigen

sudo mailq | tail -1

Mailqueue abarbeiten

sudo postqueue -f

Einzelne Mails löschen

sudo postsuper -d QueueID

Alle Mails aus der Queue löschen (Vorsicht walten lassen)

sudo postsuper -d ALL

Mails in tabellenform anzeigen

sudo qshape

Einzelne Mail ansehen

sudo postcat -q QueueID

Bestimmte Mails einer Adresse löschen

postqueue -p|grep 'email@beispiel.de'|awk {'print $1'} | grep -v "(host"|tr -d '*!'|postsuper -d -

Postfix Logs ansehen (Ubuntu)

sudo tailf /var/log/mail.log

Mail Queue in Textdatei umleiten

sudo mailq > /tmp/mailtext.txt

Postfix Konfiguration neu laden

sudo systemctl reload postfix

Mails auswerten und Statistiken erstellen

Hier Verweise ich auf den Pflogsumm Artikel, welcher immer noch Gültigkeit hat.

sudo apt install pflogsumm 

qshape

Sicherheit und Härtung der Postfix Einstellungen

Damit die Konfiguration passt, hier eine Übersicht sinnvoller Einträge für die main.cf.

#SMTP daemon absichern - Mailempfang
 smtpd_tls_security_level = may
 smtpd_tls_mandatory_ciphers = high
 smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
 smtpd_tls_protocols = !SSLv2 !SSLv3
 smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CBC3-SHA, KRB5-DES, CBC3-SHA
#SMTP absichern - Mailsender
 smtp_tls_protocols = !SSLv2, !SSLv3
 smtp_tls_security_level = may
 smtp_tls_mandatory_ciphers = high
 smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
#Einstellungen für relaying
  smtp_sasl_auth_enable = yes
  smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
  smtp_sasl_security_options = noanonymous
#Verify wird nicht benötigt
  disable_vrfy_command=yes
#Interface auf lokal schalten
  inet_interfaces=127.0.0.1
#Ipv6 abschalten wenn nicht benötigt
  inet_protocols = ipv4
#Serverbegrüßung einschalten
  smtpd_helo_required=yes


 Logjam in Postfix verhindern

Um die Logjam Lücke zu schließen, muss der Diffie Hellmann Key Exchange neu konfiguriert werden. Dazu wird folgendes generiert.

sudo openssl dhparam -out /etc/postfix/dhparams.pem 2048

Danach muss der Parameter nur noch in die main.cf eingetragen werden.

smtpd_tls_dh1024_param_file = /etc/postfix/dhparams.pem

Sind alle Einstellungen gesetzt und die Konfiguration neu geladen kann getestet werden.

posttls-finger

Verschlüsselte Verbindung eines Postfix Servers testen

Um eine Verbindung zu überprüfen bietet sich das Tool posttls-finger an, damit erspart sich ein Admin eventuell das Anpassen von Logeinstellungen oder die Verwendung von Telnet.

sudo posttls-finger smtp.testserver.de