Archiv

Archiv für die Kategorie ‘Tools’

m0n0wall Projekt wird eingestellt

16. Februar 2015 Keine Kommentare

m0n0wallNach nun mehr 12 Jahren stellt „Henri Salo“ mein Lieblingsfirewallprojekt m0n0wall ein.
Bei m0n0wall handelt es sich um ein FreeBSD basierendes Projekt fuer embedded PCs um auf diesen eine Firewall/NAT Loesung inkl. brauchbarem Webinterface bereitzustellen.
Hier das originale Schreiben von Salo:

Dear m0n0wall enthusiasts,

on this day 12 years ago, I have released the first version of m0n0wall to the
public. In theory, one could still run that version – pb1 it was called – on a
suitably old PC and use it to control the Internet access of a small LAN (not
that it would be recommended security-wise). However, the world keeps turning,
and while m0n0wall has made an effort to keep up, there are now better solutions
available and under active development.

Therefore, today I announce that the m0n0wall project has officially ended. No
development will be done anymore, and there will be no further releases.
Mehr…

Last one: Neues SSL Cert, die wie sicher ist TOR Frage und der obligatorische Wunsch

30. Dezember 2014 Keine Kommentare

Wo soll ich anfangen, wie man merkt ist dieses Jahr wohl eher nicht mein Jahr gewesen und ich komme kaum zur Ruhe.
Bereits vor einigen Wochen habe ich von meinem werten Kollegen ‚death-row‘ eine Nachricht erhalten: Dein SSL Cert ist abgelaufen, 3 Anlaeufe habe ich nun gebraucht um den Prozess endlich abzuschliessen, das waere ja kein Problem, jedes mal war das Problem auf der Issuer Stelle, jedoch fuer 3 Versuche ca. 3 Wochen zu brauchen ist durchaus ein Problem, aber sei es drum… die Wintersonnwende ist rum, die laengste Nacht des Jahres vorbei und somit hoffe ich einfach auf etwas mehr Ruhe.

Eigentlich waere das folgende sicher einen eigenen Blogpost wert gewesen, aber aufgrund der zeitlichen Verzoegerung eher nicht mehr, daher erwaehne ich es kurz hier: G+: Finger weg von Tor schreibe ich als Headline fuer den folgenden Link: TOR Betreiber verlieren wichtigen Server – Spiegel.de. Mit diesen Worten wollte ich den Blogpost wie gesagt ausfallen lassen und auch gar keine grosse Diskussion starten, wie man aber sehen kann kam es dennoch dazu und daher auch noch einmal kurz hier: Mehr…

CVE-2014-0160 aka Eure geleakten SSL Private Keys *Update*

8. April 2014 4 Kommentare

heartbleedSie ist in aller Munde, die aktuelle Sicherheitsluecke in SSL via TLS Heartbeat durch welche es moeglich ist an die Private Keys von SSL Zertifikaten zu gelangen und somit komplett das System aushebeln koennen.
(Anmerkung: Neben den Private Keys laesst sich theoretisch der komplette Inhalt des Ramsspeichers auslesen, denn es handelt sich bei dem Problem um einen Memleak oder auch Information Disclosure)

Bei der Luecke handelt es sich um einen Fehler der OpenSSL Implementationen der Versionen:

OpenSSL 1.0.1 bis 1.0.1f (inklusive) sind Verwundbar, dies gilt jedoch nur wenn TLS Heartbeat aktiviert ist, bei Debiansystemen ist dies Beispielsweise Standard, mein Server spricht kein TLS Heartbeat und war zu keiner Zeit gefaehrdet.
OpenSSL 1.0.1g, OpenSSL 1.0.0, OpenSSL 0.9.8 hingegen jedoch nicht, dank Jared Stafford gibt es ein passendes Python Script um eigene Server zu ueberpruefen, ob die Sicherheitsluecke bei der eigenen Maschine greift.
Fuer den Fall das die Maschine verwundbar ist, oder war, ist es nicht ausreichend einfach OpenSSL zu updaten und sich sicher zu fuehlen, es muss davon ausgegangen werden, dass die Keys bereits geleaked sind, die Luecke besteht bereits seit ueber 3 Jahren, daher kann ich an dieser Stelle nur dringend empfehlen die SSL Zertifikate auf den betreffenden Servern zu revoken und neue zu erstellen, inkl NEUEM Private Key! Mehr…

Spass mit NFC und Mifare Classic

16. Mai 2013 20 Kommentare

1337Sicherlich kein neues Thema, aber meine aktuelle Spielwiese: Near Field Communication und Mifare Classic 1k Chips.
Im Zuge meines Jobs als Pentester und IT Security Agent in meiner Firma kam natuerlich das Thema Zutrittskontrolle und Co auf den Tisch, unter anderem setzen wir bei uns ein Zahlungssystem ein welches von einem grossen Schweizer Konzern verwaltet wird, um Heissgetraenke aus Bohnenextrakt zu bezahlen.
Jeder Mitarbeiter der moechte bekommt einen Chip welcher mit einem Betrag aufgeladen werden kann, bei uns waeren das 5 Euro, 10, 20, 50. Moechte man nun ein Heissgetraenk haben, macht man sich auf den Weg zum Bohnenpadspendeautomat und erhaelt fuer 20 Cent ein Pad.
Unsere Firma ist so gut, das sie uns den Differenzbetrag den die Pads wirklich kosten zusteuert, nichts desto trotz war natuerlich meine Neugier geweckt, was sind das fuer Chips?

Mit einem Android Handy und NFC Tag Info war schnell klar es handelt sich um NFC Chips mit MiFare Classic 1k, einer Verschluesselung die seit einigen Jahren gebrochen ist und dennoch weltweit massiv genutzt wird, Quellen zu Folge basieren ca. 80% der eingesetzten Zahlungssysteme auf dieser alten Technologie. Mehr…

Browser Artifact Recovery Forensic Framework

18. Januar 2013 Keine Kommentare

barffMit dem Browser Artifact Recovery Forensic Framework kurz BARFF erhaelt man ein recht interessantes Tool welches fuer forensische Analysen von SQLite Files genutzt werden kann, die SQLite Files welche hier aufgeschluesselt werden koennen sind von Firefox, Chrom(e|ium), Skype oder Google Drive und erlauben es dem Forensiker einblicke in das Verhalten des Users zu erhalten von dem die Datenbanken angelegt worden sind.
Geschrieben wurde Barff in Python 2.7 und ist nach ersten Tests unter Python 3.x nicht lauffaehig, was das Ganze jedoch in keinster Weise schlechter macht. Man sollte jedoch beachten das dieses Projekt noch recht jung ist und sicherlich noch an Features hinzugewinnen wird. Mehr…

Google Calendar ueber die CLI bedienen via gcalcli

17. Januar 2013 Keine Kommentare

gcalcli Als eingeschworenes Konsolenkind freue ich mich natuerlich ueber jedes Tool welches mir meine taegliche Arbeit via Konsole erlaubt ohne auf grafische Interfaces zurueckgreifen zu muessen. Eines der neueren Tools in meinem Bestand ist gcalcli von Insanum, welches wie der Name schon vermuten laesst, den Google Calendar in die Shell zaubert.

Gcalci ist eine Python Applikation welche es erlaubt den Kalender zu durchsuchen, neue Events hinzuzufuegen, die Agenda auf den Screen zu zaubern oder auch den Import von vCal Einladungen welche ueber MS Exchange verschickt wurden, in den Kalender zu importieren oder auch via Popup (WM/Desk Abhaengig) an bevorstehende Termine erinnern. Mehr…

Inception: IEEE 1394 SBP-2 DMA Exploiting kostenfrei

11. Januar 2013 6 Kommentare

Die beiden Kits Forensic Disk Decryptor von Elcomsoft oder Kit Forensic von Passware haben es bereits vorgemacht und nun kommt Inception, ein kostenfreies Tool fuerinception IEEE 1394 SBP-2 DMA Exploiting.

Wer nun noch nicht weiss worum es sich hierbei handelt, durch das SBP-2 DMA Exploiting ist es moeglich mit phsyiskalischem Zugriff auf einen Rechner nicht nur alle Passwoerter zurueckzusetzen sondern auch Zugriff auf verschluesselte Partitionen zu erhalten welche Beispielsweise mit  Truecrypt oder Bitlocker verschluesselt wurden.
Dies wird ermoeglicht da Zugriff auf die im Speicher befindlichen Passwoerter oder Keys durch deratige Angriffe ermoeglicht wird.

Inception kann hierzu ueber Firewire, Thunderbolt, ExpressCard, PC Card oder jedes andere PCI/PCIE Interface Mehr…

MSSQL Fingerprint powered by ENG++

28. Dezember 2012 Keine Kommentare

ESF MSSQL Fingerprinter

ENG++ Technology released einen MSSQL Fingerprinter welcher in der Lage ist detaillierte Informationen zu einem MSSQL Server auszugeben. Ueblicherweise ist das Fingerprinting von MSSQL Servern eine recht langwierige Aufgabe wenn es darum geht auch Patchlevel und Co von der zu testenden Datenbank zu erhalten. ESF nutzt eine Kombination von speziell praeparierten Paketen des SQL Server Resolution Protocol (SSRP) sowie des Tabular Data Stream Protocol (TDS), beides native Protokolle des MSSQL Servers um akkuratesFingerprinting zu ermoeglichen. Weiterhin implementiert ESF einen komplizierten Scoring Algorithmus welcher weitaus besser Ergebnisse liefert als die meisten anderen Tools welche genutzt werden koennen. Mehr…

Username Anarchy Tool zum generieren von Usernames

27. Dezember 2012 Keine Kommentare

Ein Teil von Penetrationstests ist nach wie vor das Brute Forcing von Useraccounts auf den entsprechenden Systemen, in manchen Szenarien moegen die Usernames bekannt sein welche genutzt werden sollen, doch oftmals ist es so, dass diese nicht bekannt sind und hier kommt nun das Username Anarchy zum Zuge, denn Usernames machen 50% eines Brute Force Angriffs aus.
Ein Vorteil des Username Brute Forcens duerfte die Tatsache sein, das ein paar schlechte Passwoerter auf vielen Usernamen getestet oftmals einem „Lock Out“ aus dem Weg geht, denn meistens werden nur die falschen Passwort Versuche geblockt, jedoch nicht der Test auf diverse Usernamen mit dem gleichen Passwort.

Der Autor des Tools gibt einige Anlaufstellen fuer Usernamen an: Mehr…

Multiple Files umbennen via Shell und perl-rename

Wer kennt das nicht, man moechte seine Musiksammlung digitalisieren und ich greife hier gerne zum Toolset abcde, einige Zeit spaeter betrachte ich mein Werk und mir ist aufgefallen, das ich die Filenames doch ein wenig falsch eingestellt habe.
Meine Sammlung eigens digitalisierter Stuecke: $genre/$interpret/$album/$tracknumber_$interpret_-_$titel jedoch dank falscher Einstellung habe ich nun etwas anderes erhalten: $interpret/$album/$tracknumber $titel also muss ich nun wohl den letzten Part komplett umstricken, eigentlich arbeite ich gerne mit mved, doch das waere nun zu viel Arbeit, daher habe ich mich zu rename entschlossen.
Hier aufgepasst, es gibt rename unter vielen Distris zwei mal, einmal das gute alte rename und einmal das fuer mich passendere perl-rename, also hier evtl die alternatives anpassen.
Vorliegend aus dem Szenario nun ein Beispiel fuer das renaming: Mehr…