Skip to content

BlackArchLinux 2020.06.01 und Network Security Toolkit 32 veröffentlicht

Bevor der Monat zu Ende geht, möchte ich noch zwei Releases nachreichen. BlackArchLinux und Network Security Toolkit haben beide neue Versionen veröffentlicht.

blackarch

BlackArchLinux 2020.06.01

Die neueste Variante der auch Arch Linux basierenden Distribution hat 150 neue Hacking Tools erhalten. Die vorhanden wurden auf den neuesten Stand gebracht.

Neben dem iptables Dienst wurden verschiedene unnötige VirtualBox Funktionen deaktiviert.

Der Black Arch Installer wurde aufv1.1.45 und der Linux Kernel auf 5.6.14 aktualisiert.

Download blackarch


Network Security Toolkit 32

NST
Auch das Network Security Toolkit wurde auf eine neue Version angehoben. Die aktuelle Variante basiert auf Fedora 32 und Linux Kernel 5.6.15.

Zu den augenscheinlichsten Änderungen wird wohl die Anpassung des NST Web User Interface (WUI) zählen. Hier wurde an der Darstellung von Wireshark Scans gearbeitet. Gleiches gilt für Kismet, welches WLAN-Verbindungen analysiert.

Der NST Network Interface Bandwidth Monitor hat nun eine nodejs-basierte Web-Socket Schnittstelle und kann so höhere Datenraten erzielen.

Das bekannte Tool theHarvester ist nun auf der NST WUI zu finden. Damit können Pentester Information aus öffentlichen Quellen sammeln.

Flugzeugfreunde finden nun Dump1090 - Aircraft Surveillance auf dem NST WUI. Damit lassen sich Standortinformationen von Flugzeugen, die auf ihrem ADS-B Mode S-Transponder senden, anzeigen, welche von einem angeschlossenen USB RTL-SDR-Dongle erkannt wurden.

Alle Änderungen findet ihr hier.

Download NST



 


Übersicht 06/2020

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.13.0 ??? The Sleuth Kit Windows  
BackBox 7.0 100+ AWS Ubuntu Xfce
BlackArch 2020.06.01 1750+ ArchLinux ArchLinux Gnome
CAINE 11 100+ WinUFO Ubuntu Mate
DracOS 3.0   veraltet LFS DWM
DEFT Zero 2018.2   offline Lubuntu 14.04 Lxde
Kali Linux 2020.02 300+ ARM Images Debian Testing Multi
Kali AppStore   20+   Android  
LionSec 5.0   veraltet Ubuntu  
Matriux v3 RC1   offline Debian Gnome
NST 32 ??? Server integriert Fedora 32  
NetSecL OS 6.0   veraltet OpenSuse Lxde
Paladin 7.0     Ubuntu  
Parrot OS 4.9 700+ Cloud fähig Debian Buster MATE/KDE
Pentoo 2018.0 RC7.1   veraltet Gentoo Xfce
Ronin     veraltet Lubuntu Lxde
Sans SIFT 3.0   veraltet Ubuntu  

Kali Linux 2020.2, BackBox 7 veröffentlicht und Parrot OS goes Hack The Box

Es hatte sich bereits angekündigt, dass der Platzhirsch in einer neuen Version erscheinen wird.

Vor wenigen Tagen war es nun soweit und Kali Linux 2020.2 wurde veröffentlicht. Einige der Neuerungen sind sichtbar, andere unter der Oberfläche geschehen.

Kali Linux

Kali Linux 2020.2 - Neuerungen

An BackTrack kann sich vielleicht der/die ein oder andere noch erinnern, dies ist der Kali Vorgänger und war mit einer KDE Oberfläche ausgestattet, glaube ich zumindest. KDE Plasma wurden nun aktualisiert und mit einem Dark and Light Mode ausgestattet. Auch der Loginmanager lightdm wurde angepasst.

Powershell wurde in das Meta Large Package fest integriert und kann direkt bei der Installation ausgewählt werden.

Geschieht das nicht, reicht auch ein

sudo apt install -y powershell

Im gleichen Zug wurde der Installer angepasst und die Option „kali-linux-everything“ entfernt.

Neu dabei ist die Auswahl für alle Desktop Umgebungen GNOME, KDE Plasma, LXDE, MATE), sowie das große Paket „ kali-linux-large“.

Kali_Linux_2020.2Welche Installation im Endeffekt die beste ist, hängt wohl vom jeweiligen use case ab. Prinzipiell gilt: Mehr ist nicht gleich besser.

ARM

RaspberryPi Freunde dürfen sich auf Änderungen beim Login einstellen. Analog zum Desktop wurde root/toor durch kali/kali ersetzt und das Arbeiten in den Standardeinstellungen basiert nun nicht mehr auf root Rechten.

Sonstiges

Wie bei jedem Release wurden Pakete aktualisiert, dieses Mal bekamen sogar die Logos ein Makeover.

Kali Linux unterstützt anders als Parrot OS weiterhin Python 2.x.

Änderungen und Neuerungen der NetHunter Images hatte ich bereits in einem anderen Artikel erwähnt.

Download Kali


BackBox Linux 7

Mittlerweile seit 10 Jahren erscheinen regelmäßig BackBox Releases, so auch 2020.

BackBox7

Leider wurden vom Team keine Details veröffentlicht. Allerdings wurde auf Kernel 5.4 umgestellt und die Desktop Umgebung, sowie die Hacking Tools aktualisiert. Das heißt, das Image basiert nun auf Ubuntu 20.04 LTS.

Am UEFI Support wurden ebenfalls Verbesserungen vorgenommen.

Download Backbox



Parrot OS goes Hack The Box

Kleine Meldung am Rande. Parrot OS arbeitet nun mit Hack The Box zusammen. Bei letzterem handelt es ich um eine Online-Trainingsplattform für Cybersicherheit, die es Einzelpersonen und Unternehmen ermöglicht, ihre Fertigkeiten im Bereich von Pen Testing und Co in einer spielerischen Lernumgebung zu verbessern. Über 280 virtuelle Hacking-Labors, reale Unternehmensszenarien und eine wachsende Cybersicherheits-Community von über 300k Mitgliedern stehen dort zum Austausch zur Verfügung.

Ich bin gespannt, was aus dieser Zusammenarbeit entstehen wird.

Hack_The_Box__Parrot_OS

Sollte jemand bei der Registrierung auf Hack The Box Probleme haben, könnt ihr euch gerne melden.

 


Übersicht 05/2020

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.13.0 ??? The Sleuth Kit Windows  
BackBox 7.0 100+ AWS Ubuntu Xfce
BlackArch 2020.01.01 1750+ ArchLinux ArchLinux Gnome
CAINE 11 100+ WinUFO Ubuntu Mate
DracOS 3.0   veraltet LFS DWM
DEFT Zero 2018.2   offline Lubuntu 14.04 Lxde
Kali Linux 2020.02 300+ ARM Images Debian Testing Multi
Kali AppStore   20+   Android  
LionSec 5.0   veraltet Ubuntu  
Matriux v3 RC1   offline Debian Gnome
NST 30 ??? Server integriert Fedora  
NetSecL OS 6.0   veraltet OpenSuse Lxde
Paladin 7.0     Ubuntu  
Parrot OS 4.9 700+ Cloud fähig Debian Buster MATE/KDE
Pentoo 2018.0 RC7.1   veraltet Gentoo Xfce
Ronin     veraltet Lubuntu Lxde
Sans SIFT 3.0   veraltet Ubuntu  

Kali Linux 2020.1 und BlackArch Linux 2020.01.01 veröffentlicht

Die ersten Releases von Sicherheitsdistributionen im neuen Jahr wurden veröffentlicht.

Kali Linux 2020.1

Wie bereits angekündigt heißt es Abschiednehmen vom "root toor" Nutzer im neuen Release Kali Linux 2020.1.
Nun heißt es "kali kali" und der Anwender hat "nur noch" normale Benutzerrechte.

Ausgenommen von dieser Änderung sind ARM Images.

Kleine Nebenmeldung für ARM Nutzer, Besitzer von Pinebook Pros müssen leider weiterhin auf ein Installationsimage warten.

Kali_LinuxWeitere größere Änderung betrifft die Installation Images. Diese wurden nun in ein Installer Image, ein Live Image und ein Netzwerk Image neu aufgeteilt.
Die Namen sprechen für sich.

  • Eine feste Installation wird mit dem Installer Image (die Pakete kali-desktop-xfce und kali-tools-default sind enthalten) vollzogen.
  • Wer alles über Netzwerk nachladen will, der nehme das Network Image.
  • Für Fans von Live Systemen steht letzteres zur Verfügung.

Die Desktop Umgebung kann nun übrigens bei der Installation direkt ausgewählt werden.

Die NetHunter Images für mobile Geräte haben ebenfalls eine wichtige Neuerung im Gepäck. So ist nun nicht mehr zwingend ein gerootetes Smartphone notwendig:

  • NetHunter - Benötigt gerootete Geräte mit benutzerdefinierter Wiederherstellung und gepatchtem Kernel. Keine Einschränkungen. Gerätespezifische Images sind verfügbar.
  • NetHunter Light - Benötigt gerootete Geräte mit angepasster Wiederherstellung, aber keinen angepassten Kernel. Hat kleinere Einschränkungen, d.h. keine WiFi-Injektion oder HID-Unterstützung. Gerätepezifische Images verfügbar.
  • NetHunter Rootless - Installierbar auf allen handelsüblichen, nicht modifizierten Geräten mit Termux. Einige Einschränkungen, wie fehlende db-Unterstützung in Metasploit und keine Root-Berechtigungen.

Für die Optik wurde ebenfalls etwas getan. So wurde ein Dark Theme eingeführt und der Windows 10 Fake Modus (Kali-Undercover) überarbeitet.

Ein wenig wurde auch an den Paketen geschraubt, so wurden die Pakete cloud-enum, emailharvester, phpggc, sherlock, splinter hinzugefügt.

Tools, die noch auf Python 2 basieren werden wegen EOL aus den Images entfernt.

kali2020

Download



BlackArch Linux 2020.01.01

BlackArch Linux hat seine ISOs and OVA Images aktualisiert.

Hier wurden ebenfalls viele Änderungen eingepflegt.

blackarch

  • 120 neue Tool wurden hinzugefügt
  • Unterstützung für Terminus-Schriftarten zu lxdm hinzufügen
  • den ärgerlichen Fehler "cannot open tools via menu blah blah" behoben
  • Blackarch-Installationsprogramm auf v1.1.34 aktualisiert
  • Linux-Kernel 5.4.6
  • aktualisierte urxvt-Konfiguration: Unterstützung für Größenänderungen während der Installation hinzugefügt
  • vim: pathogen mit Vundle.vim ersetzt. Neues vim-Plugin clang_complete hinzugefügt
  • kleinere Fehlerbehebungen und Verbesserungen
  • Alle Pakete (Runtime-Exec) wurden überprüft und korrigiert.
  • alle Blackarch-Werkzeuge und -Pakete einschließlich der Konfigurationsdateien aktualisiert
  • alle Systempakete aktualisiert
  • alle Windowmanager-Menüs aktualisiert (awesome, fluxbox, openbox)

Download



Übersicht 02/2020

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.13.0 ??? The Sleuth Kit Windows  
BackBox 6.0 100+ AWS Ubuntu Xfce
BlackArch 2020.01.01 1750+ ArchLinux ArchLinux Gnome
CAINE 11 100+ WinUFO Ubuntu Mate
DracOS 3.0   veraltet LFS DWM
DEFT Zero 2018.2   offline Lubuntu 14.04 Lxde
Kali Linux 2020.01 300+ ARM fähig Debian Testing Multi
Kali App Store   20+   Android  
LionSec 5.0   veraltet Ubuntu  
Matriux v3 RC1   offline Debian Gnome
NST 30 ??? Server integriert Fedora  
NetSecL OS 6.0   veraltet OpenSuse Lxde
Paladin 7.0     Ubuntu  
Parrot Sec 4.7 700+ Cloud fähig Debian Buster MATE/KDE
Pentoo 2018.0 RC7.1   veraltet Gentoo Xfce
Ronin     veraltet Lubuntu Lxde
Sans SIFT 3.0   veraltet Ubuntu  

Sicher durch den Winter mit Kali Linux 2019.4, CAINE 11 und Parrot 4.7

Kali Linux 2019.4

Zum Jahresausklang haben die Entwickler von Kali Linux noch einmal Gas gegeben.
Das neue Release wurde auf Xfce umgestellt, somit sollten Performance Probleme hoffentlich der Vergangenheit angehören. 

Außerdem wurde ein Undercover Modus eingeführt, welcher Kali wie Windows aussehen lässt. Der Windows Modus soll für weniger Aufmerksamkeit beim Arbeiten in der Öffentlichkeit sorgen, nette Spielerei.

Die Dokumentation wurde auf Gitlab migriert und steht in Markdown zur Verfügung.

Für Entwickler, die ihre Tools im Kali Repository pflegen gibt es in der Dokumentation eine Anleitung wie sie neue Pakete einreichen können.

Manche werden sie vermisst haben, andere nicht, die Powershell ist auf Kali Linux angekommen und kann einfach installiert werden

sudo apt install powershell
pwsh

kali-powershell

NetHunter Kex

Eine weitere Neuerung ist Nethunter Kex. Systeme mit Nethunter können nun an HDMI Geräte angeschlossen werden. Kurz gesagt mit dem Handy ein Kali Linux auf dem Fernseher darstellen.

Die Entwickler scheinen zumindest begeistert von der Vorstellung sein Kali immer in der Hosentasche zu haben

Raspberry Pi

Freunde von ARM Computern müssen sich spätestens nächstes Jahr umstellen, da ab 2020 nur noch 16GB SD Karten unterstützt werden.

kali-undercover

Download Kali

CAINE 11

Wurmloch wurde das aktuelle Release des Computer Aided INvestigative Environment getauft.

Die neue Version bootet automatisch komplett im Lesemodus.
Hauptsächlich wurden Tools wie OSINT oder Autopsy 4.13 erneuert und hinzugefügt

  • SCRCPY - screen your Android device
  • X11VNC Server - to control CAINE remotely
  • Hashcat. New scripts (in the Forensics Tools - Analysis menu)
  • AutoMacTc - a forensics tool for Mac. Bitlocker - volatility plugin
  • Autotimeliner - automagically extract forensic timeline from volatile memory dumps
  • Firmwalker - firmware analyzer. CDQR - Cold Disk Quick Response tool
  • CDQR - Cold Disk Quick Response tool

Die Distribution bringt ebenfalls Windows Tools mit, diese wurden selbstverständlich auch erweitert.

caine

Parrot 4.7

Der Papagei hat bereits im September ein Update erhalten, dieses soll aber nicht unerwähnt bleiben.

So wurde das Menü neu strukturiert, der Kernel auf 5.2 angehoben und MATE auf 1.22 aktualisiert.

Außerdem wird in Zukunft die Domain parrotlinux.org als offizielle Adresse verwendet.

parrot


Übersicht 12/2019

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.13.0 ??? The Sleuth Kit Windows  
BackBox 6.0 100+ AWS Ubuntu Xfce
BlackArch 2019.09.01 1750+ ArchLinux ArchLinux Gnome
CAINE 11 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 2018.2 250+ Mac Support Lubuntu 14.04 Lxde
Kali Linux 2019.4 300+ ARM fähig Debian Testing Multi
Kali App Store   20+   Android  
LionSec 5.0 ??? 3 Jahre alt Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 28 ??? Server integriert Fedora  
NetSecL OS 6.0 50+   OpenSuse Lxde
Paladin 7.0 30+   Ubuntu  
Parrot Sec 4.7 700+ Cloud fähig Debian Buster MATE/KDE
Pentoo 2018.0 RC7.1 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

 

Lösung: Firefox Fehler- sec_error_ocsp_future_response

Hin und wieder tauchen im Firefox "komische" Fehlermeldungen beim Aufrufen von Webseiten auf.

Da es durch die Zeitumstellung gerade ganz gut passt, gehe ich heute auf folgende Browser Fehlermeldung ein:

Secure Connection Failed

An error occurred during a connection to xyz.com. The OCSP response is not yet valid (contains a date in the future) Error code: SEC_ERROR_OCSP_FUTURE_RESPONSE

    The page you are trying to view cannot be shown because the authenticity of the received data could not be verified.
    Please contact the website owners to inform them of this problem. Alternatively, use the command found in the help menu to report this broken site.


Fehler: Gesicherte Verbindung fehlgeschlagen

Ein Fehler ist während einer Verbindung mit xyz.com aufgetreten. Die OCSP-Antwort ist noch nicht gültig (enthält ein Datum in der Zukunft). (Fehlercode: sec_error_ocsp_future_response)

     Die Website kann nicht angezeigt werden, da die Authentizität der erhaltenen Daten nicht verifiziert werden konnte.
     Kontaktieren Sie bitte den Inhaber der Website, um ihn über dieses Problem zu informieren.

 

Lösung sec_error_ocsp_future_response

Der Browser zeigt diesen Fehler beim Aufrufen einer Seite im Netz an, weil schlicht und einfach das Datum oder die Uhrzeit des Systems nicht stimmen.

Dies lässt sich bekanntermaßen einfach beheben.

Ein Aufrufen und Anpassen der Windows Zeit Einstellungen kann mit Start --> Ausführen --> ms-settings:dateandtime erfolgen.

Unter Ubuntu reicht ein sudo date --set="2019-10-27 19:35:59.990" auf der Konsole aus. Allerdings sollte hier ebenfalls an die BIOS Uhrzeit gedacht werden sudo hwclock --systohc.

Sec-error-ocsp-future-responseHelfen die richtigen Systemeinstellungen nicht dauerhaft, kann die BIOS Batterie eine Ursache sein und muss getauscht werden.

Es soll vorkommen, dass Zeiteinstellungen im System nicht angepasst werden dürfen.

Um Webseiten im Firefox dennoch aufrufen zu können, kann das bemängelte OCSP temporär abgeschaltet werden. Doch was ist das eigentlich?

OCSP Stapling

Die Wikipedia schreibt dazu:

Online Certificate Status Protocol stapling, formell bekannt als die TLS-Zertifikatsstatusabfrage-Erweiterung, ist ein alternativer Ansatz zum Online Certificate Status Protocol (OCSP) um den Gültigkeitsstatus von digitalen Zertifikaten nach X.509 zu prüfen.Es ermöglicht dem Zertifizierten, die Aufgabe der Zertifikatsvalidierung zu übernehmen, indem er eine von der Zertifizierungsstelle signierte OCSP-Antwort mit Zeitstempel an den ursprünglichen TLS-Handshake anhängt („stapling“). Dieses Verfahren verringert den Kommunikationsaufwand zwischen Clients und Zertifizierungsstellen deutlich.

OCSP Stapling im Firefox deaktivieren

Der oben erwähnte OCSP Aufruf kann im Firefox deaktiviert werden.

  1. Mozilla Firefox öffnen.
  2. In der Adressleiste about:config eingeben und Enter drücken.
  3. Nach security.ssl.enable_ocsp_stapling suchen.
  4. Den Wert auf false setzen.