Skip to content

BlackArchLinux 2020.06.01 und Network Security Toolkit 32 veröffentlicht

Bevor der Monat zu Ende geht, möchte ich noch zwei Releases nachreichen. BlackArchLinux und Network Security Toolkit haben beide neue Versionen veröffentlicht.

blackarch

BlackArchLinux 2020.06.01

Die neueste Variante der auch Arch Linux basierenden Distribution hat 150 neue Hacking Tools erhalten. Die vorhanden wurden auf den neuesten Stand gebracht.

Neben dem iptables Dienst wurden verschiedene unnötige VirtualBox Funktionen deaktiviert.

Der Black Arch Installer wurde aufv1.1.45 und der Linux Kernel auf 5.6.14 aktualisiert.

Download blackarch


Network Security Toolkit 32

NST
Auch das Network Security Toolkit wurde auf eine neue Version angehoben. Die aktuelle Variante basiert auf Fedora 32 und Linux Kernel 5.6.15.

Zu den augenscheinlichsten Änderungen wird wohl die Anpassung des NST Web User Interface (WUI) zählen. Hier wurde an der Darstellung von Wireshark Scans gearbeitet. Gleiches gilt für Kismet, welches WLAN-Verbindungen analysiert.

Der NST Network Interface Bandwidth Monitor hat nun eine nodejs-basierte Web-Socket Schnittstelle und kann so höhere Datenraten erzielen.

Das bekannte Tool theHarvester ist nun auf der NST WUI zu finden. Damit können Pentester Information aus öffentlichen Quellen sammeln.

Flugzeugfreunde finden nun Dump1090 - Aircraft Surveillance auf dem NST WUI. Damit lassen sich Standortinformationen von Flugzeugen, die auf ihrem ADS-B Mode S-Transponder senden, anzeigen, welche von einem angeschlossenen USB RTL-SDR-Dongle erkannt wurden.

Alle Änderungen findet ihr hier.

Download NST



 


Übersicht 06/2020

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.13.0 ??? The Sleuth Kit Windows  
BackBox 7.0 100+ AWS Ubuntu Xfce
BlackArch 2020.06.01 1750+ ArchLinux ArchLinux Gnome
CAINE 11 100+ WinUFO Ubuntu Mate
DracOS 3.0   veraltet LFS DWM
DEFT Zero 2018.2   offline Lubuntu 14.04 Lxde
Kali Linux 2020.02 300+ ARM Images Debian Testing Multi
Kali AppStore   20+   Android  
LionSec 5.0   veraltet Ubuntu  
Matriux v3 RC1   offline Debian Gnome
NST 32 ??? Server integriert Fedora 32  
NetSecL OS 6.0   veraltet OpenSuse Lxde
Paladin 7.0     Ubuntu  
Parrot OS 4.9 700+ Cloud fähig Debian Buster MATE/KDE
Pentoo 2018.0 RC7.1   veraltet Gentoo Xfce
Ronin     veraltet Lubuntu Lxde
Sans SIFT 3.0   veraltet Ubuntu  

Kali Linux 2020.2, BackBox 7 veröffentlicht und Parrot OS goes Hack The Box

Es hatte sich bereits angekündigt, dass der Platzhirsch in einer neuen Version erscheinen wird.

Vor wenigen Tagen war es nun soweit und Kali Linux 2020.2 wurde veröffentlicht. Einige der Neuerungen sind sichtbar, andere unter der Oberfläche geschehen.

Kali Linux

Kali Linux 2020.2 - Neuerungen

An BackTrack kann sich vielleicht der/die ein oder andere noch erinnern, dies ist der Kali Vorgänger und war mit einer KDE Oberfläche ausgestattet, glaube ich zumindest. KDE Plasma wurden nun aktualisiert und mit einem Dark and Light Mode ausgestattet. Auch der Loginmanager lightdm wurde angepasst.

Powershell wurde in das Meta Large Package fest integriert und kann direkt bei der Installation ausgewählt werden.

Geschieht das nicht, reicht auch ein

sudo apt install -y powershell

Im gleichen Zug wurde der Installer angepasst und die Option „kali-linux-everything“ entfernt.

Neu dabei ist die Auswahl für alle Desktop Umgebungen GNOME, KDE Plasma, LXDE, MATE), sowie das große Paket „ kali-linux-large“.

Kali_Linux_2020.2Welche Installation im Endeffekt die beste ist, hängt wohl vom jeweiligen use case ab. Prinzipiell gilt: Mehr ist nicht gleich besser.

ARM

RaspberryPi Freunde dürfen sich auf Änderungen beim Login einstellen. Analog zum Desktop wurde root/toor durch kali/kali ersetzt und das Arbeiten in den Standardeinstellungen basiert nun nicht mehr auf root Rechten.

Sonstiges

Wie bei jedem Release wurden Pakete aktualisiert, dieses Mal bekamen sogar die Logos ein Makeover.

Kali Linux unterstützt anders als Parrot OS weiterhin Python 2.x.

Änderungen und Neuerungen der NetHunter Images hatte ich bereits in einem anderen Artikel erwähnt.

Download Kali


BackBox Linux 7

Mittlerweile seit 10 Jahren erscheinen regelmäßig BackBox Releases, so auch 2020.

BackBox7

Leider wurden vom Team keine Details veröffentlicht. Allerdings wurde auf Kernel 5.4 umgestellt und die Desktop Umgebung, sowie die Hacking Tools aktualisiert. Das heißt, das Image basiert nun auf Ubuntu 20.04 LTS.

Am UEFI Support wurden ebenfalls Verbesserungen vorgenommen.

Download Backbox



Parrot OS goes Hack The Box

Kleine Meldung am Rande. Parrot OS arbeitet nun mit Hack The Box zusammen. Bei letzterem handelt es ich um eine Online-Trainingsplattform für Cybersicherheit, die es Einzelpersonen und Unternehmen ermöglicht, ihre Fertigkeiten im Bereich von Pen Testing und Co in einer spielerischen Lernumgebung zu verbessern. Über 280 virtuelle Hacking-Labors, reale Unternehmensszenarien und eine wachsende Cybersicherheits-Community von über 300k Mitgliedern stehen dort zum Austausch zur Verfügung.

Ich bin gespannt, was aus dieser Zusammenarbeit entstehen wird.

Hack_The_Box__Parrot_OS

Sollte jemand bei der Registrierung auf Hack The Box Probleme haben, könnt ihr euch gerne melden.

 


Übersicht 05/2020

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.13.0 ??? The Sleuth Kit Windows  
BackBox 7.0 100+ AWS Ubuntu Xfce
BlackArch 2020.01.01 1750+ ArchLinux ArchLinux Gnome
CAINE 11 100+ WinUFO Ubuntu Mate
DracOS 3.0   veraltet LFS DWM
DEFT Zero 2018.2   offline Lubuntu 14.04 Lxde
Kali Linux 2020.02 300+ ARM Images Debian Testing Multi
Kali AppStore   20+   Android  
LionSec 5.0   veraltet Ubuntu  
Matriux v3 RC1   offline Debian Gnome
NST 30 ??? Server integriert Fedora  
NetSecL OS 6.0   veraltet OpenSuse Lxde
Paladin 7.0     Ubuntu  
Parrot OS 4.9 700+ Cloud fähig Debian Buster MATE/KDE
Pentoo 2018.0 RC7.1   veraltet Gentoo Xfce
Ronin     veraltet Lubuntu Lxde
Sans SIFT 3.0   veraltet Ubuntu  

Parrot 4.9 Security OS und Kali NetHunter Images für Nexus 6P, OnePlus 7 und mehr veröffentlicht

Im Security OS Bereich gab es in letzter Zeit ein paar kleine Updates.

Parrot OS 4.9

Knapp einen Monat nach der letzten Version wurde Parrot 4.9 mit einem neuen Kernel (5.5.x) und einem neuem Installer basierend auf Calamares veröffentlicht. Zusätzlich wurde das Startmenü entkernt und alte, doppelte oder fehlerhafte Einträge entfernt.

ParrotOS

Wegen der vielen Paketänderungen, gerade in Bezug auf Python 2, hat man sich entschieden die Versionsnummer anstatt von 4.8.1 auf 4.9 anzuheben.

Das Team hat einige Pentest Tools aus der Distribution entfernt, da sie nicht auf Python 3 aktualisiert wurden. Die Entwcikler freuen sich auf Vorschläge, welche Python 3 unterstützen.

Ein größeres Update hat Anonsurf erhalten.  Der anonyme Surfmodus wurde an vielen Punkten, wie DNS, Autostart, usw. verbessert, hat allerdings noch keine GUI erhalten.

Download Parrot


Kali NetHunter Updates

Bereits im April gab es bei Kali NetHunter diverse Updates, so wurden einige neue Images veröffentlicht.

  • Nexus 6P with Android 8.1
  • Nexus 6P with LineageOS 17.1
  • OnePlus 7 with Android 10
  • Xiaomi Mi 9T with Miui 11

Weitere Neuerungen sind:

  • Monitor Unterstützung für Qualcomm Wifi Chips in verschiedenen Snapdragon SOCs
  • Neuer RTL88XXXU Treiber mit Injection Unterstützung
  • Neue GUI zur Verwaltung von USB-Funktionen für HID-Angriffe und vieles mehr
  • Gitlab CI zur drastischen Beschleunigung der Release-Workflows
  • NetHunter Kernel-Builder zur Vereinfachung der Erstellung benutzerdefinierter Kernel

Download NetHunter


Übersicht 05/2020

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.13.0 ??? The Sleuth Kit Windows  
BackBox 6.0 100+ AWS Ubuntu Xfce
BlackArch 2020.01.01 1750+ ArchLinux ArchLinux Gnome
CAINE 11 100+ WinUFO Ubuntu Mate
DracOS 3.0   veraltet LFS DWM
DEFT Zero 2018.2   offline Lubuntu 14.04 Lxde
Kali Linux 2020.01 300+ ARM fähig Debian Testing Multi
Kali App Store   20+   Android  
LionSec 5.0   veraltet Ubuntu  
Matriux v3 RC1   offline Debian Gnome
NST 30 ??? Server integriert Fedora  
NetSecL OS 6.0   veraltet OpenSuse Lxde
Paladin 7.0     Ubuntu  
Parrot Sec 4.9 700+ Cloud fähig Debian Buster MATE/KDE
Pentoo 2018.0 RC7.1   veraltet Gentoo Xfce
Ronin     veraltet Lubuntu Lxde
Sans SIFT 3.0   veraltet Ubuntu  

KeePass oder KeePassX Datenbank Passwort auf Sicherheit testen

Heute will ich mich dem Thema Passwortsicherheit widmen.

Passwörter verwaltet der Kenner nicht nur im Browser oder in der Cloud, sondern im Idealfall lokal.

Unter Windows kommt hier oft KeePass zum Einsatz, unter Ubuntu Desktop häufig KeePassX. Hierbei handelt es sich um Programme zur Kennwortverwaltung.
Beide Tools sichern den Passworttresor mit einem Masterpasswort, welches der Nutzer selbst vergeben kann.

hashcat-keepass-pw

Ich will hier kurz demonstrieren, wie dieses Hauptpasswort auf Sicherheit getestet werden kann. Immerhin enthält es im Normalfall alle eure Zugangsdaten.

KeePass oder KeePassX Passwort knacken ?!

Für das Testen der Passwortsicherheit werden relativ wenige Tools benötigt, eines davon ist Hashcat, welches unter Ubuntu in den Repositories enthalten ist.

Da ich gerade kein funktionales Ubuntu zur Hand habe, sondern unter Windows arbeite, verwende ich einfach das Windows Subsystem for Linux. Dieses kann über die Windows Powershell installiert werden.

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux

Danach kann Hashcat direkt über die Ubuntu Konsole installiert werden. Da für diesen Test nicht die allerneueste Version benötigt wird, kann die Version aus dem Paketmanager installiert werden.

sudo apt-get install hashcat

Nach der Installation lässt sich prüfen, wie hashcat auf eurem Rechner performed.

sudo hashcat --benchmark

hashcat-keepassSollte es zu Fehler kommen, kann ein weiterer Parameter angehangen werden und ihr erhaltet die erwartete Hashrate zum "Knacken" des Passworts.

sudo hashcat --benchmark --force

Eine leistungsstarke Nvidia Grafikkarte ist von Vorteil.

Nachdem dies erledigt ist, wird der Hash des Masterpassworts der KeePass Datenbank benötigt. Dafür gibt es einige Scripte, ich habe mich für keepass2john.py entschieden.

Da ich den Test unter Windows Wsl mache, platziere ich dieses Script und die dazugehörige KDBX Datenbank unter \\wsl$\Ubuntu-18.04\home\profilname und kann somit über Windows unter Ubuntu darauf zugreifen.

Das Script wird nun wie folgt ausgeführt

python keepass2john.py database.kdbx

Ihr erhaltet einen Hashwert, welcher noch etwas nachbearbeitet werden sollte.

Database:$keepass$*2*60000*222*1fa5e92ef046202f54d3a675466be38fb61cdaff21ab367a170eadf4e8f378ae0ee4c1f175

Der Text hinter Database: "$keepass$*2*60000*222*1fa5e92efa4...." wird nun in eine Textdatei keepass.txt kopiert, um sie weiterverarbeiten zu können.

Im nächsten Schritt kann mit Hashcat quasi das Passwort erraten werden, allerdings muss zunächst die richtige Methode gewählt und eine Wortliste besorgt werden. Hashcat bringt bereits die gängigsten Methoden mit, diese müssen nur angegeben werden.

hashcat --help | grep -i "KeePass"
    13400 | KeePass 1 (AES/Twofish) and KeePass 2 (AES)      | Password Managers

   
Im letzten Schritt wird nun eine Passwortliste benötigt, welche für das "Durchprobieren" von Passwörtern verwendet wird.

wget hxxp://downloads.skullsecurity.org/passwords/rockyou.txt.bz2
bunzip2 rockyou.txt.bz2

Die RockYou Liste ist eine bekannte Liste aus dem Jahr 2009 mit ca. 32 Millionen unverschlüsselten Passwörtern.

hashcat

Der Vorgang kann jetzt endgültig gestartet werden.

Der Startbefehl besteht aus Methode (KeePass) und Angriffsmodus (0 -> Wörterbuch)
 

sudo hashcat --force -a 0 -m 13400 keepass.txt rockyou.txt

    Dictionary cache built:
    * Filename..: rockyou.txt
    * Passwords.: 14344391
    * Bytes.....: 139921497
    * Keyspace..: 14344384
    * Runtime...: 2 secs

    - Device #1: autotuned kernel-accel to 128
    - Device #1: autotuned kernel-loops to 256
    [s]tatus [p]ause [r]esume [b]ypass [c]heckpoint [q]uit => [s]tatus [p]ause [r]esume [b]ypass [c]heckpoint [q]uit =>

Mit der "Taste s" kann jederzeit der aktuelle Status abgerufen werden.

    Session..........: hashcat
    Status...........: Running
    Hash.Type........: KeePass 1 (AES/Twofish) and KeePass 2 (AES)
    Hash.Target......: $keepass$*2*60000*222*1fa5e92efa4e5597faf8204900122...c1f175
    Time.Started.....: Fri Mar 20 12:04:53 2020 (49 secs)
    Time.Estimated...: Sat Mar 21 06:51:14 2020 (18 hours, 45 mins)
    Guess.Base.......: File (rockyou.txt)
    Guess.Queue......: 1/1 (100.00%)
    Speed.Dev.#1.....:      212 H/s (10.04ms)
    Recovered........: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
    Progress.........: 10240/14344384 (0.07%)
    Rejected.........: 0/10240 (0.00%)
    Restore.Point....: 10240/14344384 (0.07%)
    Candidates.#1....: vivien -> bimbim
    HWMon.Dev.#1.....: N/A

   
Nun heißt es warten, je nach Leistung der CPU oder GPU kann dies dauern. Da aber viele gerade massig Zeit zur Verfügung haben, sollte dies kein Problem sein.

Gerne könnt ihr weitere Methoden ausprobieren oder andere Listen verwenden, da habt ihr freie Wahl. Im Hashcat Wiki findet ihr jede Menge Anleitungen zu dieser Thematik.

Kali Linux 2020.1 und BlackArch Linux 2020.01.01 veröffentlicht

Die ersten Releases von Sicherheitsdistributionen im neuen Jahr wurden veröffentlicht.

Kali Linux 2020.1

Wie bereits angekündigt heißt es Abschiednehmen vom "root toor" Nutzer im neuen Release Kali Linux 2020.1.
Nun heißt es "kali kali" und der Anwender hat "nur noch" normale Benutzerrechte.

Ausgenommen von dieser Änderung sind ARM Images.

Kleine Nebenmeldung für ARM Nutzer, Besitzer von Pinebook Pros müssen leider weiterhin auf ein Installationsimage warten.

Kali_LinuxWeitere größere Änderung betrifft die Installation Images. Diese wurden nun in ein Installer Image, ein Live Image und ein Netzwerk Image neu aufgeteilt.
Die Namen sprechen für sich.

  • Eine feste Installation wird mit dem Installer Image (die Pakete kali-desktop-xfce und kali-tools-default sind enthalten) vollzogen.
  • Wer alles über Netzwerk nachladen will, der nehme das Network Image.
  • Für Fans von Live Systemen steht letzteres zur Verfügung.

Die Desktop Umgebung kann nun übrigens bei der Installation direkt ausgewählt werden.

Die NetHunter Images für mobile Geräte haben ebenfalls eine wichtige Neuerung im Gepäck. So ist nun nicht mehr zwingend ein gerootetes Smartphone notwendig:

  • NetHunter - Benötigt gerootete Geräte mit benutzerdefinierter Wiederherstellung und gepatchtem Kernel. Keine Einschränkungen. Gerätespezifische Images sind verfügbar.
  • NetHunter Light - Benötigt gerootete Geräte mit angepasster Wiederherstellung, aber keinen angepassten Kernel. Hat kleinere Einschränkungen, d.h. keine WiFi-Injektion oder HID-Unterstützung. Gerätepezifische Images verfügbar.
  • NetHunter Rootless - Installierbar auf allen handelsüblichen, nicht modifizierten Geräten mit Termux. Einige Einschränkungen, wie fehlende db-Unterstützung in Metasploit und keine Root-Berechtigungen.

Für die Optik wurde ebenfalls etwas getan. So wurde ein Dark Theme eingeführt und der Windows 10 Fake Modus (Kali-Undercover) überarbeitet.

Ein wenig wurde auch an den Paketen geschraubt, so wurden die Pakete cloud-enum, emailharvester, phpggc, sherlock, splinter hinzugefügt.

Tools, die noch auf Python 2 basieren werden wegen EOL aus den Images entfernt.

kali2020

Download



BlackArch Linux 2020.01.01

BlackArch Linux hat seine ISOs and OVA Images aktualisiert.

Hier wurden ebenfalls viele Änderungen eingepflegt.

blackarch

  • 120 neue Tool wurden hinzugefügt
  • Unterstützung für Terminus-Schriftarten zu lxdm hinzufügen
  • den ärgerlichen Fehler "cannot open tools via menu blah blah" behoben
  • Blackarch-Installationsprogramm auf v1.1.34 aktualisiert
  • Linux-Kernel 5.4.6
  • aktualisierte urxvt-Konfiguration: Unterstützung für Größenänderungen während der Installation hinzugefügt
  • vim: pathogen mit Vundle.vim ersetzt. Neues vim-Plugin clang_complete hinzugefügt
  • kleinere Fehlerbehebungen und Verbesserungen
  • Alle Pakete (Runtime-Exec) wurden überprüft und korrigiert.
  • alle Blackarch-Werkzeuge und -Pakete einschließlich der Konfigurationsdateien aktualisiert
  • alle Systempakete aktualisiert
  • alle Windowmanager-Menüs aktualisiert (awesome, fluxbox, openbox)

Download



Übersicht 02/2020

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.13.0 ??? The Sleuth Kit Windows  
BackBox 6.0 100+ AWS Ubuntu Xfce
BlackArch 2020.01.01 1750+ ArchLinux ArchLinux Gnome
CAINE 11 100+ WinUFO Ubuntu Mate
DracOS 3.0   veraltet LFS DWM
DEFT Zero 2018.2   offline Lubuntu 14.04 Lxde
Kali Linux 2020.01 300+ ARM fähig Debian Testing Multi
Kali App Store   20+   Android  
LionSec 5.0   veraltet Ubuntu  
Matriux v3 RC1   offline Debian Gnome
NST 30 ??? Server integriert Fedora  
NetSecL OS 6.0   veraltet OpenSuse Lxde
Paladin 7.0     Ubuntu  
Parrot Sec 4.7 700+ Cloud fähig Debian Buster MATE/KDE
Pentoo 2018.0 RC7.1   veraltet Gentoo Xfce
Ronin     veraltet Lubuntu Lxde
Sans SIFT 3.0   veraltet Ubuntu