Skip to content

Den Linux Bootvorgang mit systemd analysieren

Systemd läuft sys-v-init nach und nach den Rang hab. Das heißt bei der Untersuchung des Bootvorgangs können andere Wege gegangen werden und es muss nicht auf altbekannte Tools wie Bootcharts zurückgegriffen werden.

Systemd bringt ein eigenes Analysetool auf pythonbasis mit, welches ähnliche Möglichkeiten bietet.

Der Aufruf kann zunächst ohne Parameter getestet werden. Dieser liefert einen groben Überblick.

systemd-analyze

Startup finished in 7.239s (kernel) + 30.762s (userspace) = 38.001s

Das gleiche Ergebnis wirft auch der Parameter "time" aus.

Die Ausgabe gibt anders als auf den ersten Blick vermutet nicht den gesammten Bootvorgang wieder, sondern nur die Zeit zum Starten der Dienste und Co.

systemd-analyze-chain

Der Parameter "critical-chain" liefert hier schon einen detaillierten Blick auf mögliche Nachzügler.

systemd-analyze critical-chain

Eine Liste aller Units kann wie folgt ausgegeben werden.

systemd-analyze blame

systemd-analyze-blame

Um nun eine ähnliche grafische Ausgabe wie bei Bootcharts zu erhalten bietet systemd-analyze eine SVG Ausgabe. Diese kann mit einem herkömmlichen Browser geöffnet werden.

systemd-analyze plot > /home/itrig/systemd.svg

systemd-analyze-svg

Eine weitere grafische Ausgabe kann mit "dot" erzielt werden. Dabei werden die Abhängigkeiten aller Aufrufe dargestellt.

systemd-analyze dot | dot -Tsvg > /home/itrig/systemdplot.svg

Soll die Grafik auf einen Dienst beschränken werden, muss dieser einfach mit angegeben werden.

systemd-analyze dot 'docker*' |dot -Tsvg > /home/itrig/docker.svg

systemd-analyze-dot

Alle weiteren Befehle lassen sich mit "man" oder "help" einsehen.
 

systemd-analyze [OPTIONS...] {COMMAND} ...

Profile systemd, show unit dependencies, check unit files.

  -h --help               Show this help
     --version            Show package version
     --no-pager           Do not pipe output into a pager
     --system             Operate on system systemd instance
     --user               Operate on user systemd instance
  -H --host=[USER@]HOST   Operate on remote host
  -M --machine=CONTAINER  Operate on local container
     --order              Show only order in the graph
     --require            Show only requirement in the graph
     --from-pattern=GLOB  Show only origins in the graph
     --to-pattern=GLOB    Show only destinations in the graph
     --fuzz=SECONDS       Also print also services which finished SECONDS
                          earlier than the latest in the branch
     --man[=BOOL]         Do [not] check for existence of man pages

Commands:
  time                    Print time spent in the kernel
  blame                   Print list of running units ordered by time to init
  critical-chain          Print a tree of the time critical chain of units
  plot                    Output SVG graphic showing service initialization
  dot                     Output dependency graph in dot(1) format
  set-log-level LEVEL     Set logging threshold for manager
  set-log-target TARGET   Set logging target for manager
  dump                    Output state serialization of service manager
  verify FILE...          Check unit files for correctness

 

Wachmacher - Passwort knacken auf 0xf

Zum Montag bietet sich ein kleiner Wachmacher an. Heute kommt dieser von den österreichischen Nachbarn und wurde bestimmt schon von einigen im Internet gesichtet. Dennoch ist es immer wieder sinnvoll seine Programmier- oder Hackerskills zu testen.

Nichts anderes macht 0xf.at auf momentan 37 Leveln. Auf verschiedene Arten muss ein Passwort geknackt werden. Mit ein wenig Programmierkenntnissen und logischem Denken sollten viele Level kein Problem darstellen. Praktischerweise lässt sich jede Herausforderung einzeln auswählen.

 

0xf

0xf ist inzwischen auf github vorhanden und kann frei verwendet oder erweitert werden.

Download

Sec Update - Kali Linux 2017.3, BlackArch Linux 2017.12.11 und Parrot Sec 3.10

Das letzte Security Update für dieses Jahr steht an. Einem Pentest unter dem Baum steht somit wenig im Wege.

 

kali

Kali Linux 2017.3

Kali Linux 2017.3 wurde fertiggestellt und hat alle Tools auf einen aktuellen Stand gebracht.
Signifikante Änderung stellt z.B. die Umstellung von CIFS auf SMB 3.0 dar.

Bei Ext4 fällt das 10 Millionen Limit an Einträgen weg und TLS ist nun direkt im Kernel implementiert.

Reaver, PixieWPS, Burp Suite, Cuckoo, The Social Engineering Toolkit und weitere wurden aktualisiert.
Auch ein OpenVAS 9 Fehler bei den geplanten Aufgaben wurde behoben.

Neu dabei sind InSpy für LinkedIn, CherryTree für Notizen bzw. Listen, Sublist3r für Subdomains, sowie das OSRFramework als Informationsgewinnungstool.

Alle Änderungen findet ihr hier.

Download Kali


blackarch

BlackArch 2017.12.11

Seit der letzten Version steht Arch Linux nicht mehr als i686 Variante zur Verfügung.
Mit dem neunen Release wurde auf Linux-Kernel 4.14.4 umgestellt.

Außerdem wurden 50 neue Tools integriert, der Installer auf 0.6 und er Kernel auf 4.13.12 aktualisiert.

Laut eigener Aussage ist man nun bei 1910 Tools angelangt.

Eine Übersicht ist hier zu finden.

Download Arch


parrot

Parrot Security 3.10

Auch der Papagei legt dieses Jahr noch einmal nach. Die aktuelle Version bringt neben Firefox 57 und Kernel 4.14 ein vollständiges firejail/apparmor Sandboxing System mit.

Natürlich wurden alle Debian Updates eingespielt und die integrierten Tools aktualisiert. Ein paar neue Programme haben auch den Weg in die aktuelle Distribution gefunden.

Download Parrot


Übersicht 12/2017

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 5 70+ eigenes Repo Ubuntu Xfce
BlackArch 2017-12-11 1750+ ArchLinux ArchLinux Gnome
CAINE 9 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 250+ Dart2 Lubuntu 14.04 Lxde
Kali Linux 2017.3 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 26 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Parrot Sec 3.10 700+ Cloud fähig Debian Buster MATE
Pentoo 2015.0 RC5 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

Aktualisierte Sicherheits Distributionen Übersicht - CAINE 9, NST 26 und Parrot Security 3.9 veröffentlicht

CAINE 9.0 "Quantum" - Digitale Forensik made in Italy

Mit CAINE 9.0 wurde die digitale forensische Distribution aus Italien erneut aktualisiert.
Die Distribution bringt neben den üblichen Bekannten aus dem Linuxumfeld mit Win-Ufo auch Tools für die Untersuchung von Windows Systemen mit.

Quantum wird mit Kernel 4.4.0-97 bzw. Ubuntu 16.04 64Bit ausgeliefert und hat mit Systemback einen einfachen Installer an Bord.

Damit es nach dem Start nicht zu Verwirrungen kommt, hier ein paar Hinweise:

Beim direkten Booten werden alle Laufwerke im Lesemodus gemountet, zusätzlich lässt sich das System in den RAM booten. Der SSH Server ist nun ab Werk deaktiviert und muss gesondert aktiviert werden.

caine

Wie bei anderen Distributionen aus diesem Sektor wurden Tools aktualisiert oder neu aufgenommen, hier eine Auswahl:

  • RegRipper - Windows Registry auslesen und untersuchen
  • The Harvester - Domain und E-Mail Informationssuche
  • Tinfoleak - Twitter Informationsbeschaffung
  • Infoga - Informationssuche via Domain
  • VolDiff  - Malware Memory Footprint Analyse

Weiter sind SafeCopy, PFF tools, pslistutil, mouseemu dazu gekommen.

Download CAINE


 

NST 26 Network Security Toolkit SVN:9267

Das Network Security Toolkit hatte ich mit Version 22 das erste Mal im Blog vorgestellt.

Inzwischen ist Version 26 veröffentlich worden. Der auf Fedora 26 basierende Werkzeugkasten für Adminstratoren beinhaltet viele praktische Tools um Netzwerke zu analysieren oder zu penetrieren.

NST

Neu dabei sind unter anderem The Sleuth Kit, Hashrat Utility oder Robot.txt Analyse mit Parseo, sowie OpenVAS. 

Eine komplette Liste ist hier zu finden.

Download NST


 

Parrot Security 3.9 

parrot-logo

Der Papagei ist weiter recht munter, erst vor kurzem wurde die letzte Version veröffentlicht.

Mit v3.9 wurde eine Sandbox basierend auf firejail integriert. 

Die übliche Systempflege wurde für das Release natürlich ebenfalls betrieben.

Download Parrot


 


Bleibt noch die aktualisierte Übersicht, der hier bereits erwähnten Systeme.

Übersicht forensische Distributionen 11/17

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 5 70+ eigenes Repo Ubuntu Xfce
BlackArch Linux 2017-08-30 1750+ ArchLinux ArchLinux Gnome
CAINE 9 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 250+ Dart2 Lubuntu 14.04 Lxde
Kali Linux 2017.2 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 26 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Parrot Security 3.9 700+ Cloud fähig Debian Buster MATE
Pentoo 2015.0 RC5 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

Sicherheit geht vor - Parrot Security 3.8, Kali Linux 2017.2 und BlackArch Linux 2017.08.30

Letztes Quartal 2017, somit Zeit für ein Update von der Security Distro Front.

Parrot Security 3.8

parrot

Parrot 3.8 setzt inzwischen auf Debian 10 Buster und hat seinen Kernel auf 4.12 aktualisiert. Zusätzlich ist MATE 1.18, GCC 6.4 und 7.2, Java 9 und vieles mehr dazu gekommen.
Das Dateisystem ZFS wird nun unterstützt. Für Bitcoin Miner wurde Electrum, ein kleiner Bitcoin Client installiert. 


Ein DNS Problem vorheriger Versionen wurde behoben. Es wurde eine Round-Robin Methode implementiert, die zwischen den Parrot OpenNIC und den Standard DNS Servern wechselt.

Download


Kali Linux 2017.2

Kali_Linux

Die Nummer 1 der Security Distros bringt mit 2017.2 ein weiteres Rolling Release heraus. 

Sicherheitsexperten und Penetration-Tester dürfen sich über 1399 aktualisierte und 171 neue Pakete freuen. Als Highlight haben die Entwickler folgende Tools hervorgehoben:

  • hurl – Ein praktischer hexadezimal und URL Encoder bzw. Decoder
  • phishery – SSL fähige basic auth phishing URLs in ein .docx Word Datei injizieren
  • ssh-audit – SSH Server Audit
  • apt2 – Automatisiertes Penetrations Testing Toolkit, dass selbst scannt oder von anderen Scannern importieren kann.
  • bloodhound – Beziehungen im Active Directory darstellen
  • crackmapexec – Große Active Directory Netzwerke prüfen
  • dbeaver – Grafisches Tool für MySQL, PostgreSQL, Oracle, SQLite und weitere DBs
  • brutespray – Automatisch Standard Passwörter auf gefundenen Diensten testen


Ich persönlich finde Tinfoleak v2 interessant, dabei handelt es sich um ein Tool für Informationsgewinnung via Twitter. 

Auch das hier bereits erwähnte WPScan wurde auf 2.9.3 aktualisiert.


Alle Änderungen gibt der Changelog preis.

Download Kali


BlackArch 2017.08.30

blackarch

Drüben bei BlackArch wurde ebenfalls eine neue Version veröffentlicht.

Dabei sind 50 neue Tools, ein neuer Installer und ein aktueller Linux Kernel (4.12.8)
Die vorhandenen Programme wurden aktualisiert, auch die bestehenden Menüs (awesome, fluxbox, openbox) haben ein Update erhalten.

Download BlackArch

 

 


Bleibt noch die aktualisierte Übersicht, der hier bereits erwähnten Systeme.

Übersicht forensische Distributionen 10/17

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 5 70+ eigenes Repo Ubuntu Xfce
BlackArch Linux 2017-08-30 1750+ ArchLinux ArchLinux Gnome
CaINE 5 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 250+ Dart2 Lubuntu 14.04 Lxde
Kali Linux 2017.2 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 24 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Parrot Security 3.8 700+ Cloud fähig Debian Buster MATE
Pentoo 2015.0 RC5 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu