Skip to content

Übersicht: bekannte Sicherheitsdistributionen - Parrot 4.0 und Kali Linux 2018.2

Parrot 4.0

Bereits vor einiger Zeit hat Parrot Security mit der Version 4.0 einen neuen Meilenstein erreicht.

Die italienische Sicherheitsdistribution bringt mit einer experimentellen Netzinstallation und einer Docker Unterstützung zwei neue Installationsmethoden mit. Beide Methoden werden die Verwendung um einiges vereinfachen und die eigene Bedürfnisse besser bedienen. Dockerfiles lassen sich leicht anpassen und eine Core Installation bietet zusätzliche Installationsoptionen an.

Parrot-Security-4.0
Desweitern wurde ein aktueller Kernel 4.16 eingebunden und die Oberfläche auf MATE 1.20 aktualisiert. 

Im Hintergrund werkelt nun eine firejail Sandbox, sowie NGINX anstatt Apache. 

Insgesamt wurden über 1500 Pakete aktualisiert.

Das System ist schnell aktualisiert.

sudo apt update
sudo apt purge tomoyo-tools
sudo apt full-upgrade
sudo apt autoremove

Download Parrot


Kali Linux 2018.2

Die bekannteste Distribution für Sicherheitsexperten und Penetration Tester hat ebenfalls nachgelegt und mit der neuen Version den Kernel 4.15 implementiert, um den Spectre und Meltdown Lücken den Garaus zu machen. Hier werden in Zukunft, wohl noch einige Fixes folgen müssen.

Die Unterstützung für AMD GPUS wurde verbessert, sowie AMD Secure Encrypted Virtualization integriert, was euch erlaubt den Hauptspeicher zu verschlüsseln.

Kali_Linux

Anwender des Metasploit Frameworks erhalten mit dem neuen Release einfacheren Zugang zu Scripten. Diese sind normalerweise unter "/usr/share/metasploit-framework/tools/exploit/" zu finden, sind nun aber Dank PATH direkt mit "msf-scriptname" aufrufbar.

Andere Tools wie BurpSuite, hashcat oder JoomScan wurden ebenfalls aktualisiert. Der komplette Changelog verrät alle Details.

Download Kali



Übersicht 05/2018

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 5 70+ eigenes Repo Ubuntu Xfce
BlackArch 2017.11.24 1750+ ArchLinux ArchLinux Gnome
CAINE 9 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT 2017.1 250+ Dart2 Lubuntu 14.04 Lxde
Kali Linux 2018.2 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 26 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Parrot Sec 4.0 700+ Cloud fähig Debian Buster MATE
Pentoo 2015.0 RC5 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

Wargames - spielerisch zum Bash Hacker

Die Woche ist schon wieder vorbei und ich bin leider nicht dazu gekommen viel zu schreiben...

Schaut man aus dem Fenster kann man sich das Wochenende fast sparen, daher heute wieder eine Empfehlung für den Zeitvertreib mit Lerneffekt am Rechner.

 

OverTheWire Wargames

Die OverTheWire Community bietet im Netz die sogenannten Wargames an, damit lässt sich spielerisch die Bash Shell erkunden und gängige Sicherheitskonzepte üben.

Zur Auswahl stehen Spiele wie Bandit, Natas, Leviathan oder Drifter, Anfängern sollten mit Bandit beginnen.

Zum Spielen wird lediglich PuTTY, KiTTY, mRemoteNG oder ähnliches benötigt.

Mit dem Tool eurer Wahl verbindet ihr euch auf den jeweiligen Server.

Für das Einstiger Level Bandit wäre das beispielsweise:

ssh bandit.labs.overthewire.org -p 2220

 

wargames

Die einzelnen Levelziele werden auf der Webseite kurz angerissen. Im Prinzip müsst ihr den Zugang zum nächsten Level finden, wobei euch am Anfang ein paar Tipps in Form von Kommandos auf den Weg gegeben werden.

 

Das gesamte Paket ist auf Github zu finden und kann weiterverwendet werden

Download

 

Viel Spaß

PS: Wenn ihr damit zu schnell durch seid, könnt ihr bei 0xf weitermachen.

Security: Parrot Sec hackt nun Autos & Kali Linux verschlüsselt RAM

Die letzten zwei Updates auf dem Feld der Security Distributionen möchte ich euch nicht vorenthalten.

 

Parrot wird (auto)mobil

Die letzte 3er Version der Sicherheit Distribution Parrot wurde mit einem frischen Kernel 4.11 und den damals aktuellsten Spectre und Meltdown Security Patches ausgestattet.

Es wurde eine Automobil Hacker Bereich eingerichtet, in dem sich Tools rund um des Deutschen liebstes Spielzeug befinden.

Es lassen sich CANBus Netzwerke simulieren oder Autos auf Sicherheit abtasten.

Tools wie Kayak, Caringcaribou, UDSim oder CANBus Triple warten auf ihren Einsatz.

UDSim

 

Zusätzlich wurden die Releases Parrot Studio und Parrot Home wiederbelebt.

 

Download


Kali 2018.1

Auch der Security Platzhirsch wartet mit einem neuen Kernel 4.14.12 auf. Neu eingeführt wurde der AMD Secure Memory Encryption Support. Heißt in Zukunft lässt sich auch RAM verschlüsseln.

 

Kali

 

Hyper-V wurde auf Version 2 angehoben, das heißt virtuelle Installationen unterstützen nun UEFI und Festplattengrößenanpassungen.

Integrierte Tools und Pakete wurden aktualisiert. Im Changelog werden zaproxy, secure-socket-funneling, pixiewps, seclists, burpsuite, dbeaver, und reaver mit ihren Updates hervorgehoben.

Ein Update auf die neueste Version sollte schnell vollzogen sein.

apt update && apt full-upgrade

Download

Den Linux Bootvorgang mit systemd analysieren

Systemd läuft sys-v-init nach und nach den Rang hab. Das heißt bei der Untersuchung des Bootvorgangs können andere Wege gegangen werden und es muss nicht auf altbekannte Tools wie Bootcharts zurückgegriffen werden.

Systemd bringt ein eigenes Analysetool auf pythonbasis mit, welches ähnliche Möglichkeiten bietet.

Der Aufruf kann zunächst ohne Parameter getestet werden. Dieser liefert einen groben Überblick.

systemd-analyze

Startup finished in 7.239s (kernel) + 30.762s (userspace) = 38.001s

Das gleiche Ergebnis wirft auch der Parameter "time" aus.

Die Ausgabe gibt anders als auf den ersten Blick vermutet nicht den gesammten Bootvorgang wieder, sondern nur die Zeit zum Starten der Dienste und Co.

systemd-analyze-chain

Der Parameter "critical-chain" liefert hier schon einen detaillierten Blick auf mögliche Nachzügler.

systemd-analyze critical-chain

Eine Liste aller Units kann wie folgt ausgegeben werden.

systemd-analyze blame

systemd-analyze-blame

Um nun eine ähnliche grafische Ausgabe wie bei Bootcharts zu erhalten bietet systemd-analyze eine SVG Ausgabe. Diese kann mit einem herkömmlichen Browser geöffnet werden.

systemd-analyze plot > /home/itrig/systemd.svg

systemd-analyze-svg

Eine weitere grafische Ausgabe kann mit "dot" erzielt werden. Dabei werden die Abhängigkeiten aller Aufrufe dargestellt.

systemd-analyze dot | dot -Tsvg > /home/itrig/systemdplot.svg

Soll die Grafik auf einen Dienst beschränken werden, muss dieser einfach mit angegeben werden.

systemd-analyze dot 'docker*' |dot -Tsvg > /home/itrig/docker.svg

systemd-analyze-dot

Alle weiteren Befehle lassen sich mit "man" oder "help" einsehen.
 

systemd-analyze [OPTIONS...] {COMMAND} ...

Profile systemd, show unit dependencies, check unit files.

  -h --help               Show this help
     --version            Show package version
     --no-pager           Do not pipe output into a pager
     --system             Operate on system systemd instance
     --user               Operate on user systemd instance
  -H --host=[USER@]HOST   Operate on remote host
  -M --machine=CONTAINER  Operate on local container
     --order              Show only order in the graph
     --require            Show only requirement in the graph
     --from-pattern=GLOB  Show only origins in the graph
     --to-pattern=GLOB    Show only destinations in the graph
     --fuzz=SECONDS       Also print also services which finished SECONDS
                          earlier than the latest in the branch
     --man[=BOOL]         Do [not] check for existence of man pages

Commands:
  time                    Print time spent in the kernel
  blame                   Print list of running units ordered by time to init
  critical-chain          Print a tree of the time critical chain of units
  plot                    Output SVG graphic showing service initialization
  dot                     Output dependency graph in dot(1) format
  set-log-level LEVEL     Set logging threshold for manager
  set-log-target TARGET   Set logging target for manager
  dump                    Output state serialization of service manager
  verify FILE...          Check unit files for correctness

 

Wachmacher - Passwort knacken auf 0xf

Zum Montag bietet sich ein kleiner Wachmacher an. Heute kommt dieser von den österreichischen Nachbarn und wurde bestimmt schon von einigen im Internet gesichtet. Dennoch ist es immer wieder sinnvoll seine Programmier- oder Hackerskills zu testen.

Nichts anderes macht 0xf.at auf momentan 37 Leveln. Auf verschiedene Arten muss ein Passwort geknackt werden. Mit ein wenig Programmierkenntnissen und logischem Denken sollten viele Level kein Problem darstellen. Praktischerweise lässt sich jede Herausforderung einzeln auswählen.

 

0xf

0xf ist inzwischen auf github vorhanden und kann frei verwendet oder erweitert werden.

Download