Skip to content

Distribution Release - Parrot 4.6, BlackArch Linux 2019.06.01 und Kali Linux 2019.2

In der Welt der Penetrationstest Distributionen hat sich in den letzten Wochen wieder etwas getan. Zeit einen kurzen Blick darauf zu werfen.

 

Parrot

Parrot 4.6 goes KDE

Bereits Ende April wurde Parrot 4.6 veröffentlicht. Die Distributionen ist nun als KDE Edition verfügbar (Mate wird ebenfalls weiter unterstützt).
Die Home und die Security Edition unterstützen beide Oberflächen.

Neben KDE hat sich das Design Team daran gemacht den Desktop und die Animationen frischer zu gestalten.

Technisch wurde HTTPS für den Paketmanager APT integriert. Ein Fallback auf HTTP ist den Mirror Servern vorbehalten.
Ein neuer Kernel darf ebenfalls nicht fehlen, dieser wurde auf Version 4.19 angehoben.

Viele Freunde hat das Paketformat Snap bisher noch nicht gefunden, dennoch wird es in Parrot nun im Anwendungsmenü angezeigt.

Auf der Softwareseite wurde mit Revolt ein Riot.IM Wrapper aufgenommen, dabei handelt es sich um einen Matrix Chatclient.

Reverse Engineering war die letzten Wochen durch das Release von Ghidra in aller Munde, das Parrot Team hat sich zunächst dagegen entschieden und Cutter, eine GUI für das radare2 Reverse Engineering Framework integriert.


Dazu kamen die üblichen Updates der vorhandenen Tools, auf die ich hier nicht weiter eingehen möchte

Download

Kali 2019.2 goes Android

Kali_Linux

Kali NetHunter, die Android Variante der Sicherheitsdistributionen hat einen großen Schritt nach vorne gemacht. Hier werden nun bis zu 50 Android Varianten unterstützt.

  •     Nexus 6 running Pie
  •     Nexus 6P, Oreo
  •     OnePlus2, Pie
  •     Galaxy Tab S4 LTE & WiFi, Oreo

 
Die Desktop Version hat einen neuen Kernel 4.19.28 erhalten, dazu wurden einige Bugs gefixt und Tools wie seclists, msfpc, und exe2hex aktualisiert.

Download

BlackArch 2019.06.01 goes new ISO

blackarch

BlackArch Linux hat mit dem neuen Release nicht nur ein neues Installationsmedium erhalten, sondern wurde auch um 150 neue Tools erweitert. Eine Übersicht ist hier zu finden.

Der Kernel wurde auf 5.1.4 angehoben, sowie der Installer.

Download

Übersicht 05/2019

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.11.0 ??? The Sleuth Kit Windows  
BackBox 5.2 70+ AWS Ubuntu Xfce
BlackArch 2019.06.01 1750+ ArchLinux ArchLinux Gnome
CAINE 10 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 2018.2 250+ Mac Support Lubuntu 14.04 Lxde
Kali Linux 2019.2 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 28 ??? Server integriert Fedora  
NetSecL OS 6.0 50+   OpenSuse Lxde
Paladin 7.0 30+   Ubuntu  
Parrot Sec 4.6 700+ Cloud fähig Debian Buster MATE/KDE
Pentoo 2018.0 RC7.1 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

Sicherheit im Herbst - ArchLinux, BackBox, CAINE, Kali Linux und Parrot

Im letzten Quartal hat sich im Bereich der Sicherheitsdistributionen noch einmal etwas getan.


BackBox 5.2

backboxBereits im Spätsommer wurde BackBox 5.2 veröffentlicht. Außer den üblichen Updates des Kernels (4.15) und der Tools wurden hier keine weiteren Änderungen vorgenommen.

Download


BlackArch 2018.06.01

blackarchAuch hier wurde ein neues OVA Images im Sommer veröffentlicht. Rubygems wurde nachgereicht, sowie der Kernel 4.17.11 und Updates.

Im Repository befinden sich nun ganze 2079 Tools.

Download

 

CAINE 10

caineEine weitere Distribution, welche unter anderem auch Windows Tools an Bord hat wurde auf Version 10 angehoben. 
Das Computer Aided INvestigative Environment mit dem Codename Infinity basiert nun auf Ubuntu 18.04 LTS, unterstützt UEFI/SECURE BOOT und beinhaltet Kernel 4.15.0-38.

In den Standardeinstellungen mounten Laufwerke nur im Lesemodus, diese müssen gesondert freigeschaltet werden.
Neue Tools sind unter anderem Autospy 4.9, Carbon 14, OsintSpy oder Stegosuite.

Den gesamtem Changelog finden Geübte auf der Homepage

Download


Kali Linux 2018.4

KaliDie neueste Version von Offensive Security bringt neben Kernel 4.18.10 eine experimentelle Raspberry Pi Unterstützung mit.

Es wurde Wireguard (eine VPN Lösung) integriert. Die Tools Burp Suite, Patator, Gobuster, Binwalk, Faraday, Fern-Wifi-Cracker, RSMangler, theHarvester, wpscan, und weitere haben Updates erhalten.

Der Changelog ist unter https://bugs.kali.org/changelog_page.php zu finden.

Download

Parrot Security 4.4

parrotParrot 4.3 bzw. 4.4 arbeitet an einem Long Term Support und hat den Kernel 4.18 integriert.

Außerdem wurde auf die neues Variante von Debian Buster, sowie Firefox 63 aktualisiert.

Es wurde auf den VSCodium Editor gewechselt, dieser hat im Vergleich zu den kommerziellen Kollegen keine Telemetrie und dergleichen aktiviert. 

Parrot 4.4 hat vollen Golang, Mono, Vala und Rust Support erhalten.

BTRFS und XFS gelten nun als Standarddateisystem.

Download



Übersicht 11/2018

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.8.0 ??? The Sleuth Kit Windows  
BackBox 5.2 70+ eigenes Repo Ubuntu Xfce
BlackArch 2018.06.01 1750+ ArchLinux ArchLinux Gnome
CAINE 10 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 2018.2 250+ Mac Support Lubuntu 14.04 Lxde
Kali Linux 2018.4 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 28 ??? Server integriert Fedora  
NetSecL OS 6.0 50+   OpenSuse Lxde
Paladin 7.0 30+   Ubuntu  
Parrot Sec 4.4 700+ Cloud fähig Debian Buster MATE
Pentoo 2018.0 RC7.1 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

VMware ESXi Paketverwaltung - vib Pakete installieren, aktualisieren oder deinstallieren

Kurzer Tipp für ESXi Anwender.

Manchmal müssen installierte Pakete auch wieder deinstalliert werden. Dabei hilft die ESXi Konsole am besten.

Zunächst sollte allerdings der SSH Zugang aktiviert werden. Danach können folgende Befehle in der Kommandozeile zur Anwendung kommen.

 

Paket suchen

esxcli software vib list | grep HUAWEI


       hio                            2.0.0.42-1OEM.550.0.0.1331820          HUAWEI               VMwareCertified   2015-01-07

Paket entfernen

esxcli software vib remove -n hio

   Removal Result
       Message: The update completed successfully, but the system needs to be rebooted for the  changes to be effective.
       Reboot Required: true
       VIBs Installed:
       VIBs Removed: HUAWEI_bootbank_hio_2.0.0.42-1OEM.550.0.0.1331820
       VIBs Skipped:

Mehrere Pakete entfernen

Es lassen sich genauso auch mehrere Pakete auf einmal deinstallieren

esxcli software vib remove -n hio -n hio0 -n hio1

Paket aktualisieren

software vib update -n Paketname

Paket installieren

Um diese Beispiele vollständig zu machen, hier noch der Befehl für eine klassische Paketinstallation via ESXi Konsole

software vib install -n Paketname


Die ESXi Kommandozeile bietet natürlich noch einiges mehr, "software" ist hier nur ein Namespace von vielen.

So lassen sich mit system, network, storage oder license weitere praktische Befehle ausführen.

Übersicht aller Befehle

esxcli esxcli command list

 

Übersicht: bekannte Sicherheitsdistributionen - Parrot 4.0 und Kali Linux 2018.2

Parrot 4.0

Bereits vor einiger Zeit hat Parrot Security mit der Version 4.0 einen neuen Meilenstein erreicht.

Die italienische Sicherheitsdistribution bringt mit einer experimentellen Netzinstallation und einer Docker Unterstützung zwei neue Installationsmethoden mit. Beide Methoden werden die Verwendung um einiges vereinfachen und die eigene Bedürfnisse besser bedienen. Dockerfiles lassen sich leicht anpassen und eine Core Installation bietet zusätzliche Installationsoptionen an.

Parrot-Security-4.0
Desweitern wurde ein aktueller Kernel 4.16 eingebunden und die Oberfläche auf MATE 1.20 aktualisiert. 

Im Hintergrund werkelt nun eine firejail Sandbox, sowie NGINX anstatt Apache. 

Insgesamt wurden über 1500 Pakete aktualisiert.

Das System ist schnell aktualisiert.

sudo apt update
sudo apt purge tomoyo-tools
sudo apt full-upgrade
sudo apt autoremove

Download Parrot


Kali Linux 2018.2

Die bekannteste Distribution für Sicherheitsexperten und Penetration Tester hat ebenfalls nachgelegt und mit der neuen Version den Kernel 4.15 implementiert, um den Spectre und Meltdown Lücken den Garaus zu machen. Hier werden in Zukunft, wohl noch einige Fixes folgen müssen.

Die Unterstützung für AMD GPUS wurde verbessert, sowie AMD Secure Encrypted Virtualization integriert, was euch erlaubt den Hauptspeicher zu verschlüsseln.

Kali_Linux

Anwender des Metasploit Frameworks erhalten mit dem neuen Release einfacheren Zugang zu Scripten. Diese sind normalerweise unter "/usr/share/metasploit-framework/tools/exploit/" zu finden, sind nun aber Dank PATH direkt mit "msf-scriptname" aufrufbar.

Andere Tools wie BurpSuite, hashcat oder JoomScan wurden ebenfalls aktualisiert. Der komplette Changelog verrät alle Details.

Download Kali



Übersicht 05/2018

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 5 70+ eigenes Repo Ubuntu Xfce
BlackArch 2017.11.24 1750+ ArchLinux ArchLinux Gnome
CAINE 9 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT 2017.1 250+ Dart2 Lubuntu 14.04 Lxde
Kali Linux 2018.2 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 26 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Parrot Sec 4.0 700+ Cloud fähig Debian Buster MATE
Pentoo 2015.0 RC5 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

Übersicht wichtiger und praktischer Postfix Befehle und Sicherheitseinstellungen

Zum Wochenende eine kleine Übersicht praktischer Postfix Befehle, damit es mit dem eigenen Mailserver oder Mailrelay besser klappt.

postfix

Übersicht Postfix Befehle

Installierte Version anzeigen

sudo postconf mail_version

Eigene Konfiguration anzeigen

sudo postconf -n

Standard Konfiguration anzeigen

sudo postconf -d

Mailwarteschlage anzeigen

sudo mailq

Anzahl der Mails in der Warteschlange anzeigen

sudo mailq | tail -1

Mailqueue abarbeiten

sudo postqueue -f

Einzelne Mails löschen

sudo postsuper -d QueueID

Alle Mails aus der Queue löschen (Vorsicht walten lassen)

sudo postsuper -d ALL

Mails in tabellenform anzeigen

sudo qshape

Einzelne Mail ansehen

sudo postcat -q QueueID

Bestimmte Mails einer Adresse löschen

postqueue -p|grep 'email@beispiel.de'|awk {'print $1'} | grep -v "(host"|tr -d '*!'|postsuper -d -

Postfix Logs ansehen (Ubuntu)

sudo tailf /var/log/mail.log

Mail Queue in Textdatei umleiten

sudo mailq > /tmp/mailtext.txt

Postfix Konfiguration neu laden

sudo systemctl reload postfix

Mails auswerten und Statistiken erstellen

Hier Verweise ich auf den Pflogsumm Artikel, welcher immer noch Gültigkeit hat.

sudo apt install pflogsumm 

qshape

Sicherheit und Härtung der Postfix Einstellungen

Damit die Konfiguration passt, hier eine Übersicht sinnvoller Einträge für die main.cf.

#SMTP daemon absichern - Mailempfang
 smtpd_tls_security_level = may
 smtpd_tls_mandatory_ciphers = high
 smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
 smtpd_tls_protocols = !SSLv2 !SSLv3
 smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CBC3-SHA, KRB5-DES, CBC3-SHA
#SMTP absichern - Mailsender
 smtp_tls_protocols = !SSLv2, !SSLv3
 smtp_tls_security_level = may
 smtp_tls_mandatory_ciphers = high
 smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
#Einstellungen für relaying
  smtp_sasl_auth_enable = yes
  smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
  smtp_sasl_security_options = noanonymous
#Verify wird nicht benötigt
  disable_vrfy_command=yes
#Interface auf lokal schalten
  inet_interfaces=127.0.0.1
#Ipv6 abschalten wenn nicht benötigt
  inet_protocols = ipv4
#Serverbegrüßung einschalten
  smtpd_helo_required=yes


 Logjam in Postfix verhindern

Um die Logjam Lücke zu schließen, muss der Diffie Hellmann Key Exchange neu konfiguriert werden. Dazu wird folgendes generiert.

sudo openssl dhparam -out /etc/postfix/dhparams.pem 2048

Danach muss der Parameter nur noch in die main.cf eingetragen werden.

smtpd_tls_dh1024_param_file = /etc/postfix/dhparams.pem

Sind alle Einstellungen gesetzt und die Konfiguration neu geladen kann getestet werden.

posttls-finger

Verschlüsselte Verbindung eines Postfix Servers testen

Um eine Verbindung zu überprüfen bietet sich das Tool posttls-finger an, damit erspart sich ein Admin eventuell das Anpassen von Logeinstellungen oder die Verwendung von Telnet.

sudo posttls-finger smtp.testserver.de