Artikel mit Tag übersicht

Sicherheit im Herbst - ArchLinux, BackBox, CAINE, Kali Linux und Parrot

Im letzten Quartal hat sich im Bereich der Sicherheitsdistributionen noch einmal etwas getan.


BackBox 5.2

backboxBereits im Spätsommer wurde BackBox 5.2 veröffentlicht. Außer den üblichen Updates des Kernels (4.15) und der Tools wurden hier keine weiteren Änderungen vorgenommen.

Download


BlackArch 2018.06.01

blackarchAuch hier wurde ein neues OVA Images im Sommer veröffentlicht. Rubygems wurde nachgereicht, sowie der Kernel 4.17.11 und Updates.

Im Repository befinden sich nun ganze 2079 Tools.

Download

 

CAINE 10

caineEine weitere Distribution, welche unter anderem auch Windows Tools an Bord hat wurde auf Version 10 angehoben. 
Das Computer Aided INvestigative Environment mit dem Codename Infinity basiert nun auf Ubuntu 18.04 LTS, unterstützt UEFI/SECURE BOOT und beinhaltet Kernel 4.15.0-38.

In den Standardeinstellungen mounten Laufwerke nur im Lesemodus, diese müssen gesondert freigeschaltet werden.
Neue Tools sind unter anderem Autospy 4.9, Carbon 14, OsintSpy oder Stegosuite.

Den gesamtem Changelog finden Geübte auf der Homepage

Download


Kali Linux 2018.4

KaliDie neueste Version von Offensive Security bringt neben Kernel 4.18.10 eine experimentelle Raspberry Pi Unterstützung mit.

Es wurde Wireguard (eine VPN Lösung) integriert. Die Tools Burp Suite, Patator, Gobuster, Binwalk, Faraday, Fern-Wifi-Cracker, RSMangler, theHarvester, wpscan, und weitere haben Updates erhalten.

Der Changelog ist unter https://bugs.kali.org/changelog_page.php zu finden.

Download

Parrot Security 4.4

parrotParrot 4.3 bzw. 4.4 arbeitet an einem Long Term Support und hat den Kernel 4.18 integriert.

Außerdem wurde auf die neues Variante von Debian Buster, sowie Firefox 63 aktualisiert.

Es wurde auf den VSCodium Editor gewechselt, dieser hat im Vergleich zu den kommerziellen Kollegen keine Telemetrie und dergleichen aktiviert. 

Parrot 4.4 hat vollen Golang, Mono, Vala und Rust Support erhalten.

BTRFS und XFS gelten nun als Standarddateisystem.

Download



Übersicht 11/2018

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.8.0 ??? The Sleuth Kit Windows  
BackBox 5.2 70+ eigenes Repo Ubuntu Xfce
BlackArch 2018.06.01 1750+ ArchLinux ArchLinux Gnome
CAINE 10 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 2018.2 250+ Mac Support Lubuntu 14.04 Lxde
Kali Linux 2018.4 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 28 ??? Server integriert Fedora  
NetSecL OS 6.0 50+   OpenSuse Lxde
Paladin 7.0 30+   Ubuntu  
Parrot Sec 4.4 700+ Cloud fähig Debian Buster MATE
Pentoo 2018.0 RC7.1 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

VMware ESXi Paketverwaltung - vib Pakete installieren, aktualisieren oder deinstallieren

Kurzer Tipp für ESXi Anwender.

Manchmal müssen installierte Pakete auch wieder deinstalliert werden. Dabei hilft die ESXi Konsole am besten.

Zunächst sollte allerdings der SSH Zugang aktiviert werden. Danach können folgende Befehle in der Kommandozeile zur Anwendung kommen.

 

Paket suchen

esxcli software vib list | grep HUAWEI


       hio                            2.0.0.42-1OEM.550.0.0.1331820          HUAWEI               VMwareCertified   2015-01-07

Paket entfernen

esxcli software vib remove -n hio

   Removal Result
       Message: The update completed successfully, but the system needs to be rebooted for the  changes to be effective.
       Reboot Required: true
       VIBs Installed:
       VIBs Removed: HUAWEI_bootbank_hio_2.0.0.42-1OEM.550.0.0.1331820
       VIBs Skipped:

Mehrere Pakete entfernen

Es lassen sich genauso auch mehrere Pakete auf einmal deinstallieren

esxcli software vib remove -n hio -n hio0 -n hio1

Paket aktualisieren

software vib update -n Paketname

Paket installieren

Um diese Beispiele vollständig zu machen, hier noch der Befehl für eine klassische Paketinstallation via ESXi Konsole

software vib install -n Paketname


Die ESXi Kommandozeile bietet natürlich noch einiges mehr, "software" ist hier nur ein Namespace von vielen.

So lassen sich mit system, network, storage oder license weitere praktische Befehle ausführen.

Übersicht aller Befehle

esxcli esxcli command list

 

Übersicht: bekannte Sicherheitsdistributionen - Parrot 4.0 und Kali Linux 2018.2

Parrot 4.0

Bereits vor einiger Zeit hat Parrot Security mit der Version 4.0 einen neuen Meilenstein erreicht.

Die italienische Sicherheitsdistribution bringt mit einer experimentellen Netzinstallation und einer Docker Unterstützung zwei neue Installationsmethoden mit. Beide Methoden werden die Verwendung um einiges vereinfachen und die eigene Bedürfnisse besser bedienen. Dockerfiles lassen sich leicht anpassen und eine Core Installation bietet zusätzliche Installationsoptionen an.

Parrot-Security-4.0
Desweitern wurde ein aktueller Kernel 4.16 eingebunden und die Oberfläche auf MATE 1.20 aktualisiert. 

Im Hintergrund werkelt nun eine firejail Sandbox, sowie NGINX anstatt Apache. 

Insgesamt wurden über 1500 Pakete aktualisiert.

Das System ist schnell aktualisiert.

sudo apt update
sudo apt purge tomoyo-tools
sudo apt full-upgrade
sudo apt autoremove

Download Parrot


Kali Linux 2018.2

Die bekannteste Distribution für Sicherheitsexperten und Penetration Tester hat ebenfalls nachgelegt und mit der neuen Version den Kernel 4.15 implementiert, um den Spectre und Meltdown Lücken den Garaus zu machen. Hier werden in Zukunft, wohl noch einige Fixes folgen müssen.

Die Unterstützung für AMD GPUS wurde verbessert, sowie AMD Secure Encrypted Virtualization integriert, was euch erlaubt den Hauptspeicher zu verschlüsseln.

Kali_Linux

Anwender des Metasploit Frameworks erhalten mit dem neuen Release einfacheren Zugang zu Scripten. Diese sind normalerweise unter "/usr/share/metasploit-framework/tools/exploit/" zu finden, sind nun aber Dank PATH direkt mit "msf-scriptname" aufrufbar.

Andere Tools wie BurpSuite, hashcat oder JoomScan wurden ebenfalls aktualisiert. Der komplette Changelog verrät alle Details.

Download Kali



Übersicht 05/2018

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 5 70+ eigenes Repo Ubuntu Xfce
BlackArch 2017.11.24 1750+ ArchLinux ArchLinux Gnome
CAINE 9 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT 2017.1 250+ Dart2 Lubuntu 14.04 Lxde
Kali Linux 2018.2 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 26 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Parrot Sec 4.0 700+ Cloud fähig Debian Buster MATE
Pentoo 2015.0 RC5 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

Übersicht wichtiger und praktischer Postfix Befehle und Sicherheitseinstellungen

Zum Wochenende eine kleine Übersicht praktischer Postfix Befehle, damit es mit dem eigenen Mailserver oder Mailrelay besser klappt.

postfix

Übersicht Postfix Befehle

Installierte Version anzeigen

sudo postconf mail_version

Eigene Konfiguration anzeigen

sudo postconf -n

Standard Konfiguration anzeigen

sudo postconf -d

Mailwarteschlage anzeigen

sudo mailq

Anzahl der Mails in der Warteschlange anzeigen

sudo mailq | tail -1

Mailqueue abarbeiten

sudo postqueue -f

Einzelne Mails löschen

sudo postsuper -d QueueID

Alle Mails aus der Queue löschen (Vorsicht walten lassen)

sudo postsuper -d ALL

Mails in tabellenform anzeigen

sudo qshape

Einzelne Mail ansehen

sudo postcat -q QueueID

Bestimmte Mails einer Adresse löschen

postqueue -p|grep 'email@beispiel.de'|awk {'print $1'} | grep -v "(host"|tr -d '*!'|postsuper -d -

Postfix Logs ansehen (Ubuntu)

sudo tailf /var/log/mail.log

Mail Queue in Textdatei umleiten

sudo mailq > /tmp/mailtext.txt

Postfix Konfiguration neu laden

sudo systemctl reload postfix

Mails auswerten und Statistiken erstellen

Hier Verweise ich auf den Pflogsumm Artikel, welcher immer noch Gültigkeit hat.

sudo apt install pflogsumm 

qshape

Sicherheit und Härtung der Postfix Einstellungen

Damit die Konfiguration passt, hier eine Übersicht sinnvoller Einträge für die main.cf.

#SMTP daemon absichern - Mailempfang
 smtpd_tls_security_level = may
 smtpd_tls_mandatory_ciphers = high
 smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
 smtpd_tls_protocols = !SSLv2 !SSLv3
 smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CBC3-SHA, KRB5-DES, CBC3-SHA
#SMTP absichern - Mailsender
 smtp_tls_protocols = !SSLv2, !SSLv3
 smtp_tls_security_level = may
 smtp_tls_mandatory_ciphers = high
 smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
#Einstellungen für relaying
  smtp_sasl_auth_enable = yes
  smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
  smtp_sasl_security_options = noanonymous
#Verify wird nicht benötigt
  disable_vrfy_command=yes
#Interface auf lokal schalten
  inet_interfaces=127.0.0.1
#Ipv6 abschalten wenn nicht benötigt
  inet_protocols = ipv4
#Serverbegrüßung einschalten
  smtpd_helo_required=yes


 Logjam in Postfix verhindern

Um die Logjam Lücke zu schließen, muss der Diffie Hellmann Key Exchange neu konfiguriert werden. Dazu wird folgendes generiert.

sudo openssl dhparam -out /etc/postfix/dhparams.pem 2048

Danach muss der Parameter nur noch in die main.cf eingetragen werden.

smtpd_tls_dh1024_param_file = /etc/postfix/dhparams.pem

Sind alle Einstellungen gesetzt und die Konfiguration neu geladen kann getestet werden.

posttls-finger

Verschlüsselte Verbindung eines Postfix Servers testen

Um eine Verbindung zu überprüfen bietet sich das Tool posttls-finger an, damit erspart sich ein Admin eventuell das Anpassen von Logeinstellungen oder die Verwendung von Telnet.

sudo posttls-finger smtp.testserver.de

 

Update Security Distributionen – Kali Linux mit OpenVAS 9 und Parrot Security 3.6

Nach kurzer Pause möchte ich den Betrieb hier langsam wieder etwas anfahren. Ich hoffe ihr habt die Auszeit nicht bemerkt.

Kali Linux 2017-1 - OpenVAS 9, KLCP und neue Treiber

Durch die Pause hat sich bei den forensischen Distributionen etwas getan. 

So wurde Ende April eine neues Kali Rolling-Release veröffentlicht. Die Entwickler haben einen speziellen WLAN Treiber für RTL8812AU Karten mitgeliefert, welcher Injections erlaubt.

Der Treiber muss jedoch extra installiert werden

apt-get install realtek-rtl88xxau-dkms

Zusätzlich unterstützt Kali nun die Cloud in Form von AWS (Amazon) und Azure (Microsoft) in Verbindung mit CUDA GPU cracking (Details)

Netterweise wurde auch das frische OpenVAS 9 Paket in das Release mit aufgenommen und lässt sich einfach installieren (Ein ausführliche Installationsanleitung für Version 8 hatten wir bei ITrig bereits)

apt-get install openvas

 

Kali_Linux

 

Neben den technischen Neuerungen wurde für Juli ein Buch "Kali Linux Revealed" angekündigt.

Ebenso für Leseratten und Lernwillige wurde die Kalizertifizierung "Kali Linux Professional Certification (KLCP)" vorgestellt.
Weitere Infos sind hier zu finden.

Ein Update auf die neueste Kali Version ist mit einem Dist Upgrade schnell erledigt

apt-get update
apt-get dist-upgrade
reboot

Kali

Parrot Security 3.6

Nach ein paar Monaten Entwicklungszeit wurde ebenfalls eine neue Version 3.6 von Parrot Sec veröffentlicht.

parrot

Hier haben die größten Änderungen unter Haube stattgefunden, um das bestehende System zur verschlanken und die Performance zu verbessern. So wurde hauptsächlich an der Lite und der Studio Version getüftelt.

Schon ein paar Tage länger verfügbar ist Parrot AIR, diese Veröffentlichung ist speziell für drahtlose Geräte ausgelegt, aber bist jetzt nur ein Proof of Concept.

Parrot


Übersicht forensische Distributionen 05/17

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 4.7 70+ eigenes Repo Ubuntu Xfce
BackTrack 5 300+ out of date Ubuntu Gnome
BlackArchLinux 2017-03 1700+ ArchLinux ArchLinux Gnome
CaINE 5 100+ WinUFO Ubuntu Mate
DracOS 2.1 100+ CLI LFS DWM
DEFT Zero 250+ Dart2 Lubuntu 14.04 Lxde
Kali Linux 2017.1 300+ ARM fähig Debian Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 24 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Parrot Security 3.6 700+ Cloud fähig Debian Jessie MATE
Pentoo 2015.0 RC5 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu