Artikel mit Tag fedora

BlackArchLinux 2020.06.01 und Network Security Toolkit 32 veröffentlicht

Bevor der Monat zu Ende geht, möchte ich noch zwei Releases nachreichen. BlackArchLinux und Network Security Toolkit haben beide neue Versionen veröffentlicht.

blackarch

BlackArchLinux 2020.06.01

Die neueste Variante der auch Arch Linux basierenden Distribution hat 150 neue Hacking Tools erhalten. Die vorhanden wurden auf den neuesten Stand gebracht.

Neben dem iptables Dienst wurden verschiedene unnötige VirtualBox Funktionen deaktiviert.

Der Black Arch Installer wurde aufv1.1.45 und der Linux Kernel auf 5.6.14 aktualisiert.

Download blackarch


Network Security Toolkit 32

NST
Auch das Network Security Toolkit wurde auf eine neue Version angehoben. Die aktuelle Variante basiert auf Fedora 32 und Linux Kernel 5.6.15.

Zu den augenscheinlichsten Änderungen wird wohl die Anpassung des NST Web User Interface (WUI) zählen. Hier wurde an der Darstellung von Wireshark Scans gearbeitet. Gleiches gilt für Kismet, welches WLAN-Verbindungen analysiert.

Der NST Network Interface Bandwidth Monitor hat nun eine nodejs-basierte Web-Socket Schnittstelle und kann so höhere Datenraten erzielen.

Das bekannte Tool theHarvester ist nun auf der NST WUI zu finden. Damit können Pentester Information aus öffentlichen Quellen sammeln.

Flugzeugfreunde finden nun Dump1090 - Aircraft Surveillance auf dem NST WUI. Damit lassen sich Standortinformationen von Flugzeugen, die auf ihrem ADS-B Mode S-Transponder senden, anzeigen, welche von einem angeschlossenen USB RTL-SDR-Dongle erkannt wurden.

Alle Änderungen findet ihr hier.

Download NST



 


Übersicht 06/2020

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.13.0 ??? The Sleuth Kit Windows  
BackBox 7.0 100+ AWS Ubuntu Xfce
BlackArch 2020.06.01 1750+ ArchLinux ArchLinux Gnome
CAINE 11 100+ WinUFO Ubuntu Mate
DracOS 3.0   veraltet LFS DWM
DEFT Zero 2018.2   offline Lubuntu 14.04 Lxde
Kali Linux 2020.02 300+ ARM Images Debian Testing Multi
Kali AppStore   20+   Android  
LionSec 5.0   veraltet Ubuntu  
Matriux v3 RC1   offline Debian Gnome
NST 32 ??? Server integriert Fedora 32  
NetSecL OS 6.0   veraltet OpenSuse Lxde
Paladin 7.0     Ubuntu  
Parrot OS 4.9 700+ Cloud fähig Debian Buster MATE/KDE
Pentoo 2018.0 RC7.1   veraltet Gentoo Xfce
Ronin     veraltet Lubuntu Lxde
Sans SIFT 3.0   veraltet Ubuntu  

Kali Security Android App Store - Network Security Toolkit 30 - BackBox 6.0

Nach einer kurzen Sommerpause gibt es auf ITrig in unregelmäßigen Abständen wieder ein paar Artikel.

Network Security Toolkit 30

Als einer der wenigen Fedora Vertreter im Bereich der Sicherheitsdistributionen hat NST mit Version 30 eine neue Version des Network Security Toolkit aufgelegt.

NSTViele Funktionen lassen sich in NST über den Browser bedienen, das sogenannte NST WUI.

Die neueste Version des Web User Interfaces unterstützt neben bekannten Sicherheits- und Netzwerktools die Geolokalisierung von Fotos und Videos.

Eine Untersuchung von Daten wird dank des Exif Tool und den vorhandenen Metadaten mit dem NST Mapping Tools noch einfacher.

Der NST WUI Directory Browser wurde auf diese neuen Funktionalitäten ebenfalls angepasst.

nst-geolocationDazu kamen weitere Änderungen, welche im Changelog nachgelesen werden können.

Download


Parrot Security 4.7 (Beta)

Kleine Meldung zwischendrin. Parrot arbeitet fleißig an Aktualisierungen und hat bereits die nächste Beta veröffentlicht.

 

Download


BackBox 6.0

Eine weitere Distribution hat ihre Pakete aktualisiert. So arbeitet BackBox nun mit Kernel 4.18.

Dazu wurden die üblichen Updates gefahren, um am Ball zu bleiben.

Download


Kali NetHunter App Store

Für den immer größeren mobilen Bereich stellt Kali Linux nun einen eigenen App Store für seine NetHunter Editionen bereit.

Mit dem letzten Update (2019.2) wurde die Unterstützung auf ganze 50 Geräte erweitert.

Der Store basiert auf dem bekannten F-Droid Store allerdings ohne Telemetrie und bietet Apps aus dem Securitybereich für Android Telefone an.

Kali_NetHunter_App_Store

Natürlich handelt es sich um freie Apps, welche allerdings teilweise ein gerootetes Gerät voraussetzen.

Die Liste der angebotenen Android Anwendungen wächst stetig an:

  • aLogcat - View system and app log
  • bVNC Pro - Secure, open source VNC client
  • ConnectBot - SSH and local shell client
  • cSploit - The most complete and advanced IT security professional toolkit on Android
  • DriveDroid - Boot your PC from ISO/IMG files stored on your phone
  • Hacker's Keyboard - The ultimate virtual keyboard for hackers
  • Hash Droid - Verify file integrity
  • Hijacker - All-in-one WiFi cracking tools
  • Intercepter-NG - Multifunctional network toolkit
  • LTE Discovery - Powerful signal discovery and analysis tool
  • NetHunter - NetHunter installer, updater, and interface for Kali Linux on Android
  • NetHunter Store - NetHunter Store client
  • NetHunter Terminal - Kali Linux command line shell
  • NetHunter VNC - GUI desktop experience for Kali Linux on Android
  • NetHunterStore Privileged Extension - Services to allow NetHunter Store to securely install and update apps
  • Nexmon - Install a WiFi firmware that enables monitor mode and frame injection on support
  • OONI Probe - Open Observatory of Network Interference (OONI)
  • OpenVPN for Android - OpenVPN without root
  • Orbot - Proxy with Tor
  • PixelKnot - Hide Messages
  • RF Analyzer - RF spectrum visualizer for HackRF/RTL-SDR
  • Router Keygen - Recover your keys for your wifi network
  • Rtl-sdr driver - Allows you to use I/Q packet source in your Android applications.
  • Shodan - World's first search engine for Internet-connected devices
  • SnoopSnitch - Check mobile network security
  • SysLog - Capture log files
  • USB Keyboard - Android device as USB keyboard/mouse
  • Walrus - Use your existing contactless card cloning devices with your Android device
  • WHID Injector - WHID Mobile Connector
  • WiGLE WiFi Wardriving - Network observation, positioning, and display client

Welche der Anwendungen root Rechte benötigen müsst ihr den Beschreibungen entnehmen.

Manche Apps, wie zum Beispiel WiGLE WiFi Wardriving können auch klassisch über den Play Store bezogen werden, wenn gewünscht.

Download



Übersicht 08/2019

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.11.0 ??? The Sleuth Kit Windows  
BackBox 6.0 100+ AWS Ubuntu Xfce
BlackArch 2019.06.01 1750+ ArchLinux ArchLinux Gnome
CAINE 10 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 2018.2 250+ Mac Support Lubuntu 14.04 Lxde
Kali Linux 2019.2 300+ ARM fähig Debian Testing Multi
Kali App Store   20+   Android  
LionSec 5.0 ??? 3 Jahre alt Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 28 ??? Server integriert Fedora  
NetSecL OS 6.0 50+   OpenSuse Lxde
Paladin 7.0 30+   Ubuntu  
Parrot Sec 4.7 (beta) 700+ Cloud fähig Debian Buster MATE/KDE
Pentoo 2018.0 RC7.1 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

 

Aktualisierte Sicherheits Distributionen Übersicht - CAINE 9, NST 26 und Parrot Security 3.9 veröffentlicht

CAINE 9.0 "Quantum" - Digitale Forensik made in Italy

Mit CAINE 9.0 wurde die digitale forensische Distribution aus Italien erneut aktualisiert.
Die Distribution bringt neben den üblichen Bekannten aus dem Linuxumfeld mit Win-Ufo auch Tools für die Untersuchung von Windows Systemen mit.

Quantum wird mit Kernel 4.4.0-97 bzw. Ubuntu 16.04 64Bit ausgeliefert und hat mit Systemback einen einfachen Installer an Bord.

Damit es nach dem Start nicht zu Verwirrungen kommt, hier ein paar Hinweise:

Beim direkten Booten werden alle Laufwerke im Lesemodus gemountet, zusätzlich lässt sich das System in den RAM booten. Der SSH Server ist nun ab Werk deaktiviert und muss gesondert aktiviert werden.

caine

Wie bei anderen Distributionen aus diesem Sektor wurden Tools aktualisiert oder neu aufgenommen, hier eine Auswahl:

  • RegRipper - Windows Registry auslesen und untersuchen
  • The Harvester - Domain und E-Mail Informationssuche
  • Tinfoleak - Twitter Informationsbeschaffung
  • Infoga - Informationssuche via Domain
  • VolDiff  - Malware Memory Footprint Analyse

Weiter sind SafeCopy, PFF tools, pslistutil, mouseemu dazu gekommen.

Download CAINE


 

NST 26 Network Security Toolkit SVN:9267

Das Network Security Toolkit hatte ich mit Version 22 das erste Mal im Blog vorgestellt.

Inzwischen ist Version 26 veröffentlich worden. Der auf Fedora 26 basierende Werkzeugkasten für Adminstratoren beinhaltet viele praktische Tools um Netzwerke zu analysieren oder zu penetrieren.

NST

Neu dabei sind unter anderem The Sleuth Kit, Hashrat Utility oder Robot.txt Analyse mit Parseo, sowie OpenVAS. 

Eine komplette Liste ist hier zu finden.

Download NST


 

Parrot Security 3.9 

parrot-logo

Der Papagei ist weiter recht munter, erst vor kurzem wurde die letzte Version veröffentlicht.

Mit v3.9 wurde eine Sandbox basierend auf firejail integriert. 

Die übliche Systempflege wurde für das Release natürlich ebenfalls betrieben.

Download Parrot


 


Bleibt noch die aktualisierte Übersicht, der hier bereits erwähnten Systeme.

Übersicht forensische Distributionen 11/17

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 5 70+ eigenes Repo Ubuntu Xfce
BlackArch Linux 2017-08-30 1750+ ArchLinux ArchLinux Gnome
CAINE 9 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 250+ Dart2 Lubuntu 14.04 Lxde
Kali Linux 2017.2 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 26 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Parrot Security 3.9 700+ Cloud fähig Debian Buster MATE
Pentoo 2015.0 RC5 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

NST 22 - Network Security Toolkit - Sicherheits- und Analyse Live CD

Die ITrig Sammlung an Sicherheits- und Forensik Distributionen erhält heute ein neues Mitglied.


Network Security Toolkit - NST 22

Das Network Security Toolkit, kurz NST ist eine auf Fedora basierende Live CD, welche bekannte Sicherheits- und Analysetools beinhaltet.
Laut eigenen Aussagen sind die Top 125 der INSECURE.ORG Liste integriert, zumindest teilweise.

Beim Durchsehen der Toolbox trifft der Anwender auf alte Bekannte wie Nmap, Nikto, Airsnort oder Wireshark. 
Allerdings sind auch Monitoring Tools wie Nagios oder Zabbix enthalten, ebenso wie Firewall/IDS Lösungen wie beispielsweise Snort.

nst

Unterschied zu Kali Linux, BackBox  und Co

Neben dem Fedora Unterbau, bietet das Network Security Toolkit einige zusätzliche Möglichkeiten
Anders als die Konkurrenz bringt NST vorkonfigurierte Server mit. Durch diese Vorlagen kann mit wenig Aufwand beispielsweise ein Mail- oder Printserver aufgesetzt werden.

Weboberfläche

Für ausführliche Arbeiten auf dem System wird ein root Passwort (ab Werk "nst2003") benötigt. Für den GUI Login muss dieses zwingend geändert werden, da sonst die Weboberfläche nicht lädt. Hierfür wurde auf dem Desktop ein extra Link "Set NST System Password" hinterlegt. 

Die Verwaltungsweboberfläche grenzt NST deutlich von anderen Systemen ab, Sie dient als Ergänzung bzw. Erweiterung zum Systemmenü und bietet eine praktische Übersicht der vorhandenen Funktionen.
Das Web Frontend kann als die Schaltzentrale des Network Security Toolkit angesehen werden.

nst-gui

Installation

Neben dem Betrieb als Live CD kann das System auch fest installiert werden, benötigt dazu aber laut Installer unnötige 10GB Plattenplatz. Die Installation kann via Live CD über den Button "Install to Hard Drive" gestartet werden.

Fazit

NST ist nicht nur für Forensiker oder Pentester interessant, auch Netzwerkadministratoren finden mit dem Security Network Security Toolkit eine praktische Sammlung zur Analyse und Wartung  von Netzwerken.

Die Toolbox kann ebenso erworben werden und unterstützt in der käuflichen Version die  64bit Architektur und automatische Updates.

Die letzte Version 22 stammt vom Oktober 2015. Viel Erfolg

Download NST

Ubuntu, CentOS oder Fedora - Pakete auf eine ältere Version downgraden

Die neuesten Programm Pakete müssen nicht immer die besten sein, denn durch Änderungen kann es vorkommen, dass Systeme nicht mehr das machen, was sie sollen. In diesem Fall hilft nur der Weg zurück zur alten Version, dieser Weg muss nicht zwingend beschwerlich sein.

CentOS  - Pakete auf eine ältere Version downgraden

Unter CentOS ist es relativ einfach, Pakete auf eine alte Version zu setzen.

Letzte Updates auflisten und altes Paket installieren

yum list recent

Ab Yum Version 3.2.25 sind auf folgende Befehle möglich

yum history oder yum history list

Ist das gewünschte Paket gefunden, kann durch Angabe der Version auf eine bestimmte Version downgegraded werden.

yum downgrade paket-1-2.i386

Wird keine Paketnummer angegeben, setzt das System das Paket auf die letzte bekannte Version zurück

yum downgrade paketname

yum-downgrade

Fedora - Pakete auf eine alte Version zurücksetzen

Fedoras RPM verhält sich ähnlich wie yum, hat aber eine praktische Zusatzfunktion

Auch hier können Pakete gesucht werden

rpm –q paketname

oder 

rpm -qa |grep paketname

Downgrade oder Rollback mit rpm

Hier wird es interessant, denn rpm kann alle Pakete, die in einer bestimmten Zeit aktualisiert wurden zurücksetzen. Der folgenden Befehl setzt alle aktualisierten Pakete der letzten 2 Stunden zurück, alternativ kann hier auch "3 month" oä. angegeben werden.

rpm -Uhv –rollback '2 hours ago'

Ebenso ist es mit rpm möglich ein bestimmtes Paket zurückzurollen, beziehungsweise auf ein älteres Paket zu aktualisieren

rpm -Uvh --oldpackage paket-1-2.i386.rpm


Downgrade unter Ubuntu mit apt-get 

Leider gibt es unter Debian Systemen wie Ubuntu oder Mint  mit der Paketverwaltung apt-get keine Downgrade Funktion. Hier kann nur mit Angabe der Versionsnummer gearbeitet werden.

Zunächst werden ebenfalls Pakete gesucht

apt-cache showpkg paketname

oder

dpgk -l |grep paket

Downgrade eines Pakets unter Ubuntu

Eine Downgrade ist hier nur mit Angabe der Versionsnummer möglich. 

sudo apt-get install postfix=2.11.0-1ubuntu1

Ist das System auf das alte Paket geeicht, können zukünftige Updates eines Pakets verhindert werden.

sudo echo “package postfix” | sudo dpkg –-set-selections

Um zu überprüfen, ob dieser Schritt erfolgreich war kann wiederum mit "dpkg" gearbeitet werden.

sudo dpkg --get-selections