Skip to content

Installation DracOS 2.1, sowie Neues von Parrot Security OS und BlackArch Linux

Gegen Ende letzten Jahres gab es noch ein paar Änderungen an der Security Distributionen Front. Aber zunächst möchte ich ein neues Security OS vorstellen. 

DracOS 2.1 - Leak

Neu im Sicherheitsbunde ist ein indonesisches Security OS. 

DracOS ist ein Penetration OS, welches auf Linux from Scratch aufbaut. Der regelmäßige Leser erinnert sich vielleicht daran (Artikel).
Es verwendet die Kommandozeile in Verbindung mit den Dynamic Windows Manager. Das heißt ihr solltet fit auf der CLI sein, wenn ihr die Distribution verwendet oder es eben werden.

In der aktuellen Version 2 gibt es noch keinen Paketmanager, dieser soll aber folgen.
Wie bei anderen Distribution sind jede Menge Tools zur Informationsgewinnung, Sicherheitslückenfindung oder Malware Analyse vorinstalliert.

Details zu allen Programmen lassen sich hier finden. DracOS Codename "Leak" wurde bereits im Oktober 2016 veröffentlicht und wird stets weiter entwickelt.

 

Installation Dracos 2.1

Die Installation erfolgt über git und den Installer DRACER oder ganz normal via ISO Datei

sudo apt-get install squashfs-tools rsync
git clone https://github.com/Screetsec/super-dracos
cd super-dracos
sudo chmod +x DracosInstaller.sh
sudo ./DracosInstaller

[02]  CREATE PARTITION WITH FDISK
[03]  START INSTALL DRACOS

dracos-dracer

Ich habe eine Installation zu Testzwecken via ISO realisiert, diese ist einfach via VirtualBox oder VMware möglich.

Erste Schritte mit DracOS

Nach einer Installation via VirtualBox muss zunächst ein Login erfolgen.
Hierzu wird der Login "root" und das Passwort "toor" eingegeben.

Danach wird schlicht das Terminal angezeigt, für den Start der GUI muss "startx" eingegeben werden.

Auch nach dem Start der Oberfläche ist weiterhin die Tastatur das Hauptbewegungsmittel, da es sich bei DracOS wie schon erwähnt um eine CLI Steuerung handelt.

Wichtige Tastatur Shortcuts für die Bedienung sind

Menü öffnen windows + shift + d
Browser öffnen windows + shift + l
Screenshot printscreen
Terminal öffnen windows + shift + enter
Dateimanager öffnen windows + shift + c
Fenster verschieben windows + left click
Fenstergröße anpassen windows + right click

Zusätzlich dazu kann auch das Fenster Layout geändert werden

Null windows + f
Monocle windows  + m
Tile windows + t
Apples Grid windows + g


Fazit

DracOS bringt frischen Wind in die Security OS Szene, mit seinem LFS Ansatz ist es eine gelungene Abwechslung zu herkömmlichen Distributionen. Tools sind zahlreich vorhanden und das OS benötigt nicht viele Ressourcen.

DracOS



Parrot Security OS 3.3

Das bereits vor zwei Monaten vorgestellte Sicherheits OS Parrot Security wurde in Version 3.3 veröffentlicht.

Parrot-SecurityDie größten Änderungen der neuen Version dürfte der Wechsel zum Kernel 4.8, GCC 6.2 und PHP7 darstellen.
Des weiteren wurden fast alle der integrierten Security Tools aktualisiert.

 

Parrot Sec




BlackArch Linux 2016.12.29

Ebenfalls kurz vor Weihnachten wurde die neueste Version von BlackArch veröffentlicht.

Die auf ArchLinux basierende Distribution, mit stolzen 6.3 GB an Daten, wurde im Zuge des Rolling Releases auf 2016.12.29 aktualisiert.

BlackArch-Linux

Auch hier wurde der Kernel auf 4.8.13 aktualisiert, sowie viele Programme. Laut Changelog sind über 100 neue Tool hinzugekommen.

BlackArch bietet nun auch eine offizielle Unterstützung für VirtualBox und VMware, hierzu wird nun ein OVA Image bereitgestellt.

Black Arch




Fehlt nur noch der Überblick

Gesamtübersicht der bereits erwähnten Security Systeme

Name Version Tools Besonderes Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 4.7 70+ eigenes Repo Ubuntu Xfce
BackTrack 5 300+ out of date Ubuntu Gnome
BlackArchLinux 2016.12.29 1500+ ArchLinux ArchLinux Gnome
CaINE 5 100+ WinUFO Ubuntu Mate
DracOS 2.1 100+ CLI LFS DWM
DEFT Zero RC1 250+ Dart2 Lubuntu Lxde
Kali Linux 2016.2 300+ ARM fähig Debian Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 24 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Parrot Security 3.3 700+ Cloud fähig Debian Jessie MATE
Pentoo 2015.0 RC5 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

Ist mein Account gehackt worden? Have I Been Pwned spürt befallene Mailadressen auf

Die Liste mit geleakten Passwort-(Hash)-Listen wird immer länger. Die neueste Veröffentlichung stammt von LinkedIn mit 4,5GB Datenmaterial.

Der aktuelle Leak reiht sich in eine lange Liste ein, angefangen von Adobe über Myspace bis hin zu Tumblr und diese wird vermutlich die nächsten Jahre noch länger werden.
Um so wichtiger ist es, die eigenen Accounts mit verschiedenen Passwörtern zu bestücken und nach solchen Hacks umgehend zu ändern.
Denn aktuelle Programme wie Hashcat, haben mit ungesalzenen SHA1-Hashes, wie im Falle von LinkedIn nicht allzu große Probleme.

pwned


Have I Been Pwned


Um zu überprüfen, ob der eigenen Account von einem Hack betroffen ist, hat der australische Microsoft-Direktor und Sicherheitsexperte Troy Hunt die Seite Have I Been Pwned ins Leben gerufen.

Hier können Nutzer ihre E-Mail Adresse eingeben und erfahren danach, ob diese in einem der geleakten Dateien vorhanden ist.
Zusätzlich wird die Option angeboten sich via Mail benachrichtigen zu lassen, sollte bei neueren Daten ein Treffer dabei sein.
Die Webseite durchsucht (Stand 06/2016) 110 geleakte Datenpakete mit fast 1 Millionen Accountdaten.

dataleacks


Ein Teil davon kann jedoch nur über eine vorhergehende E-Mail-Verifikation eingesehen werden, dabei handelt es sich meist um Daten von Dating-Portalen wie Ashley Madison.

Pwned

Fazit

Nach einem Leak von Profildaten sollte jeder seine Zugangsdaten bei dem betroffenen Anbieter ändern. Keiner weiß wie sicher diese verschlüsselt sind, leider meistens nicht optimal.

Have I Been Pwned bietet hier eine gute Möglichkeit Mailadressen zu überprüfen oder mit Hilfe der Benachrichtigungen im Blick zu behalten.
Bei der Häufigkeit an Veröffentlichungen von gehackten Daten verliert der Nutzer schnell den Überblick, denn nun ist schon VKontakte an der Reihe.

Für Router Sicherheit hatte ich vor zwei Jahren die Seite Routerpwn vorgestellt, diese hilft beim Überprüfen unsicherer Routerfirmwares.

 

Online Check für die 62000 gestohlenen Zugangsdaten von LulzSecurity

In den letzten Tagen machten viele Neuigkeiten über die Hack-Aktivisten rund um LulzSecurity die Runde. Egal ob Spielehersteller oder Regierungen, vieles ist ins Fadenkreuz der Gruppe geraten.
Nun wurde eine Liste mit 62000 Zugangsdaten veröffentlicht. Darin enthalten sind E-Mailadressen und Passwörter von privaten Nutzern, wobei die Herkunft unbekannt ist. Laut Berichten scheinen diese Zugangsdaten bei Amazon, Paypal oder Facebook Accounts durchaus zu funktionieren.

Die Liste kann nach einer ausführlichen Suche im Internet heruntergeladen werden. Wer sich diese Mühe nicht machen möchte, der kann den Service von Gizmodo wahrnehmen. Die Seite stellt ein Formular zur Verfügung mit dem man testen kann, ob die eigene E-Mail-Adresse mit Passwort veröffentlicht wurde. Sollte sie dabei sein, würde ich dringend empfehlen die verwendeten Passwörter zu ändern.

gizmodo