Artikel mit Tag sammlung

NST 22 - Network Security Toolkit - Sicherheits- und Analyse Live CD

Die ITrig Sammlung an Sicherheits- und Forensik Distributionen erhält heute ein neues Mitglied.


Network Security Toolkit - NST 22

Das Network Security Toolkit, kurz NST ist eine auf Fedora basierende Live CD, welche bekannte Sicherheits- und Analysetools beinhaltet.
Laut eigenen Aussagen sind die Top 125 der INSECURE.ORG Liste integriert, zumindest teilweise.

Beim Durchsehen der Toolbox trifft der Anwender auf alte Bekannte wie Nmap, Nikto, Airsnort oder Wireshark. 
Allerdings sind auch Monitoring Tools wie Nagios oder Zabbix enthalten, ebenso wie Firewall/IDS Lösungen wie beispielsweise Snort.

nst

Unterschied zu Kali Linux, BackBox  und Co

Neben dem Fedora Unterbau, bietet das Network Security Toolkit einige zusätzliche Möglichkeiten
Anders als die Konkurrenz bringt NST vorkonfigurierte Server mit. Durch diese Vorlagen kann mit wenig Aufwand beispielsweise ein Mail- oder Printserver aufgesetzt werden.

Weboberfläche

Für ausführliche Arbeiten auf dem System wird ein root Passwort (ab Werk "nst2003") benötigt. Für den GUI Login muss dieses zwingend geändert werden, da sonst die Weboberfläche nicht lädt. Hierfür wurde auf dem Desktop ein extra Link "Set NST System Password" hinterlegt. 

Die Verwaltungsweboberfläche grenzt NST deutlich von anderen Systemen ab, Sie dient als Ergänzung bzw. Erweiterung zum Systemmenü und bietet eine praktische Übersicht der vorhandenen Funktionen.
Das Web Frontend kann als die Schaltzentrale des Network Security Toolkit angesehen werden.

nst-gui

Installation

Neben dem Betrieb als Live CD kann das System auch fest installiert werden, benötigt dazu aber laut Installer unnötige 10GB Plattenplatz. Die Installation kann via Live CD über den Button "Install to Hard Drive" gestartet werden.

Fazit

NST ist nicht nur für Forensiker oder Pentester interessant, auch Netzwerkadministratoren finden mit dem Security Network Security Toolkit eine praktische Sammlung zur Analyse und Wartung  von Netzwerken.

Die Toolbox kann ebenso erworben werden und unterstützt in der käuflichen Version die  64bit Architektur und automatische Updates.

Die letzte Version 22 stammt vom Oktober 2015. Viel Erfolg

Download NST

[IT Forensik] - BackBox Linux 4.3 veröffentlicht

Kurze Meldung für Pentester und IT Forensiker. BackBox Linux wurde auf 4.3 aktualisiert. 

BackBox 4.3

Welche Bereiche im Detail in der neuen Version geändert wurden, kann leider nicht genau festgstellt werden, da sich der Changelog nicht viel von der Vorgängerversion unterscheidet.

Es darf aber davon ausgegangen werden, dass alle Programme und Tools aktualisiert wurden. So werden im Changelog auch ein paar neue Helferlein gelistet, wie beef-project, btscanner, dirs3arch, metasploit-framework, ophcrack, setoolkit, tor, weevely, wpscan.

backbox

Update auf Backbox 4.3

Ein Update einer bestehenden Version ist schnell über die Kommandozeile erledigt.

sudo apt-get update
sudo apt-get dist-upgrade
sudo apt-get install -f
sudo apt-get install linux-image-generic-lts-utopic linux-headers-generic-lts-utopic linux-signed-image-generic-lts-utopic
sudo apt-get purge ri1.9.1 ruby1.9.1 ruby1.9.3 bundler
sudo gem cleanup
sudo rm -rf /var/lib/gems/1.*
sudo apt-get install backbox-default-settings backbox-desktop backbox-tools --reinstall
sudo apt-get install beef-project metasploit-framework whatweb wpscan setoolkit --reinstall
sudo apt-get autoremove --purge

Ein Download den neuen Images ist aber ebenso möglich.

backbox

Routerpwn Exploit Sammlung - Prüfen ob der eigene Router noch sicher ist

Das Jahr 2014 war nicht nur das Jahr der Datendiebstähle, sondern auch der massiven Router Schwachstellen. Bekanntestes Beispiel war sicherlich die offene Lücke in AVM Geräten, die es Fremden erlaubte mal eine Runde zu telefonieren.

Neben AVM waren natürlich auch andere Hersteller, wie D-Link, Belkin oder TP-Link betroffen. Neben Webinterfaces mit Internetzugriff oder Hintertüren zum Auslesen des Administratorpassworts blieb fast kein Auge trocken.

Höchste Zeit den eigenen Router auf eine aktuelle Firmware zu aktualisieren.

Routerpwn

Die Webseite Routerpwn.com bietet eine gute Anlaufstelle, wenn es darum geht den eigenen Router auf Schwachstellen zu prüfen. Die Seite listet ca. 40 Routerhersteller und deren Produkte inklusive der vorhandenen, bzw. bekannten Sicherheitslücken auf.

routerpwn

Die Seite selbst kann als Linksliste angesehen werden, denn sie verweist im Detailbereich einer Schwachstelle auf die jeweilige Quelle. Hierbei handelt es sich meist um Seiten wie 1337day, Exploit-DB oder andere Webseiten, die sich mit dieser Thematik auseinandersetzen.

Auf der jeweiligen Quellseite wird neben den betroffenen Produkten und deren Firmware, ausführlich beschrieben, wie sich die Schwachstelle äußert und welche Gefahren bestehen.

Hier ein Beispiel

============ Vulnerable Firmware Releases - DIR-XXX: ============

Firmware Version : 1.05 , Fri 26 Nov 2010

============ Vulnerability Overview: ============

  • OS Command Injection (1)

The vulnerability is caused by missing input validation in the set/runtime/diagnostic/pingIp and the exeshell parameter and can be exploited to inject and execute arbitrary shell commands.
It is possible to start a telnetd to compromise the device. You need credentials for the webinterface.

  • For changing the current password there is no request to the current password (2)

With this vulnerability an attacker is able to change the current password without knowing it. The attacker needs access to an authenticated browser.

  • CSRF for changing the password without knowing the current one and the attacker is able to activate the remote management (3):
http://Target-IP/tools_admin.php?ACTION_POST=1&apply=Save+Settings&xxxxxx
  • Insecure Cryptographic Storage (4):

There is no password hashing implemented and so it is saved in plain text on the system. You will find other ways to get access to it.

Eine aktuelle Software auf dem eigenen Router hat also durchaus seine Berechtigung, denn das Gerät stellt immerhin den Zugang zu allen anderen Geräten im Heimnetzwerk bereit.

Node.js - Sammlung aus über 300 Paketen, Modulen und Quellen zur Serverplattform

Die Serverplattform Node.js dürfte weitgehend bekannt sein. Auf ITrig hatte ich schon Artikel über die Lernplattform nodeschool.io oder npmgraph zu diesem Thema veröffentlicht. 

Weniger bekannt sind eventuell die Awesome Sammlungen auf GitHub. Dabei handelt es sich um Linksammlungen zu bestimmten Themengebieten rund um Programmierung, Plattformen, Entwicklung und Co. (Link).

Node.js

Unter dieser allgemeinen Übersicht befindet sich ebenfalls ein Sammlung zu Tools und Paketen für Node.js. Die Awesome Liste ist unterteilt in ca 40 Bereiche und beinhaltet einige sehr praktische Pakete und Utilities.

Alle Tools hier zu listen, würde den Rahmen sprengen, also schaut einfach selbst rein (Link Awesome Node.js).

JSter - Sammlung von über 1500 JavaScript-Libraries

JavaScript ist im Trend. Die Programmiersprache erfreut sich großer Beliebtheit und das nicht nur im Frontend Bereich. Bei der Masse an verfügbaren JavaScript-Libraries fällt es zuweilen schwer den Überblick zu behalten.

JSter eine Sammlung an JavaScript Paketen möchte dabei helfen.

Die Seite aus dem Umfeld des ukrainischen Entwicklerduos Michael Bodnarchuk und Nick Palamarchuk besteht bereits seit 2012 und ist seit her stetig gewachsen. Momentan verfügt das Archiv über 1575 Einträge.

jster

Die Unterteilung in die 8 Kategorien Essentials, UI, Multimedia, Graphics, Data, Development, Utilities und Applications mit den zusätzlichen Unterbereichen vereinfacht die Suche nach dem richtigen Skript. 

Im Detailbereich der einzelnen Skripte wird neben dem Link zur offiziellen Seite und der Readme auch der Befehl zur Installation via npm oder bower angezeigt, sofern er existiert. Um eigene Skripte hochzuladen wird lediglich ein GitHub Account benötigt. 

Falls das noch nicht ausreichen sollte, kann ebenfalls im Blog nach neuen Storys, Libraries oder Tools rund um JavaScript gesucht werden.

Insgesamt ist Jster für JavaScript Entwickler sicherlich sehr hilfreich.

JSter