Skip to content

Kali Security Android App Store - Network Security Toolkit 30 - BackBox 6.0

Nach einer kurzen Sommerpause gibt es auf ITrig in unregelmäßigen Abständen wieder ein paar Artikel.

Network Security Toolkit 30

Als einer der wenigen Fedora Vertreter im Bereich der Sicherheitsdistributionen hat NST mit Version 30 eine neue Version des Network Security Toolkit aufgelegt.

NSTViele Funktionen lassen sich in NST über den Browser bedienen, das sogenannte NST WUI.

Die neueste Version des Web User Interfaces unterstützt neben bekannten Sicherheits- und Netzwerktools die Geolokalisierung von Fotos und Videos.

Eine Untersuchung von Daten wird dank des Exif Tool und den vorhandenen Metadaten mit dem NST Mapping Tools noch einfacher.

Der NST WUI Directory Browser wurde auf diese neuen Funktionalitäten ebenfalls angepasst.

nst-geolocationDazu kamen weitere Änderungen, welche im Changelog nachgelesen werden können.

Download


Parrot Security 4.7 (Beta)

Kleine Meldung zwischendrin. Parrot arbeitet fleißig an Aktualisierungen und hat bereits die nächste Beta veröffentlicht.

 

Download


BackBox 6.0

Eine weitere Distribution hat ihre Pakete aktualisiert. So arbeitet BackBox nun mit Kernel 4.18.

Dazu wurden die üblichen Updates gefahren, um am Ball zu bleiben.

Download


Kali NetHunter App Store

Für den immer größeren mobilen Bereich stellt Kali Linux nun einen eigenen App Store für seine NetHunter Editionen bereit.

Mit dem letzten Update (2019.2) wurde die Unterstützung auf ganze 50 Geräte erweitert.

Der Store basiert auf dem bekannten F-Droid Store allerdings ohne Telemetrie und bietet Apps aus dem Securitybereich für Android Telefone an.

Kali_NetHunter_App_Store

Natürlich handelt es sich um freie Apps, welche allerdings teilweise ein gerootetes Gerät voraussetzen.

Die Liste der angebotenen Android Anwendungen wächst stetig an:

  • aLogcat - View system and app log
  • bVNC Pro - Secure, open source VNC client
  • ConnectBot - SSH and local shell client
  • cSploit - The most complete and advanced IT security professional toolkit on Android
  • DriveDroid - Boot your PC from ISO/IMG files stored on your phone
  • Hacker's Keyboard - The ultimate virtual keyboard for hackers
  • Hash Droid - Verify file integrity
  • Hijacker - All-in-one WiFi cracking tools
  • Intercepter-NG - Multifunctional network toolkit
  • LTE Discovery - Powerful signal discovery and analysis tool
  • NetHunter - NetHunter installer, updater, and interface for Kali Linux on Android
  • NetHunter Store - NetHunter Store client
  • NetHunter Terminal - Kali Linux command line shell
  • NetHunter VNC - GUI desktop experience for Kali Linux on Android
  • NetHunterStore Privileged Extension - Services to allow NetHunter Store to securely install and update apps
  • Nexmon - Install a WiFi firmware that enables monitor mode and frame injection on support
  • OONI Probe - Open Observatory of Network Interference (OONI)
  • OpenVPN for Android - OpenVPN without root
  • Orbot - Proxy with Tor
  • PixelKnot - Hide Messages
  • RF Analyzer - RF spectrum visualizer for HackRF/RTL-SDR
  • Router Keygen - Recover your keys for your wifi network
  • Rtl-sdr driver - Allows you to use I/Q packet source in your Android applications.
  • Shodan - World's first search engine for Internet-connected devices
  • SnoopSnitch - Check mobile network security
  • SysLog - Capture log files
  • USB Keyboard - Android device as USB keyboard/mouse
  • Walrus - Use your existing contactless card cloning devices with your Android device
  • WHID Injector - WHID Mobile Connector
  • WiGLE WiFi Wardriving - Network observation, positioning, and display client

Welche der Anwendungen root Rechte benötigen müsst ihr den Beschreibungen entnehmen.

Manche Apps, wie zum Beispiel WiGLE WiFi Wardriving können auch klassisch über den Play Store bezogen werden, wenn gewünscht.

Download



Übersicht 08/2019

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.11.0 ??? The Sleuth Kit Windows  
BackBox 6.0 100+ AWS Ubuntu Xfce
BlackArch 2019.06.01 1750+ ArchLinux ArchLinux Gnome
CAINE 10 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 2018.2 250+ Mac Support Lubuntu 14.04 Lxde
Kali Linux 2019.2 300+ ARM fähig Debian Testing Multi
Kali App Store   20+   Android  
LionSec 5.0 ??? 3 Jahre alt Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 28 ??? Server integriert Fedora  
NetSecL OS 6.0 50+   OpenSuse Lxde
Paladin 7.0 30+   Ubuntu  
Parrot Sec 4.7 (beta) 700+ Cloud fähig Debian Buster MATE/KDE
Pentoo 2018.0 RC7.1 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

 

Mozilla SSL Configuration Generator - Neue Version unterstützt Postfix, PostgreSQL, MySQL, Oracle und Caddy

Es ist lange her, als ich das erste Mal über den Mozilla SSL Configuration Generator geschrieben hatte (ganze 4 Jahre um genau zu sein).

Bereits damals hatte ich mir gewünscht, dass auch Server wie Postfix unterstützt werden. Dieser Wunsch wurde nun erfüllt, denn es gab ein umfangreiches Update  ( thx @ aprilmpls )

mozilla-logo

Mozilla SSL Configuration Generator

Wie der Überschrift bereits entnommen werden konnte, sind neben den üblichen Verdächtigen nun auch weitere Systeme dabei. Folgende SSL/TLS Sicherheitseinstellungen können nun via Generator erstellt werden:

  • Apache
  • Nginx
  • Lighthttpd
  • HAProxy
  • AWS Elastic Load Balancer
  • Caddy
  • MySQL
  • Oracle HTTP Server
  • Postfix
  • PostgreSQL 

Die einzelnen Kategorien modern, intermediate und old haben Beschreibungen erhalten und erschließen sich dem Laien somit etwas besser. So wird bei der modernen Variante explizit TLS 1.3 erwähnt und die nicht vorhandene Abwärtskompatibilität beschrieben.

Die Versionsauswahl bei Server oder SSL kann weiterhin händisch eingegeben werden. 

Mozilla_SSL_Configuration_Generator

Zusätzliche Optionen wie HSTS oder OCSP Stapling sind in den Standardeinstellungen aktiv. Hier muss nichts angepasst werden, da der Generator alte Server Versionen erkennt und die Optionen automatisch nicht in der generierten Datei auflistet (SSLUseStapling On).

Bei Konfigurationen für Mail- oder Datenbankserver sind diese Auswahlmöglichkeiten ohnehin ausgegraut.

Generator generiert

Die neu generierten Konfigurationen haben dazugelernt. So wird bei der Apache oder Nginx Konfiguration automatisch der HTTP zu HTTPS Rewrite mit aufgeführt. Auch werden das Erstelldatum, so wie die benötigten Module als Kommentar aufgeführt, was für viele sicherlich eine zusätzliche Hilfe darstellt.

Bei der Postfix wird keine TLS Verschlüsselung erzwungen, hier wird immer ein "Verschlüsselung wenn möglich" vorgeschlagen.

Unterstützung

Bereits beim älteren Generator wurden die unterstützten Browser aufgelistet. Diese wurden um Android und Edge ergänzt.

Fazit

Die neue Version des Mozilla SSL Configuration Generator hat im Vergleich zum Vorgänger viele kleine Verbesserungen erhalten, siehe der Kopierbutton am Ende der Konfigurationsdateien. Die Unterstützung für Postfix, PostgreSQL und Co erweitert die Breite ungemein. Mit der Unterstützung für TLS 1.3 wird das Tool auch in Zukunft praktisch sein. Sei es als Orientierung oder Beispiel für eigene Serverkonfigurationen.

https://ssl-config.mozilla.org

KeyStore Explorer - Java Keystore und Zertifikate ohne die Kommandozeile verwalten

Zunächst ein gesundes neues Jahr 2019.

Java Keystore Management auf der Konsole empfinde ich als anstrengend. Liegt mit daran, dass ich mir Befehle wie

keytool -import -keystore /opt/data/cacerts -file /home/itrig/url.itrig.de.crt -alias url.itrig.de

einfach nicht merken kann oder zu selten benötige und sie daher nicht mag. Außerdem ist es mit einem Befehl nicht getan, denn nach dem Import, muss das Ganze noch einmal aufgelistet und eventuell ergänzt werden, usw.

keytool -list /opt/data/cacerts

keystore explorer

Eine Auswahl dieser Befehle hatte ich auch schon in einem Artikel - 9 praktische Keytool Befehle zusammengefasst.

KeyStore Explorer

Abhilfe schafft der KeyStoreExplorer, vorausgesetzt ein Verwaltungsgerät mit Oberfläche ist vorhanden.

Das Programm ergänzt quasi Tools wie das erwähnte keytool oder jarsigner mit einem grafischen Userinterface und lässt sich somit relativ leicht bedienen.

Es läuft auf nahezu jedem System, da es auf Java basiert und erlaubt alle Funktionen, die von der Kommandozeile bekannt sind. Dinge wie Import von Zertifikaten, sowie Export oder umbenennen. Passwort ändern oder generieren.  Insgesamt viele praktische Befehle die sich nun via Klick realisieren lassen.

Auch eine Konvertierung der folgenden Formate beherrscht das Tool: JKS, JCEKS, PKCS #12, BKS (V1 and V2) und UBER.

Aktuell ist Version 5.4.1.

KeyStore_Explorer

Fazit

Wer sich auf der Kommandozeile nicht immer wohlfühlt, der hat mit dem KeyStoreExplorer das richtige Werkezug um Java, Zertifikaten und deren Speicherung Herr zu werden. 

PS: Das Standardpasswort für einen Java Keystore ist "changeit"

Download Keystore Explorer

netplan unter Ubuntu Server 18.04 LTS konfigurieren oder entfernen

Seit einiger Zeit stellt Canonical für seine Distributionen die Netzwerkkonfiguration via netplan bereit.

Mit der Einführung der Serverversion 18.04 LTS ist diese fester Bestandteil der Long Term Support Edition.

Doch wo ist der Unterschied zur alten Konfiguration und welche Befehle werden benötigt?

netplan.iologo

netplan.io

Anders als die alten Netzwerkkonfigurationsdateien, beruht netplan auf der YAML Syntax. Außerdem werden als Renderer Networkmanager (Desktop), sowie system-networkd (Server) unterstützt.

Die Funktion ist relativ schnell erklärt: Beim Bootvorgang wird aus allen yaml Dateien  /etc/netplan/*.yaml eine Konfiguration generiert und unter /run abgelegt.

Die Konfiguration lässt sich aber auch im laufenden Betrieb anpassen.

Eine klassische Konfigurationsdatei /etc/netplan/01-netcfg.yaml mit fester IP-Adresse würde wie folgt aussehen:

system
network:
        version: 2
        renderer: networkd
        ethernets:
                eth0:
                        dhcp4: no
                        dhcp6: no
                        addresses: [192.169.1.100/24]
                        gateway4: 192.169.1.1
                        nameservers:
                                search: [itrig.lokal]
                                addresses: [1.1.1.1,8.8.8.8]

Als Renderer ist in diesem Fall networkd hinterlegt, es kann aber genauso renderer: NetworkManager angegeben werden, beispielsweise bei einem Desktop Betriebssystem.

Die Notation des Subnetzes erfolgt hier im CIDR Format. Als kleine Hilfestellung hier eine Tabelle wink

Prefix   | Subnet mask IPv4 | Subnet mask IPv6
/24      | 255.255.255.0    | 11111111.11111111.11111111.00000000
/25      | 255.255.255.128  | 11111111.11111111.11111111.10000000
/26      | 255.255.255.192  | 11111111.11111111.11111111.11000000
/27      | 255.255.255.224  | 11111111.11111111.11111111.11100000
/28      | 255.255.255.240  | 11111111.11111111.11111111.11110000
/29      | 255.255.255.248  | 11111111.11111111.11111111.11111000
/30      | 255.255.255.252  | 11111111.11111111.11111111.11111100
/31      | 255.255.255.254  | 11111111.11111111.11111111.11111110
/32      | 255.255.255.255  | 11111111.11111111.11111111.11111111

Um die neue Konfiguration zu generieren und anzuwenden werden folgende Befehle verwendet.

sudo netplan generate
sudo netplan apply

Eine Kontrolle kann mit neuen

sudo netplan try

sudo netplan --debug apply

sudo netplan config show

oder alternativ auch mit alten Befehlen erfolgen.

ip a

Hier gilt zu beachten, dass netplan apply keine virtuellen Geräte wie Netzwerkbrücken oder Netzwerkbündel entfernt, auch wenn sie nicht mehr in der Netplan Konfiguration stehen.

Hier muss momentan noch mit ip link delete dev bond0 operiert werden.

netplan.io

 

/etc/network/interfaces

Zum Vergleich eine alte Konfiguration, welche unter  /etc/network/interface zu finden ist.

auto lo eth0
iface lo inet loopback
iface eth0 inet static
    address 192.168.1.100
    netmask 255.255.255.0
    network 192.168.1.0
    gateway 192.168.1.1
    #dns-nameservers 1.1.1.1 8.8.8.8
    dns-search itrig.lokal


netplan.io entfernen oder deaktivieren

Es besteht die Möglichkeit die oben beschriebene frühere Variante weiter zu verwenden. So bleibt eine alte Konfiguration beispielsweise bei einem Update von 16.04 auf 18.04 erhalten.

Bei einer Neuinstallation von 18.04 LTS kann ein Administrator ebenso auf die alte Variante schwenken, dazu muss das benötigte Paket installiert werden.

sudo apt-get install ifupdown

sudo apt -y purge netplan.io

Nun kann die Netzwerkkonfiguration unter /etc/network/interface abgelegt werden, sowie ein Neustart des Dienstes erfolgen.

sudo systemctl restart networking

[Update]

Zu Bedenken sind noch die DNS Settings, welche unter /etc/systemd/resolved.conf  abgelegt wurden, was sich unter Ubuntu 18.04 im Vergleich zu früher geändert hat.

Die Datei kann wie folgt modifiziert werden

#  This file is part of systemd.
#
#  systemd is free software; you can redistribute it and/or modify it
#  under the terms of the GNU Lesser General Public License as published by
#  the Free Software Foundation; either version 2.1 of the License, or
#  (at your option) any later version.
#
# Entries in this file show the compile time defaults.
# You can change settings by editing this file.
# Defaults can be restored by simply deleting this file.
#
# See resolved.conf(5) for details

[Resolve]
DNS=8.8.8.8 1.1.1.1 8.8.4.4
#FallbackDNS=
#Domains=
#LLMNR=no
#MulticastDNS=no
#DNSSEC=no
#Cache=yes
#DNSStubListener=yes

Nun den Dienst neu starten und die DNS Server überprüfen

sudo systemctl restart systemd-resolved.service
sudo systemd-resolve --status

Alternativ kann auch das resolv Paket installiert werden.

sudo apt install resolvconf

Danach kann die Datei /etc/resolvconf/resolv.conf.d/head editiert und angepasst werden.

# Make edits to /etc/resolvconf/resolv.conf.d/head.
nameserver 1.1.1.1 
nameserver 8.8.8.8
sudo service resolvconf restart

Nun sollten die Netzwerkeinstellungen wieder der von Ubuntu 16.04 LTS oder 14.04 LTS entsprechen.

21 Android Krypto Wallets im Tracker Check

Dieser Artikel handelt nicht davon eigene Coins zu tracken, sondern soll zeigen wie Wallets euch tracken.

Exodus ist eine Auditing Plattform für Android Apps, Kryptowährungen sind bekannt und werden immer beliebter bzw. finden den Weg auf das eigene Smartphone Wallet. Beides zusammen ergibt einen Überblick einiger Smartphone Geldbörsen für Kryptowährungen und deren Trackingverhalten. Aber zunächst noch zwei, drei Worte zu Exodus selbst.

Die Plattform Exodus erstellt Sicherheitszusammenfassungen einzelner Anwendungen. 
Dabei wird nach implementierten Trackern direkt in der APK gesucht, aber auch der DNS, UDP, HTTP und HTTPS Verkehr der Apps analysiert, um verdächtige Aktionen zu entdecken.
Hinter Exodus Privacy steht eine französische Non Profit Organisation. Die Plattform selbst ist Open Source und darf gerne unterstützt werden.

exodus

Um zu zeigen, was die Plattform beherrscht, habe ich eine kleine Anzahl (21) an Crypto Wallets untersucht und möchte euch hier das Ergebnis präsentieren, denn prinzipiell sollten in Apps mit sensiblen Daten keine Tracker vorhanden sein.
 


 

Logo Name Währungen Tracker
 
aphelion Aphelion

NEO

Nep-5

0 Tracker
bitcoin-lightning-wallet Bitcoin Lightning Bitcoin 0 Tracker
bitcoin-wallet Bitcoin Wallet Bitcoin 0 Tracker
bither Bither Wallet Bitcoin 0 Tracker
brd BRD Wallet

Bitcoin

Ethereum

Other

Google CrashLytics

Google Firebase Analytics

coinomi Coinomi Wallet

Bitcoin

Ethereum

Altcoins

0 Tracker
copay Copay Bitcoin Wallet

Bitcoin

Google Firebase Analytics
eclair Eclair Wallet

Bitcoin

0 Tracker
electroneum Electroneum

Electroneum

Facebook Analytics

Facebook Login

Facebook Share

electrum Electrum

Bitcoin

0 Tracker
enjin Enjin

Bitcoin

Ethereum

Litecoin

ERC20

0 Tracker
ethereum

Ethereum Wallet

by Freewallet.org

Ethereum

AccountKit

AppsFlyer

Facebook Analytics

Facebook Login

Facebook Share

Google Analytics

ethos Ethos Universal Wallet

Bitcoin

Ethereum

Altcoins

Google CrashLytics

Google Firebase Analytics

infinito Infinito Wallet

Bitcoin

Google Firebase Analytics
jaxx Jaxx Blockchain Wallet

Bitcoin

Ethereum

Altcoins

0 Tracker
monero

Monero Wallet

by Freewallet.org

Monero

AccountKit

AppsFlyer

Facebook Analytics

Facebook Login

Facebook Share

Google Analytics

mycelium Mycelium Bitcoin Wallet

Bitcoin

0 Tracker
samourai Samourai Wallet

Bitcoin

0 Tracker
o3-wallet O3 Wallet - A NEO wallet

Neo

Nep-5

Google CrashLytics

Google Firebase Analytics

onto

ONTO -

An Ontology App

Ont

0 Tracker
waves Waves Wallet

Waves

AppsFlyer

Google Firebase Analytics

Fazit

Einige Geldbörsen für Kryptowährungen haben hier eine weiße Weste, besonders auffallend ist dies bei OpenSource Anwendungen, angefangen bei Aphelion über Eclair bis Samourai.

Dennoch lassen sich relativ häufig Tools wie Firebase Crashlytics oder Google Firebase Analytics finden. Aber auch Tracker von AppsFlyer oder Facebook wurden integriert. Wallets von Freewallet.org scheinen durch die Bank mit mehreren Trackern versehen, hier würde ich die Finger von lassen.

Eine finale Empfehlung möchte ich nicht geben, allerdings würde ich 0 Tracker und OpenSource Wallets favorisieren wink