Tag kalilinux
Mittels OSINT werden Informationen aus frei verfügbaren Quellen gesammelt. Mit dem Tool Maryam steht dabei ein leistungsfähiges Werkzeug zur Verfügung, mit dem verschiedene Quellen komfortabel durchsucht werden können.... mehr auf scheible.it
Kali Linux ist in der Version 2023.4 erschienen. Die Macher hinter dem Pentest Betriebssystem waren wieder fleißig und haben neben der Paketpflege auch neue Features hinzugefügt. Auch neue Hacking-Tools dürfen nicht fehlen - 15 neue sind es.... mehr auf scheible.it
CloudBrute ist ein plattformübergreifendes Tool zum Auffinden von Anwendungen, Dateien und Apps eines Ziels bei beliebten Cloud-Anbietern (Amazon, Google, Microsoft, DigitalOcean, Alibaba, Vultr, Linode). Damit kann bei einem Pentest schnell und umfangreich nach potenziellen Informationsquellen und weiteren Ziele gesucht werden.... mehr auf scheible.it
Bei einem Penetrationstest wird in der Reconnaissance (Aufklärungs-) Phase unter anderem untersucht, welche System mit welchen Domains über das Internet erreichbar sind. Mit dem HostHunter kann unter Kali Linux schnell nach den dazugehörigen Host-Namen gesucht werden.... mehr auf scheible.it
Kali Linux - wer tiefer in die faszinierende Welt der IT-Sicherheit eintaucht, kennt das Betriebssystem für Pentests und IT-Forensik. Zusammen mit Felix Alexa und Konstantin Goretzki habe ich nun ein Buch dazu veröffentlicht - Kali Linux Hacking-Tools.... mehr auf scheible.it
Ja, wir haben schon 2022 - aber die neuen Versionen von Kali Linux erscheinen immer am Ende des Quartals und ich bin bisher noch nicht dazu gekommen darüber zu schreiben. Neu ist eine bessere Unterstützung für verschiedene Plattformen, eine überarbeitete Optik und natürlich neue Tools.... mehr auf scheible.it
Der Proxmark gilt als das Schweizer Armeemesser der RFID-Tools, das mit vielen RFID-Tags und -Systemen kompatibel ist. Mittels der gleichnamigen Software Proxmark3 können RFID-Tags effektiv analysiert werden.... mehr auf scheible.it
Kali Linux ist eine auf Debian basierende Linux-Distribution, die vor allem Programme für Penetrationstests und digitale Forensik umfasst. In meinen Workshops setzte ich eine virtualisierte Variante davon ein. Um die Bedienung von Kali Linux zu erleichtern nehme ich hierzu ein paar Einstellungen vor.... mehr auf scheible.it
Der Reverse Proxy Grapher ist ein nützliches kleines Tool, das einen übersichtlichen Graphen erzeugt, der einen Reverse-Proxy-Fluss illustriert. Damit kann unter Kali Linux die Topologie eines Netzwerks grafisch dargestellt werden.... mehr auf scheible.it
Mit dem Tool truffleHog können Git-Repositories nach Secrets durchsuchen, die versehentlich übertragen wurden. Zusätzlich gräbt es sich tief in die Commit-Historie und Branche ein. ... mehr auf scheible.it
Ghidra ist eine Open-Source-Software, um Reverse-Engineering von Anwendungen durchzuführen. Mittels Ghidra werden ausführbare Programme (Executables) dekompiliert, um anschließend den wiederhergestellten Code analysieren zu können. Damit kann zum Beispiel Schadsoftware oder aber auch das Verhalten von normalen Programmen analysiert werden.... mehr auf scheible.it
EAP (Extensible Authentication Protocol) ist ein Authentifizierungsprotokoll in WLAN-Netzwerken mit WPA2-Enterprise (IEEE 802.1x/RADIUS) Sicherheitsstandard. Mit dem in Python geschriebenen Tool EAPHammer wird die Sicherheit von WPA2-Enterprise-WLAN-Netzwerke analysiert.... mehr auf scheible.it
Mit dem Tool WPA_Sycophant ist es möglich, einen Login per Extensible Authentication Protocol (EAP) über einen bösartigen Access Point an ein (das Wort ein weglassen) einen legitimen Access Point als Relay weiterzuleiten, um den Verbindungsaufbau zu protokollieren.... mehr auf scheible.it
Einzelne Hashes können nicht eindeutig identifiziert werden, da es verschiedene Hashalgorithmen gibt. Mit dem Tool Name-That-Hash können Sie schnell eine Übersicht generieren, welche Hashalgorithmen infrage kommen könnten.... mehr auf scheible.it
Die Macher hinter dem Pentest Betriebssystem Kali Linux waren wieder aktiv und haben turnusgemäß für das dritte Quartal eine neue Version veröffentlicht. Neben dem Kernel-Update gibt es wieder neue Hacking-Tools und viel Arbeit im Hintergrund.... mehr auf scheible.it
Der Titel passt ja wunderbar zu dem aus der letzten Woche. Dabei geht es mir ganz gut und eigentlich wollte ich auf dieses trübe Winterwetter hinaus. Denn die letzten Tage zeigte sich hier die Sonne kaum und man wurde beinahe jeden Tag nass, weil es immer mal wieder regnete. So wollte ich gestern eigentlich die … ... mehr auf adventureofmylifetimeblog.wordpress.com
In der aktuellen Version von Kali Linux wurden spannende neue Funktionen eingeführt - Kaboxer und Kali-Tweaks. Damit lassen sich Anwendungen mit komplizierter Abhängigkeit bändigen und Kali Linux komfortabler verwalten. Zusätzlich wurden neue Tools integriert sowie Verbesserungen bestehender Funktionen umgesetzt. ... mehr auf scheible.it
Durch die vielen automatisierten Scans, die Angreifer ständig durchführen, werden verwaiste DNS-Einträge auf nicht mehr existierende Subdomains aufgespürt. Mit dem Tool Subjack können Sie unter Kali Linux nach verwundbaren Subdomains suchen. Dies sollte bei keinem Penetrationstest fehlen.... mehr auf scheible.it
Spraykatz ist ein Tool, das ohne jegliche Vorgabe in der Lage ist, Anmeldedaten auf Windows-Rechnern und großen Active Directory-Umgebungen abzurufen. Spraykatz verwendet andere Programme, um den Prozess der Extraktion von Passwörtern und Hashes zu automatisieren.... mehr auf scheible.it
dirsearch ist ein Tool um versteckte Web-Verzeichnissen und Dateien aufzufinden. Mit Funktionen wie Multithreading, Proxy-Unterstützung, Anfrageverzögerung, User-Agent-Randomisierung und Unterstützung für mehrere Erweiterungen ist dirsearch ein starker Konkurrent unter den Verzeichnis-Scanner.... mehr auf scheible.it
Feroxbuster ist ein Tool, das zur Durchführung von Forced Browsing entwickelt wurde. Dabei ist das Ziel, versteckte Web-Verzeichnisse und Dateien aufzufinden, die nicht von der Webanwendung referenziert werden, auf die ein Angreifer aber dennoch zugreifen kann. Damit eignet sich Feroxbuster für Website-Pentests.... mehr auf scheible.it
Kubernetes ist eine portable, erweiterbare Open-Source-Plattform zur Verwaltung von containerisierten Arbeitslasten und Services, die sowohl die deklarative Konfiguration als auch die Automatisierung erleichtert. Mit dem Pentesting-Tool Peirates kann die Sicherheitskonfiguration effektiv untersucht werden.... mehr auf scheible.it
Mit der Quark-Engine können Android Apps analysiert und mit einem Malware-Bewertungssystem beurteilt werden. Dabei ist die Quark-Engine sehr einfach zu bedienen und bietet außerdem flexible Ausgabeformate und mehrere Arten von Berichten. Es ist so möglich, sich schnell einen Überblick über eine APK-Datei zu verschaffen.... mehr auf scheible.it
Mit dem Tool Berate_ap lassen sich rogue WLAN Access Points erstellen, die in der Lage sind, Extensible Authentication Protocol, kurz EAP, Authentifizierungen anzugreifen. Dazu werden Access Points simuliert und Verbindungsversuche aufgezeichnet.... mehr auf scheible.it
Die Macher des Pentest Betriebssystems Kali Linux haben eine wichtige Änderung im Umgang mit Python Paketen angekündigt. Der Python- Paketmanager pip wird in zukünftigen Versionen nicht mehr funktionieren. Stattdessen soll APT verwendet werden. ... mehr auf scheible.it
Kali Linux lässt sich flexibel anpassen. Die Macher hinter dem Pentest Betriebssystem fügen von Zeit zu Zeit kleine Helferlein hinzu, die das Arbeiten erleichtern. In der letzten Version wurde GtkHash hinzugefügt. Damit lassen sich Hashes von Dateien ohne Umwege berechnen.... mehr auf scheible.it
Mit Debian 12 wurde eine Neuerung in der Paketverwaltung eingeführt, neben non-free gibt es nun auch non-free-firmware. Und da Kali Linux auf Debian basiert, spielt das auch hier eine Rolle. Wer ein aktuelles Image hat, ist davon nicht betroffen. Wer jedoch eine ältere Installation verwendet, sollte die Einträge überprüfen.... mehr auf scheible.it
Über das Tor-Netzwerk ist eine anonyme Nutzung des Internets möglich. Mit dem Tor-Browser gibt es dazu eine einfache Anwendung, um im Web zu surfen. Aber auch der komplette Netzwerkverkehr eines Systems kann über das Tor-Netzwerk geleitet werden. Dazu erkläre ich die Nutzung des Tools TorGhost unter Kali Linux.... mehr auf scheible.it
Pacu ist ein Open-Source-AWS-Exploitation-Framework, das für offensive Sicherheitstests in Cloud-Umgebungen entwickelt wurde. Pacu ermöglicht Penetrationstestern die Ausnutzung von Konfigurationsfehlern innerhalb eines Amazon Web Services-Kontos. Mit Modulen erfolgt eine flexible Konfiguration und ermöglicht eine Reihe von Angriffen, darunter die A... mehr auf scheible.it
CALDERA ist ein Framework für Sicherheitstests, das für automatisierte Einbruchs- und Simulationsübungen entwickelt wurde. Es kann aber auch zur Durchführung von Red-Team-Szenarien eingesetzt werden. CALDERA basiert auf dem MITRE ATT&CK™ Framework und ist ein aktives Forschungsprojekt von MITRE.... mehr auf scheible.it
Voreingestellt Passwörter müssen immer für jedes Gerät unterschiedlich und nicht zu berechnen sein. An diesem Punkt setzt das Tool RouterKeygenPC an und stellt für bekannte Router und Access Points eine Liste mit Standardpasswörtern bereit. ... mehr auf scheible.it
Das Tool ls wird unter Linux verwendet um den Inhalt eines Ordners, also die darin enthaltene Dateien und Unterordner, auszugeben. Wird der Befehl angewendet werden daraufhin alle Inhalte der Reihe nach ausgegeben, dies ist relativ unübersichtlich. Um die Arbeit im Alltag zu erleichtern, kann die Ausgabe daher dauerhaft angepasst werden. ... mehr auf scheible.it
Kleine Erinnerung: Morgen halte ich zusammen mit Felix Alexa und Konstantin Goretzki den Vortrag „Offensive IT-Sicherheit - Kali Linux”. Zusammen haben wir das Buch Kali Linux Hacking-Tools geschrieben. Das Ganze findet im Rahmen des VDI Zollern-Baar Events als Hybridveranstaltung (online & vor Ort) statt - die Teilnahme ist kostenlos. ... mehr auf scheible.it
Wie ihr wisst, war mein letztes Buch, was ich gelesen habe „Kurze Antworten auf große Fragen“ von Stephen Hawking. Der Physiker gilt als einer der ganz Großen unserer Zeit ua. durch den Beweis der Existenz von Singularitäten in der allgemeinen Relativitätstheorie. Neben dem fachbezogenen Inhalt des Buches, erfuhr man sehr viel über den Mensch... mehr auf adventureofmylifetimeblog.wordpress.com
Um Datenspeicher, wie Festplatten, SSDs, USB-Sticks oder Speicherkarten, zu sichern wird häufig das Tool dd verwendet. Damit können effizient 1:1 Abbilder des Speichers erstellt werden. Um eine forensische Duplikation zu erstellen wird das erweiterte Tool dc3dd verwendet. Hier kann der Vorgang bequem automatisiert validiert werden.... mehr auf scheible.it
Die neue Kali Linux Version 2021.3 wurde veröffentlicht. Kali ist ein spezielles Betriebssystem, das sich an Penetration Tester, Sicherheitsforscher und IT-Forensiker richtet. Die neue Version bringt Verbesserung im Umgang mit virtuellen Maschinen und viele spannende neue Tools sind auch wieder mit dabei.... mehr auf scheible.it
Die Macher hinter der Kali-Linux-Distribution waren wieder fleißig und haben die Version 2022.3 veröffentlicht. Neben der Unterstützung von neuen Tools hat sich im Hintergrund auch wieder viel getan. Besonders spannend finde ich die Integration des Test Lab Environment.... mehr auf scheible.it
Welche Werkzeuge werden von Angreifenden eingesetzt? Um diese Frage zu beantworten, werde ich einen Vortrag halten, indem ich die Hacking-Tools des Kali Linux Betriebssystems vorstelle. Der Vortrag findet im Rahmen des Programms des VDI Zollern-Baar statt und die Teilnahme am Hybrid-Vortrag ist für Sie kostenfrei möglich.... mehr auf scheible.it
Kali Linux - Wer aus der IT-Sicherheitsbranche kommt, kennt Kali Linux nicht! Zusammen mit Felix Alexa und Konstantin Goretzki habe ich beim VDI-Zollern-Baar den Vortrag „Offensive IT-Sicherheit - Kali Linux“ über das Pentest Betriebssystem gehalten.... mehr auf scheible.it