Archiv der Kategorie: Security

Alles Mögliche über IT Security

DVWA

Einführung

DVWA (Damn Vulnerable Web Application) ist ein Framework zum Üben mit unsicheren Webservices.

Installation empfehle ich auf Ubuntu, da hier die APT Software Quellen und Biblotheken passen.

Melden Sie sich an mit den defaults "admin" / "password"

DVWA biete 3 Sicherheitsstufen, wir beginnen mit der schwächsten Stufe.

Damit stehen folgende Anwendungsgruppen für Tests bereit:

  • Brute Force
  • Command Execution
  • CSRF (Cross Site Request Forgery)
  • File Inclusion
  • SQL Injection
  • SQL Injection (Blind)
  • Upload
  • XSS reflected
  • XSS stored

 

 

Fortsetzung folgt ….

USB KILLER BIGGEST THREAD

Haben Sie USB on Board, im Auto, im Flugzeug ?
Lassen Sie Ihren Laptop, Smartphone auf keinen Fall unbeaufsichtigt. Dies ist besonders an öffentlichen Lokationen wie Flughäfen, Seminaren, Internetcaffees etc. wichtig.
Mit einem sogenannten USB Killer kann in Bruchteilen einer Sekunde die Elektronik eines USB-Kontrollers beschädigt werden.

Sie finden viele Links im Internet darüber. Der Aufbau eines USB Killer ist äusserst einfach

https://hackaday.com/2017/03/22/how-does-a-voltage-multiplier-work/

wp_applicant Krack Attack

KrackAttack

Ein Python Project um wp_applicant Sicherheitslücken aufzudecken.

Vorbereitung

Für den Test verwende ich Kali Linux und diesen WIFI Adapter:

Achten Sie beim Kauf auf die Version 1

apt-get update
apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome
apt-get install hostapd
git clone https://github.com/vanhoefm/krackattacks-scripts.git
cd krackattacks-scripts/hostapd
cp defconfig .config
make -j 2
./disable-hwcypto.sh
##  !! das tool ändert die Parameter der Kernelmodule !!
## jetzt rebooten
## dann
rfkill unblock wifi
## Editieren Sie die Datei:
vi hostapd.conf
# passen sie die NIC (wlan0) an,
# default ESSID ist testnetwork und key abcdefgh
krackattacks-scripts-research/krackattack/krack-test-client.py 

SSH Logon mit RSA Schlüssel ohne Passwortabfrage

SSH wird als sicheres Protokoll für Remote-Managementaufgaben von Systemen eingesetzt. Die Authentifizierung und Anmeldung am SSH-Server wird üblicherweise durch Username und Passwort durchgeführt. Dies führt zu einem Risiko wenn Man-In-The-Middle Angriffe am LAN nicht zuverlässig erkannt und abgewehrt werden können.
Eine weitere Methode zur Anmeldung am SSH-Server mittels Signatur der Anmelde-Daten bietet sich hier an. Im Folgenden zeige ich die Konfiguration und Ablauf am Beispiel PuTTY-SSH-Client und Linux basiertem SSH-Server.

Schritte:

  1. Mit PuttyGen ein RSA Schlüsselpaar erzeugen
  2. Den öffentlichen Schlüssel des PuttyGen im Userspace des Linux-Users ablegen
  3. Den privaten Schlüssel in der Putty-Session konfigurieren
  4. Ohne weitere Passwortabfrage am SSH-Server anmelden

Schlüsselpaar generieren

Starten Sie das Programm PuttyGen

/

Klicken Sie Generate und bewegen Sie die Maus im Anwendungsfenster bis das Schlüsselpaar erzeugt wurde. Schliessen Sie das Fenster nicht.

/

Speicher Sie den privaten Schlüssel mit Save private key ab. Achten Sie darauf, dass Sie eine sichere Key passphrase verwenden. BITTE speichern sie diesen Schlüssel aus Sicherheitserwägungen NICHT ohne Passphrase ab.

/

Schliessen Sie das Fenster nicht.

Öffentlicher Schlüssel im SSH Server ablegen

Wir kopieren nun den öffenlichen Schlüssel des PuttyGen in eine Datei auf dem Linux SSH Server.
Dieser Schritt legt den Grundstein für EINEN AUSGEWÄHLTEN Useraccount zur Anmeldung am System ohne Passwortabfrage.
Dazu habe ich einen User mit den Namen sysadmin angelegt und werde für diesen User das Verfahren aktivieren.

Anmelden am System konventionell

Starten Sie Putty und melden Sie sich mit dem entprechenden User (NICHT root!) an.

/

Nach Anmeldung legen Sie eine Datei nach folgenden gezeigten Schritte mit dem Editor VI an.

/

Nun kopieren Sie sich aus PuttyGen den kompletten Public key in die Zwischenablage.

/

Achten Sie darauf dass Sie kein Zeichen übersehen.

In VI können Sie nun mit der rechten Maustaste diese Schlüssel kopieren. Hierzu wechseln Sie mit der Taste i in den Einfügemodus, und klicken dann STRG-RECHTS -> Einfügen.

/

Speichern Sie die Datei ab mit [ESC] : x

Melden Sie sich nun am System wieder mit exit ab. Putty wird geschlossen.

Putty Session konfigurieren

Starten Sie Putty erneut, nun legen wir eine Session an.

/

In der Einstellung SSH aktivieren wir den privaten Schlüssel.

/

Speichern Sie diese Session nun ab.

/

Mit Doppeltklick auf die Session oder OPEN wird die Session und Anmeldung per Key gestartet, Sie werden noch aufgefordert die Passphrase einzugeben.

/

Geben Sie Ihre Passphrase ein, damit entsperren Sie den lokal abgelegten geheimen (privaten) Schlüssel. Damit sind Sie am System passwortfrei angemeldet.

/