Sicherheit

Studienarbeit “Verteidigung externer Rechnerresourcen” (mit Linux)

In den letzten Wochen ist es leider etwas still im Blog geworden, besonders zum Thema IT-Sicherheit. Das liegt zum einen daran, dass ich meine Diplomarbeit schreibe. Aber auch daran, dass ich im Wintersemester 2013/14 am Lehrstuhl 4 an der TU-Dortmund eine Studienarbeit im Themenbereich IT-Sicherheit schreiben durfte. Der Titel lautet “Verteidigung externer Rechnerresourcen – Risiken […]

Proxyserver über SSH-Tunnel mit MyEnTunnel verwenden

Wer Zugriff auf einen anonymisierenden Proxyserver (Elite-Proxy) hat, kann diesen mit einem SSH-Tunnel zum Ziel-Netzwerk sicherer benutzen, als durch direkte Verwendung des Proxys. Diese Zugangsart eignet sich zum Beispiel um auf die Proxyserver von Perfect-Privacy oder OVPN.to zuzugreifen. Aber auch an meiner Universität wird ein solcher Privatsphären Proxy betrieben. Um diesen sicher zu verwenden, bietet […]

Metasploitable 2 Kennwörter brechen

Im gestrigen Artikel wurde beschrieben, wie durch eine Hintertür in vsftpd 2.3.4, Rootrechte auf der virtuellen Maschine Metasploitable 2 erlangt werden können. Diese Rootrechte sollen verwendet werden, um die Kennwörter der virtuellen Maschine zu entnehmen und folgend zu brechen. Mit den Befehlen cat /etc/passwd und cat /etc/shadow werden die Inhalte der entsprechenden Dateien ausgegeben. Warum […]

Metasploitable 2 mittels vsftpd 2.3.4 Exploit angreifen

Wie in einigen vorherigen Artikeln beschrieben, ist mein Heimlabor für Penetrationstests in Form eines Virtualisierungsservers endlich fertig. Trotz Klausurstress lasse ich es mir nicht nehmen, abends zur Entspannung virtuelle Maschinen anzugreifen. Den Anfang macht Metasploitable 2, von dem ich bereits viel gelesen habe, es aber noch nie selbst angefasst habe. Wie der Name bereits andeutet, […]

Selbstzerstörung für cryptsetup

Die Verrückten Wissenschaftler von Offensive-Security haben es getan. Ab sofort kann mit einem kleinen Patch für cryptsetup eine neue Funktion hinzugefügt werden: luksAddNuke. Mit dieser Funktion kann ein KeySlot in LUKS mit einem speziellen Schlüssel belegt werden. Wird dieser Nuke-Schlüssel eingegeben, werden alle Schlüssel in den LUKS KeySlots gelöscht. Das führt dazu, dass das dm-crypt […]

Archiv und Kali Mirror

Große Dateien und virtuelle Maschinen befinden sich ab sofort auf einem eigenen Server. Dazu ebenso die Videos vom BDay 2013. archiv.paketsequenz.de Und um der Gemeinschaft rund um Penetrationstests etwas zurück zu geben, betreibe ich (scheinbar als erste Privatperson) einen Kali Linux Mirror. Bei einem Server von OVH zum Spottpreis von 3,99 Euro (echt wahr) kann […]

Wer liest meinen Blog?

Manchmal möchte man als Blogger erfahren, welche Art von Leser man anzieht und ob die Ausrichtung des Blogs stimmt. Selbstzweifel nagen am Autor, der die meiste Zeit allein mit dem Texteditor und dem Blog verbringt. Wie gut, dass es Statistik-Plugins wie StatComm gibt. Dieses Plugin verrät für diesen Blog, welches Betriebssystem und Browser besonders beliebt […]

Proxmox VE mit Software-RAID und Full-Disk-Encryption

Wie bereits im Artikel zur voll-verschlüsselten Installation von Kali beschrieben, kann nach der Tauchfahrt-Anleitung jedes Debian basierende System voll-verschlüsselt installiert werden. Der Bare-metal Hypervisor Proxmox VE basiert auf Debian. Was liegt näher, als Virtualisierungsserver zu verschlüsseln? Folgend wird am Beispiel eines Servers mit vier 2TB Festplatten gezeigt, wie die Partitionierung und Installation im Unterschied zur […]