CTF - Challenges - Lampiao
- Details
- Written by Super User
- Category: Penetration testing
- Hits: 6652
Reconnaissance:
Ist die VM einmal heruntergeladen und in Virtual Box eingegliedert und gestartet ist zunächst die IP Adresse zu ermitteln. Mit dem unter Kali Linux zu startenden Befehl netdiscover ist dies einfach zu bewerkstelligen. Nach einer Weile liefert dieser die IP Adressen im heimischen Netzwerk in tabellarischer Form aus. Die Lampiao VM ist in diesem Fall unter der Adresse 192.168.1.123 zu erreichen.
Nessus - Installation und erster Scan
- Details
- Written by Super User
- Category: Penetration testing
- Hits: 6315
Nessus ist nicht Teil der Kali-Linux Distribution kann aber auf einfache Weise per Installer installiert werden. Dazu muss das entsprechende Paket, in diesem Fall die Nessus Essentials Free Version, ehemals Nessus home, auf der Homepage https://tenable.com/products/nessus heruntergeladen werden. Zu beachten gilt es hierbei, die richtige Installationsdatei für Debian / Kali Linux 64bit auszuwählen. Anschließend wird der für die Installation wichtige Registrierungskey an die zuvor angegebene Email gesendet.
DVWA - Damn Vulnerable Web Application
- Details
- Written by Super User
- Category: Raspberry Pi
- Hits: 8529
Wer die ganze Bandbreite an unsicheren Applikationen mittels Kali Linux ausloten will ist auf eine Testumgebung angewiesen, welche bewusst unsichere und veraltete Anwendungen zum Testen breitstellt. Dazu eignet sich im Besonderen Maße ein Raspberry Pi, welcher mit minimalem technischen Aufwand einzurichten ist. Wer also eine Alternative zu DVWA sucht ist mit dem "Damn Vulnerable-Pi" gut aufgehoben. Die australische Firma Whitedome Consulting macht die Einrichtung mittle herunterladbaren Image besonders einfach. Unter der Webadresse https://whitedome.com.au/re4son/ ist das besagte Image frei herunterzuladen, welches dabei genau gehandhabt wird wie das bekannte Raspbian Image. Ist das Image einmal auf einer SD Karte geladen worden kann es sofort losgehen.
Metasploit - SSH Exploit
- Details
- Written by Super User
- Category: Penetration testing
- Hits: 5788
An dieser Stelle soll unter zur Hilfenahme von Metasploit ein Angriff auf einen verwundbaren Zielrechner simuliert werden. Metasploit bietet zu diesem Zweck ein Metasploit Framework an, welches als ein Werkzeug für zahlreiche Exploits dient. Auf dem Zielrechner dient als Testumgebung metasploitable, welche bewusst Schwachstellen für das Ausnutzen von Angriffsvektoren zur Verfügung stellt. Sowohl Metasploit als auch Metasploitable laufen als vorkonfigurierte VMs, welche z.B. mit VMware oder VirtualBox betrieben werden können.
Vorbereitung:
1) KaliLinux und Metaspliotable herunterladen und als VM starten
2) Hinweis zur Konfiguration unter VirtualBox: Unter dem Dropdown Menü -> ändern -> Netzwerk -> Netzwerkbrücke auswählen
Durchführung:
OPNsense (VPN) - lokales Netzwerk nachträglich hinzufügen
- Details
- Written by Super User
- Category: OPNsense
- Hits: 7594
Ist ein VPN Netzwerk einmal eingerichtet, bietet sich die Möglichkeit einige Einstellungen serverseitig nach Wunsch nachträglich zu bearbeiteten. In dem hier dargestellten Beispiel läuft ein OpenVPN Server, der lediglich ein einzelnes lokales ipv4 Netzwerk einem Endpunkt zugänglich gemacht wird. Oft ist es jedoch so, dass weitere Subnetze existieren, die ebenfalls durch das openVPN Netz weitergereicht werden sollen. Läuft beispielsweise ein der Firewall vorgeschalteter Router, so können dort angeschlossene Geräte recht einfach durch Modifikation des OpenVPN Servers durch das VPN geroutet werden. Dazu sind folgende Schritte auf der OPNsense nötig:
weiterlesen OPNsense (VPN) - lokales Netzwerk nachträglich hinzufügen
Storj - Installation eines V3 Nodes
- Details
- Written by Super User
- Category: Raspberry Pi
- Hits: 11648
Im folgenden soll die Installation eines Stroj V3 Nodes beschrieben werden. Storj ist ein Anbieter für eine dezentralisierte Cloud Speicherung. Dabei werden die Daten im Gegensatz zur herkömmlichen zentralisierten Cloud auf viele Akteure verteilt. Der Wegfall einer zentralen Kontrolle erlaubt es den Benutzern Daten zu teilen ohne sich auf einen Drittanbieter verlassen zu müssen. Die Dezentralisierung schafft zudem ein Mehr an Sicherheit, Leistung und Privatsphäre.