In diesem Bereich finden Sie alle Blog-Artikel, die von den Themen IT-Sicherheit, Cyber Security, Informationssicherheit und Datenschutz handeln. Zusätzlich gibt es Fachartikel aus dem Themenbereich IT Forensik.
Die Macher hinter der Kali-Linux-Distribution waren wieder fleißig und haben die Version 2022.3 veröffentlicht. Neben der Unterstützung von neuen Tools hat sich im Hintergrund auch wieder viel getan. Besonders spannend finde ich die Integration des Test Lab Environment.
Spraykatz ist ein Tool, das ohne jegliche Vorgabe in der Lage ist, Anmeldedaten auf Windows-Rechnern und großen Active Directory-Umgebungen abzurufen. Spraykatz verwendet andere Programme, um den Prozess der Extraktion von Passwörtern und Hashes zu automatisieren.
Mit dem Tool truffleHog können Git-Repositories nach Secrets durchsuchen, die versehentlich übertragen wurden. Zusätzlich gräbt es sich tief in die Commit-Historie und Branche ein.
Der Proxmark gilt als das Schweizer Armeemesser der RFID-Tools, das mit vielen RFID-Tags und -Systemen kompatibel ist. Mittels der gleichnamigen Software Proxmark3 können RFID-Tags effektiv analysiert werden.
Mittels OSINT werden Informationen aus frei verfügbaren Quellen gesammelt. Mit dem Tool Maryam steht dabei ein leistungsfähiges Werkzeug zur Verfügung, mit dem verschiedene Quellen komfortabel durchsucht werden können.
Einzelne Hashes können nicht eindeutig identifiziert werden, da es verschiedene Hashalgorithmen gibt. Mit dem Tool Name-That-Hash können Sie schnell eine Übersicht generieren, welche Hashalgorithmen infrage kommen könnten.
Mit dem Tool WPA_Sycophant ist es möglich, einen Login per Extensible Authentication Protocol (EAP) über einen bösartigen Access Point an ein (das Wort ein weglassen) einen legitimen Access Point als Relay weiterzuleiten, um den Verbindungsaufbau zu protokollieren.
Über die kritische Zero-Day-Sicherheitslücke mit der Bezeichnung Log4Shell in der Java-Logging-Bibliothek Log4j können Angreifer Schadcode ausführen. Jitsi Meet ist nur betroffen, wenn die Erweiterung bzw. Schnittstelle Callstats verwendet wird. Um dies zu beheben, wurde am 10.12. eine neue Version von Jitsi Meet veröffentlicht.
Voreingestellt Passwörter müssen immer für jedes Gerät unterschiedlich und nicht zu berechnen sein. An diesem Punkt setzt das Tool RouterKeygenPC an und stellt für bekannte Router und Access Points eine Liste mit Standardpasswörtern bereit.
Bei einem Penetrationstest wird in der Reconnaissance (Aufklärungs-) Phase unter anderem untersucht, welche System mit welchen Domains über das Internet erreichbar sind. Mit dem HostHunter kann unter Kali Linux schnell nach den dazugehörigen Host-Namen gesucht werden.