In diesem Bereich finden Sie alle Blog-Artikel, die von den Themen IT-Sicherheit, Cyber Security, Informationssicherheit und Datenschutz handeln. Zusätzlich gibt es Fachartikel aus dem Themenbereich IT Forensik.
AI oder KI ist ein Hype-Thema, mit dem sich derzeit viele Leute beschäftigen. Ich habe mir das Tool HackBot angeschaut, das ein lokales KI-Modell verwendet und speziell für den Bereich Cyber Security entwickelt wurde. Das Finden von Schwachstellen und die Analyse von Code stehen dabei im Vordergrund.
Oft liest man, wie schnell Passwörter berechnet werden können, um sie zu knacken. In den meisten Fällen gibt es jedoch keine Informationen darüber, auf welchen Algorithmus und auf welche Rechenleistung sich diese Werte beziehen. Deshalb habe ich eine kleine Berechnung mit einem Windows-NTLM-Hash und einer NVIDIA GeForce RTX 4090 durchgeführt.
Der Bash Bunny sieht aus wie ein überdimensionaler USB-Stick, ist aber ein kleiner Linux-Rechner, der speziell für Sicherheitstests entwickelt wurde. Da es sich um ein normales System handelt, ist die Installation von Anwendungen kein Problem. Für einige Tools gibt es jedoch einen vereinfachten Weg.
Für die Erstellung komplexerer Payloads ist nicht nur der Zugriff auf den Speicher des Bash Bunny im „Arming Mode“ erforderlich, sondern auch ein Terminalzugriff. Der Zugriff auf den Bash Bunny kann sehr einfach über die serielle Schnittstelle erfolgen. In diesem Artikel zeige ich, wie der Zugriff per SSH möglich ist und dabei eine gemeinsam genutzte Internetverbindung verwendet werden kann.
Bei meinem Key Croc von Hak5 hatte ich das Problem, dass er immer in den Fehlermodus ging und die Status-LED konstant rot leuchtete. Das passierte nach ein paar Sekunden, immer nachdem ich ihn in den Arming-Modus versetzt hatte. Mit dem Zugriff über die serielle Konsole konnte ich das Problem beheben.
Für meinen Workshop nächsten Monat experimentiere ich gerade mit dem HackRF One und dem PortaPack. Mit PortaPack wird die Software-Defined-Radio-Plattform zu einer mobilen Lösung und kann eigenständig ohne PC betrieben werden. Als Aufgabe wird es die Deaktivierung einer Alarmanlage geben.
Die WiFi Pineapple Enterprise ist eine leistungsstarke Hardware, die für die effiziente Durchführung von WLAN-Penetrationstests entwickelt wurde. Im Vergleich zur „normalen“ WiFi Pineapple ist die Enterprise Variante deutlich leistungsfähiger und 5G Wi-Fi wird direkt unterstützt. In meinem nächsten Workshop kann die WiFi Pineapple Enterprise selbst ausprobiert werden.
Bei USB-Keyloggern mit WLAN können Angreifer von außen zugreifen und die Tastaturaufzeichnungen unbemerkt auslesen, ohne dass ein erneuter physischer Zugriff möglich ist. Wird der Keylogger in das vorhandene WLAN eingebunden, können die Aufzeichnungen der Tastatureingaben sogar automatisch per E-Mail versendet werden.
Keylogger in Form von USB-Adaptern sind den meisten Sicherheitsverantwortlichen nach einer entsprechenden Schulung bekannt. Aber ein Keylogger in Form eines Kabels? Mit dem AirDrive Forensic Keylogger Cable gibt es genau solch eine Hardware, die nur wenige kennen.
Die Macher hinter der Kali-Linux-Distribution waren wieder fleißig und haben die Version 2022.3 veröffentlicht. Neben der Unterstützung von neuen Tools hat sich im Hintergrund auch wieder viel getan. Besonders spannend finde ich die Integration des Test Lab Environment.