Tobias Scheible Cyber Security & IT-Forensik Dozent

truffleHog – Suche in Git-Repositories nach Secrets

Mit dem Tool truffleHog können Git-Repositories nach Secrets durchsuchen, die versehentlich übertragen wurden. Zusätzlich gräbt es sich tief in die Commit-Historie und Branche ein.

Samstag, 19. Februar 2022
0 Kommentare

Immer wieder kommt es vor, dass wichtige Daten wie private Schlüssel oder Passwörter auf Git-Repositories geladen werden. Zum Teil werden sie zwar wieder entfernt, aber immer wieder in den einzelnen Branches vergessen. Mit dem Kali Linux Tool truffleHog kann danach gesucht werden.

Installation

Mit der Integration von truffleHog in Kali Linux 2021.4 kann das Tool direkt installiert werden.

$ sudo apt install trufflehog
Installation des Tools truffleHog
Installation des Tools truffleHog unter Kali Linux 2021.4
Installation des Tools truffleHog Installation des Tools truffleHog unter Kali Linux 2021.4

Anwendung

Nach der Installation kann mit dem Parameter -h die Hilfe des Tools aufgerufen werden.

Parameter des Tools truffleHog
Übersicht der zur Verfügung stehenden Parameter des Tools truffleHog
Parameter des Tools truffleHog Übersicht der zur Verfügung stehenden Parameter des Tools truffleHog

Um nun etwa eine GitHub-Repository zu untersuchen, reicht die Übergabe des Pfades des Pfads der .git-Datei:

$ trufflehog https://github.com/dxa4481/truffleHog.git

Um die Darstellung kompakter zu gestalten und auf weitere Filter zurückzugreifen, kann der folgende Aufruf verwendet werden:

$ trufflehog --regex --entropy=False https://github.com/dxa4481/truffleHog.git
Anwendung von truffleHog
Anwendung von truffleHog unter Kali Linux 2021.4
Anwendung von truffleHog Anwendung von truffleHog unter Kali Linux 2021.4

Das obige Beispiel zeigt einen schnellen Scan. Darüber hinaus können individuelle Suchen durch eigene Filterlisten, gezielte Suche in einzelnen Branches oder gezielte Einschränkungen realisiert werden. Wie immer bei automatischen Scannern muss beachtet werden, dass die Ergebnisse auch fehlerhaft sein können und nicht alle Ergebnisse gefunden werden. Eine manuelle Begutachtung ist eigentlich immer erforderlich.

Kali Linux 2021.4 Artikelserie

Dieser Blog-Artikel ist Teil der Kali Linux 2021.4 Artikelserie, in der ich mich mit den neuen Tools der neuesten Version des Kali Linux Betriebssystems für Penetration Tester, IT Security Analysten und IT-Forensiker beschäftige.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.