Home » Archive

Artikel mit Tag: Metasploit

[13 Aug 2015 | Ein Kommentar | Autor: Jürgen (jdo) ]
Security-Distribution Kali Linux 2.0: Ab sofort Rolling

Kali Linux 2.0 ist da und die Security Distribution basiert auf Debian 8 Jessie. Die Entwickler bezeichnen Kali Linux 2.0 als bedeutendste Ausgabe seit 2013. Was ist neu in Kali Linux 2.0 Wie schon erwähnt, basiert Kali Linux 2.0 auf Debian Jessie. Die Linux-Distribution ist mit einem Linux-Kernel 4.0 ausgestattet. Es gibt verbesserte Unterstützung für Hardware und vor allen Dingen drahtlose Treiber. Weiterhin gibt es Unterstützung für verschiedene Desktop-Umgebungen wie zum Beispiel GNOME, KDE, Xfce, MATE, E17, LXDE und i3wm. […]

[28 Mai 2014 | Ein Kommentar | Autor: Jürgen (jdo) ]
Mit Kernel 3.14: Security-Distribution Kali Linux 1.0.7 (früher BackTrack)

Kali Linux war früher unter dem Namen BackTrack Linux bekannt. Es handelt sich hier um eine Security-Distribution mit allen möglichen Hacker-Tools an Bord. Die Entwickler möchten Security-Spezialisten ein Werkzeug an die Hand geben, mit dem sie ihre Netzwerke, Server und so weiter auf Herz und Nieren testen können. Mit Kali Linux lässt sich viel Unsinn treiben und man kann sehr schnell mit dem Gesetz in Konflikt geraten. Deswegen sollte man sehr aufpassen, was man mit Kali Linux macht und wie […]

[2 Mrz 2012 | 3 Kommentare | Autor: Jürgen (jdo) ]
Sicherheits-Distribution BackTrack 5 R2 mit vielen Neuerungen

Auch wenn ich mich wiederhole: Systeme wie BackTrack werden gerne als Hack-Distributionen bezeichnet und als böse verteufelt. Solche Distributionen werden allerdings mit dem Ziel Sicherheit entwickelt und gibt Administratoren und Netzwerk-Verwaltern ein unglaublich wertvolles Werkzeug in die Hand, Schwachstelle aufzuspüren. Natürlich lässt sich damit auch Blödsinn anstellen. Das ist aber erstens illegal und zweitens nicht sehr nett 🙂 Wer BackTrack und Co. in der Firma einsetzen möchte, sollte dies unbedingt mit seinen Vorgesetzten absprechen – sonst kann es großen Ärger […]

[4 Jan 2012 | 3 Kommentare | Autor: Jürgen (jdo) ]
Sicherheits-Distribution: BackBox Linux 2.01 ist veröffentlicht

Das BackBox-Team hat eine neue Version der gleichnamigen Linux-Distribution zur Verfügung gestellt. Einige werden es als Hacker-Distribution bezeichnen. Für andere sind solche Werkzeuge dringend notwendig, um die Sicherheit im eigenen Netzwerk zu gewährleisten. Sicherlich kann man mit solchen Distributionen viel Unsinn anstellen, womit man sich schnell am Rande der Legalität befindet. Benutzt man Sie aber als Abwehr- und Präventions-Tools, hat man eine gute Waffe gegen kriminelle Hacker in der Hand. Die neueste Version basiert auf Ubuntu 11.04, bringt Linux-Kernel 2.6.38 […]

[15 Jul 2011 | 2 Kommentare | Autor: Jürgen (jdo) ]
Mit Sicherheits-Tools: NetSecL 3.2

Yuriy Stanchev hat NetSecL 3.2 angekündigt. Bei dieser Linux-Distribution handelt es sich um ein auf openSuSE basierendes und abgehärtetes Betriebssystem, ds diverse Sicherheits-Werkzeuge mit sich bringt. Als Desktop-Umgebung dient die neueste Ausgabe von LXDE, was sich positiv auf die Geschwindigkeit auswirkt. Ebenso haben die Entwickler laut eigener Aussage viele Fehler bereinigt und durch openSUSE 11.4 als Basis mehr Hardware-Kompatibilität an Bord. Dem grsecurity-Kernel wurde ein Update auf 2.6.32.8 spendiert. Es befinden sich darüber hinaus Firefox 5 und eine neuere Version […]

[23 Sep 2010 | Kein Kommentar | Autor: Jürgen (jdo) ]
SNAFU: Stuxnet nutzte unter anderem Schwachstelle, die sei 1,5 Jahren bekannt war

Interessante Dinge kommen da ans Tageslicht. Ein Fehler im Drucker-Spooler in Windows ist bereits sein April 2009 bekannt und wurde von Stuxnet ausgenutzt. Microsoft bestätigte, dass man den Fehler bei der Veröffentlichung übersehen habe. Diesen und drei weitere Bugs nutzten die Stuxnet-Schreiber aus. Es wird derzeit spekuliert, ob der Virus von Regierungen geschrieben wurde, um dem iranischen Atomprogramm zu schaden. Kaspersky und Symantec bestätigten, dass sie den Fehler im Juli und August an Microsoft gemeldet hatten. Man habe die Schwachstelle […]

[10 Jun 2010 | Kein Kommentar | Autor: Jürgen (jdo) ]
Lesenswert: Anleitung für Mac-Exploits

In einem Seminar auf Offensive Security zeigt Paul Harrington mittels Metasploit und GNU Debugger (GDB) unter Mac OS X, wie man einen Buffer Overflow im Evocam Webcam Server finden und danach ausnutzen kann. Das Tutorial erklärt das Benutzen von Code, um Register und Speicher zu überschreiben. Apples „Randomisation“-Funktion kann Harrington auch nicht abhalten. Der Artikel Evocam Remote Buffer Overflow on OS X ist für alle interessant, die sich mit dem Thema Sicherheit auseinandersetzen. Dich interessieren Kryptowährungen? Ich handle via Binance*. […]

Air VPN - The air to breathe the real Internet