Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Services: Push, Test Toolz und Events

Von: dominion
22. Februar 2022 um 11:58

3 neue adminForge Services können ab sofort genutzt werden. Push Dienst Gotify ist ein Nachrichtendienst zum Senden und Empfangen in Echtzeit per WebSocket und mit UnifiedPush Unterstützung. push.adminforge.de Features: Nachrichten via REST-API senden Nachrichten...

by adminForge.

Wie kann ich von der Shell aus prüfen, ob ein entfernter TCP-Port erreichbar ist?

04. April 2022 um 06:00

Diese Frage habe ich mir selbst schon mehrmals gestellt. Und mindestens genauso oft wurde sie mir schon von anderen gestellt. Als Antwort kommen hier meist zuerst telnet oder netcat (nc) in den Sinn. Doch in einer RHEL-Minimal-Installation sind diese beiden Programme nicht enthalten und müssen erst nachinstalliert werden. Was tut man in diesem Fall (ohne den Paketmanager zu starten)?

Ich möchte in diesem Artikel mehrere Antworten auf die Eingangsfrage festhalten. Dabei beginne ich mit denen, die ich auf stackoverflow gefunden habe.

Bash und timeout

Von RHEL 6 aufwärts sollte das Programm timeout in der Minimal-Installation enthalten sein. In Fedora 35 und Debian 11 ist es ebenfalls enthalten. Es stammt aus dem Paket coreutils, in dem es meines Wissens spätestens seit Version 8.22 enthalten ist.

Kommando

$ timeout $TIMEOUT_SECONDS bash -c "</dev/tcp/${HOST}/${PORT}"; echo $?

Beispiele

Erfolgreicher Verbindungstest

$ HOST=beispiel.de
$ PORT=443
$ timeout 5 bash -c "</dev/tcp/${HOST}/${PORT}"; echo $?
0

Selbstverständlich funktioniert auch folgender Befehl:

$ timeout 5 bash -c "</dev/tcp/beispiel.de/443"; echo $?
0

Fehlgeschlagener Verbindungstest

Jetzt nutze ich einen Port, der nicht erreichbar ist:

$ timeout 5 bash -c "</dev/tcp/beispiel.de/4433"; echo $?
124

Nutzung von nc

Sollte nc bereits installiert sein, kann man auch dieses Programm für einen Verbindungstest nutzen:

Kommando

$ nc -w $TIMEOUT_SECONDS -v $HOST $PORT </dev/null; echo $?

Beispiele

Erfolgreicher Verbindungstest

$ HOST=beispiel.de
$ PORT=443
$ nc -w 2 -v $HOST $PORT </dev/null; echo $?
Ncat: Version 7.92 ( https://nmap.org/ncat )
Ncat: Connected to 23.21.157.88:443.
Ncat: 0 bytes sent, 0 bytes received in 0.54 seconds.
0

Fehlgeschlagener Verbindungstest

$ nc -w 2 -v beispiel.de 4433 </dev/null; echo $?
Ncat: Version 7.92 ( https://nmap.org/ncat )
Ncat: TIMEOUT.
1

Zusammenfassung

Mit timeout und nc habe ich meine beiden Favoriten festgehalten. Mit beiden lässt sich die Erreichbarkeit von entfernten TCP-Ports testen (die von lokalen TCP-Ports übrigens auch).

Falls ihr noch weitere Möglichkeiten kennt, mit Bordmitteln, die in der Minimal-Installation einer Distribution enthalten sind, um einen Verbindungstest durchzuführen, schreibt sie mir gern in die Kommentare. Ich nehme sie dann gern mit in den Artikel auf.

Nuclei - schneller Schwachstellen Scanner mit praktischen Vorlagen

11. Juni 2022 um 08:54

In der Vergangenheit wurden auf ITrig öfters Security Scanner erwähnt, z.B. OpenVAS oder Trivy. Diese Security Scanner sind natürlich nicht die einzigen im Internet. Ein weiterer Kandidat auf Go Basis ist Nuclei. Der vorlagenbasierte Schwachstellen-Scanner ist inzwischen Teil des Kali-Universums (2022.1) und bekommt daher heute einen gesonderten Artikel spendiert.

Nuclei

Das Open-Source-Tool scannt verschiedene Protokolle (TCP, SSH, DNS, HTTP/S, SSL, Websocket, Whois usw.) auf Schwachstellen und mehr. Dazu werden YAML-Vorlagen verwendet. Diese Templates werden zum größten Teil von der Community beigesteuert, können aber auch selbst für die eigenen Bedürfnisse geschrieben werden. So kann für die vor wenigen Tagen veröffentlichte Confluence Lücke CVE-2022-26134 bereits ein Scan Template gefunden werden.

 

nuclei-flow

Neben Nuclei bietet ProjectDiscovery noch weitere gute Programme für das Security-Umfeld. Beispielsweise subfinder, ein Subdomain Discovery Tool.

Bevor tiefer in Nuclei eingetaucht werden kann, muss der Scanner installiert werden.

Installation Nuclei unter Debian/Ubuntu

Da das Tool auf der Programmiersprache Go basiert, muss diese zunächst installiert werden.

curl -OL https://go.dev/dl/go1.18.3.linux-amd64.tar.gz
sudo tar -C /usr/local -xvf go1.18.3.linux-amd64.tar.gz
sudo nano ~/.profile
    export PATH=$PATH:/usr/local/go/bin
source ~/.profile

Alternativ

sudo apt install golang-1.16

Nun kann die neueste Nuclei Version gebaut werden.

git clone https://github.com/projectdiscovery/nuclei.git
cd nuclei/v2/cmd/nuclei
go build
sudo mv nuclei /usr/local/bin/
nuclei -version

Nach der Installation sollte die Datenbank aktualisiert werden, damit Templates zur Verfügung stehen.

nuclei -ut
?  nuclei git:(master) nuclei -ut

                     __     _
   ____  __  _______/ /__  (_)
  / __ \/ / / / ___/ / _ \/ /
 / / / / /_/ / /__/ /  __/ /
/_/ /_/\__,_/\___/_/\___/_/   2.7.2

        projectdiscovery.io

[WRN] Use with caution. You are responsible for your actions.
[WRN] Developers assume no liability and are not responsible for any misuse or damage.
[INF] nuclei-templates are not installed, installing...
[INF] Successfully downloaded nuclei-templates (v9.0.6) to /home/user/nuclei-templates. GoodLuck!

ls -l ~/nuclei-templates/

Nachdem die Template-Datenbank aktualisiert wurde, können einzelne Vorlagen direkt in den Scanbefehl eingebunden werden.

Im Folgenden möchte ich einen kleinen Teil der möglichen Befehle mithilfe von Templates aufzeigen:

Einfacher API Scan

nuclei -u $URL -t ~/nuclei-templates/exposures/apis/

WordPress Scan

nuclei -u $URL -t ~/nuclei-templates/vulnerabilities/wordpress/

CVE Scan

nuclei -u $URL ~/nuclei-templates/cves/2022/CVE-2022-XXXX.yaml

Token Spray

nuclei -u $URL ~/nuclei-templates/token-spray/ -var token=XXX_TOKEN_XXX

Listen

Der Scanner kann mit Listen umgehen, was beim Scannen mehrerer URLs durchaus helfen kann.

nuclei -u $URL -list http_urls.txt

Filter

Nuclei unterstützt Filter, wie tags, severity, author

nuclei -u $URL -tags cve

Workflows

Nuclei kann Workflows abbilden, d.h. es könnten z.B. Templates in einem Workflow gebündelt werden. Hier ein Beispiel:

id: workflow-example
info:
  name: Test Workflow Template
  author: pdteam

workflows:
  - template: technologies/tech-detect.yaml
    matchers:
      - name: wordpress
        subtemplates:
          - template: cves/CVE-2019-6715.yaml
          - template: cves/CVE-2019-9978.yaml

Auf solche Workflows können wiederum auch Filter angesetzt werden

nuclei -u $URL -w workflows/workflow-example.yaml -severity critical,high -list http_urls.txt

Rate Limits

Um die Anzahl der gleichzeitigen Zugriffe zu regulieren, können Rate Limits gesetzt werden.

  • rate-limit     Control the total number of request to send per seconds
  • bulk-size     Control the number of hosts to process in parallel for each template
  • c     Control the number of templates to process in parallel

Custom Header

Es kann notwendig sein, einen eigenen Header zu setzen. Gerade bei BugBounty Programmen oder um euch als Pentester erkennen zu geben. Dazu kann die "/home/user/.config/nuclei/config.yaml" angepasst werden:

    # Headers to include with each request.
header:
  - 'X-BugBounty-Hacker: h1/geekboy'
  - 'User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) / nuclei'

Wer dies ad hoc via CLI erledigen möchte, der muss nur "Header" in der Befehlskette verwenden.

nuclei -header 'User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) / nuclei' -list urls.txt -tags cves

Hier endet auch schon der Schnelleinstieg in Nuclei. Ich hoffe, ihr habt einen schnellen Einblick bekommen, was mit dem Scanner möglich ist und warum die vorhandenen Vorlagen und Einstellmöglichkeiten Nuclei momentan zu einem sehr beliebten Tool machen.

Weitere Tipps findet ihr direkt auf Github oder beim Template Guide

Viel Erfolg beim Testen der eigenen Webseite, Apps, Sockets.

 

Ubuntu 22.04 Langzeittest – Meine Erfahrungen mit Ubuntu 22.04 LTS Jammy Jellyfish

12. August 2022 um 14:00

Hallo Leute und willkommen zurück. Ubuntu 22.04 erschien im April 2022 und ist nun seit ein paar Monaten auf dem Markt. Höchste Zeit einmal meine Erfahrungen aus einem Langzeittest mit Ubuntu 22.04 zu reflektieren. Lohnt sich das Upgrade von Ubuntu 20.04 oder einer anderen Distro? Wie waren so die Alltagserfahrungen etc. All das gibt’s jetzt...

Der Beitrag Ubuntu 22.04 Langzeittest – Meine Erfahrungen mit Ubuntu 22.04 LTS Jammy Jellyfish erschien zuerst auf MichlFranken.

Memtest86+ 6.00 unterstützt moderne Hardwarekomponenten

26. Oktober 2022 um 07:46

Das beliebte Speichertestprogramm Memtest86+ liegt in einer neuen Major-Version vor. Unter anderem kann das Werkzeug mit SDRAM, sowie DDR4- und DDR5-Speicher umgehen. Darüber hinaus unterstützt es x64 Long Mode Paging.

Den Code für UEFI-Systeme haben die Entwickler komplett neu geschrieben. Ebenfalls neu ist die Unterstützung für XMP 3.0 sowie die Zusammenarbeit mit älteren nVidia- und AMD-Chipsets.

Memtest86+ 6.00 erkennt moderne Prozessoren, darunter AMD Zen-Modelle der Generationen 1, 2, 3 und 4 sowie die Intel-CPUs bis zur aktuellen 13. Generation. Das Tool verbessert zudem die Unterstützung für ältere AMD-Prozessoren ohne Zen-Architektur. In jedem Fall kommt Memtest86+ jetzt mit insgesamt 256 Kernen zurecht.

Die Versionsgeschichte von Memtest86+ ist leicht verwirrend: Nach der Version 5 im Jahr 2013 folgten noch bis zum Jahr 2020 immer wieder kleinere Verbesserungen, die schließlich in der Version 5.31 Beta mündeten. Federführend war dabei der Entwickler Sam Demeulemeester. Ab 2020 arbeitete Martin Whitaker am Werkzeug PCMemTest, das auf Memtest86+ basierte. Mittlerweile bündeln beide Programmierer ihre Arbeit, was schließlich zum jetzt veröffentlichten Memtest86+ 6.00 führte.

Der Beitrag Memtest86+ 6.00 unterstützt moderne Hardwarekomponenten erschien zuerst auf Linux-Magazin.

Eurovision 2010 Trends

19. Mai 2010 um 10:03

Das Finale des Eurovision Song Contest nähert sich mit schnellen Schritten. Wie auch im letzte Jahr schon stellt Google ein Gadget bereit, um die aktuellen Trends der Teilnehmer zu beobachten. Durch die landesweite Lenamanie ist Frau Meyer-Landrut mit Abstand auf Platz 1. Sind wir mal gespannt, ob das am 29.5.2010 immer noch so ist, denn es gab ja durchaus schon kritische Stimmen.

Aber wie fast jedes Jahr lässt man sich im Vorfeld ja sowieso nie die Butter vom Brot nehmen. Die große Ernüchterung kommt wie immer erst, wenn man den ganzen Abend auf den einen Satz wartet: "Germany 10 Points"

 

Finnix 125 bietet neue Pakete und Änderungen

30. März 2023 um 08:05

Die Distribution für Systemadministratoren nutzt jetzt den Linux Kernel 6.1, bietet sieben neue Programme und frischt das zugrundeliegende Debian-System auf. Verfügbar ist zudem Memtest86+ in der Version 6.10.

Diese aktualisierte Fassung des Hauptspeichertestprogramms bringt eine Fassung für UEFI-Systeme mit, die Finnix 125 im Bootmenü unter „Utilities“ offeriert. Aufgrund fehlender Signaturen lässt es sich allerdings nicht bei aktiviertem Secure Boot anwerfen.

Neu an Bord sind 2048, aespipe, iperf3, ncdu, netcat-traditional, ninvaders und vitetris. Weiterhin verfügbar ist das Paket netcat-openbsd, das auch standardmäßig das Kommando „nc“ stellt. Der Befehl „7z“ ruft im Hintergrund das Tool „7zr“ auf, sofern man nicht explizit das Paket „p7zip-full“ installiert.

„apt update“ holt die Paketinformationen sowohl aus dem „testing“- als auch dem „unstable“-Zweig. Das Apt-Pinning ist jedoch aktiviert, so dass Finnix Pakete aus „testing“ gegenüber denen aus „unstable“ bevorzugt.

Der Beitrag Finnix 125 bietet neue Pakete und Änderungen erschien zuerst auf Linux-Magazin.

Clonezilla Live bringt Memtest86+ 6.10 mit

28. April 2023 um 08:05

Das Live-System Clonezilla Live  zum schnellen Klonen und Sichern von Partitionen frischt in seiner neuen Version vor allem die enthaltene Software auf. Darüber hinaus gab es kleine Anpassungen an einigen Werkzeugen.

Als Grundlage dient weiterhin Debian Sid. Die Softwarepakete haben die Entwickler am 26.04.2023 aus den Debian-Repositories geholt. Im Hintergrund arbeitet der Linux-Kernel 6.1.25-1.

Neu an Bord sind der Terminal Manager „dvtm“ und das dort hilfreiche Detach-Tool „dtach“. Darüber hinaus kommt die Software Eizo jetzt in Version 2.0.1 zum Einsatz, dessen Neuerungen Clonezilla Live bereits berücksichtigt.

Sofern die Gerätedateien „/dev/md*“ existieren, listet das Werkzeug „ocs-sr“ sowohl die Datenträger als auch Partitionen auf. „ocs-sr“ und „ocs-onthefly“ deaktivieren dann zudem den Devices-List-Cache-Mechanismus. „vgchange“ kennt ab sofort den zusätzlichen Parameter „-K“ („–ignoreactivationskip“).

Abschließend haben die Clonezilla-Entwickler die Funktionen „check_if_disk_busy“ und „is_partition“ von „ocs-functions“ verbessert. Ebenfalls optimiert wurde der Fake/Firmeware RAID Support.

Der Beitrag Clonezilla Live bringt Memtest86+ 6.10 mit erschien zuerst auf Linux-Magazin.

Memtest86+ 6.20 unterstützt weitere Systeme und Chipsätze

11. Mai 2023 um 08:06

Das Speichertestprogramm Memtest86+ kennt in seiner neuen Version 6.20 die Intel-SoCs der Alder Lake-N-Reihe sowie einige ältere Chipsätze. Darüber hinaus liefert das Tool die Temperaturen auf AMD K8-Systemen.

Memtest86+ 6.20 unterstützt erstmals die Chipsätze Nvidia nForce 3, VIA VT8233(A), VIA VT8237, ALi M1533, ALi 1543(C) und ALi 1535. Damit verbessern die Memtest-Entwickler die Unterstützung von älteren Systemen.

Auf mobilen Rechnern handhabt Memtest86+ 6.20 das SPD-Timing besser. Abschließend haben die Entwickler ihr Werkzeug noch mit weiteren JEDEC-Herstellern bekannt gemacht.

Der Beitrag Memtest86+ 6.20 unterstützt weitere Systeme und Chipsätze erschien zuerst auf Linux-Magazin.

Speedtest auf der Kommandozeile (Linux / Raspberry Pi)

Von: jdo
27. Februar 2024 um 07:19

Der Raspberry Pi wird sicherlich oftmals headless eingesetzt, das bedeutet, es sind keine Tastatur, Bildschirm oder Maus angeschlossen. Nach der anfänglichen Installation läuft der Winzling, möglicherweise in einer dunklen Ecke und verrichtet einfach seinen Job. Gut bei der Installation von Raspberry Pi OS via Imager ist, dass Du zwischenzeitlich auch gleich SSH-Zugang konfigurieren kannst. Nett wäre auch, wenn Du eine fixe IP-Adresse vergeben könntest. Das musst Du aber weiterhin manuell konfigurieren oder Du kennst die MAC-Adresse des Computers und vergibst […]

Der Beitrag Speedtest auf der Kommandozeile (Linux / Raspberry Pi) ist von bitblokes.de.

❌
❌