Kategorier
Nyheter

Kali Linux 2018.3

En ny basversion av operativsystemet Kali Linux (tidigare BackTrack) har nu släppts. Denna nya version går under benämningen 2018.3. Förutom mängder av fixar så finns det ett antal nya verktyg installerade i systemet såsom:

  • idb – An iOS research / penetration testing tool
  • gdb-peda – Python Exploit Development Assistance for GDB
  • datasploit – OSINT Framework to perform various recon techniques
  • kerberoast – Kerberos assessment tools

Jag har själv testat datasploit tidigare och det är ett kompetent verktyg för OSINT. Kan dock ta ett tag att skaffa konton på mängder av tredjeparts-tjänster såsom censys, netcraft, shodan, emailhunter, Zoomeye, github osv. Denna sida innehåller bra info hur du kan skapa upp konton på samtliga dessa tjänster:

Just ZoomEye kan vara lite knepig då den inte finns på engelska.

Kernel är uppgraderad till version 4.17.0 som innehåller fix för Spectre & Meldown samt bättre stöd för GPU:er.

Stöd mitt bloggande via Patreon – Från 9 kr/månad >

Orkar du inte ladda hem senaste ISO-filen så kan du bara köra följande kommando:

[email protected]:~# apt update && apt -y full-upgrade

Så uppgraderar du samtliga paket, se dock till att ha en bra internetuppkoppling och gott om tid. För om du inte har uppgraderat på ett tag så kan det bli många paket som ska laddas ner och uppgraderas.

Hela listan med ändringar finner du här:

Kali Linux – 2018.3 (Släppt 2018-08-27)
=======================================
– 0004574[New Tool Requests] kerberoast – Kerberos assessment tools (sbrun) – löst.
– 0004885[Tool Upgrade] Update SecLists to 2018.2 (g0tmi1k) – löst.
– 0004844[Tool Upgrade] Aircrack-ng 1.3 (sbrun) – löst.
– 0004441[Kali Package Bug] gnuradio QT flowgraph bug (rhertzog) – löst.
– 0003891[General Bug] Arbitrary command execution after tab pressed twice to list ”umount” command. (rhertzog) – löst.
– 0004535[General Bug] Failed to start Network Time Synchronization. (rhertzog) – löst.
– 0004839[Kali Package Improvement] Move texlive-latex-extra dependency from greenbone-security-assistant-common into openvas-manager-common (sbrun) – löst.
– 0004826[Tool Upgrade] OpenVAS-9 – new release (sbrun) – löst.
– 0004834[Kali Package Bug] Blank screen since kernel 4.16.16 update (sbrun) – löst.
– 0004830[Tool Upgrade] burpsuite 1.7.35 available (sbrun) – löst.
– 0004815[Kali Package Bug] Error with apktool and then with msfvenom – löst.
– 0004828[Kali Package Bug] hostapd-wpe error on update to 2.6+git20180521-0kali1 – löst.
– 0004802[Tool Upgrade] WPScan 2.9.4 Released (sbrun) – löst.
– 0004810[Tool Upgrade] hostapd-wpe git update (sbrun) – löst.
– 0004523[General Bug] realtek-rtl88xx-dkms to ODROID XU4 – Bad return status for module build on kernel: 3.10.106 (armv7l) (sbrun) – löst.
– 0004800[Tool Upgrade] wifite2 v2.1.6 available – features & bugfixes (sbrun) – löst.
– 0004798[Tool Upgrade] burpsuite 1.7.34 available (sbrun) – löst.
– 0004786[Kali Package Bug] Eyewitness reported broken (sbrun) – löst.
– 0004011[Tool Upgrade] Update fern-wifi-cracker, routersploit, wifiphisher, lynis, wafw00f, eyewitness) (sbrun) – löst.
– 0004782[General Bug] Random crashes w/ Kali 2018.2 armv7 in Beaglebone Black (threeway) – löst.
– 0004585[Feature Requests] Kali Rolling Appearance Dark Theme Configuration (sbrun) – löst.
– 0004774[General Bug] catfish no longer available – löst.
– 0004502[New Tool Requests] DataSploit – An #OSINT Framework to perform various recon techniques on Companies, People, Phone Number, Bitcoin Addresses, etc (sbrun) – löst.
– 0004671[Tool Upgrade] Aircrack-ng 1.2 rc5 (sbrun) – löst.
– 0004764[Tool Upgrade] realtek-rtl88xx-dkms: several fixes + updates (sbrun) – löst.
– 0004761[Tool Upgrade] Update dbeaver to 5.0.4 (sbrun) – löst.
– 0004713[Tool Upgrade] Freeradius-WPE 3.0.17 (sbrun) – löst.
– 0004737[New Tool Requests] Update SMBMap to use impacket v0.9.15 (g0tmi1k) – löst.
– 0002704[Tool Upgrade] Switch from wifite to wifite2 – löst.
– 0004685[Tool Upgrade] Please upgrade theharvester to 2.7.2 (sbrun) – löst.
– 0004721[Tool Upgrade] Update Bettercap from 1.6.2 to 2.5 (sbrun) – löst.
– 0004720[Kali Package Bug] cannot use idb package due to dependency conflict (sbrun) – löst.
– 0002327[New Tool Requests] GDB-PEDA v1.1 – Python Exploit Development Assistance for GDB (sbrun) – löst.
– 0001767[New Tool Requests] idb v2.9.1 – iOS Research / Pentesting Tool (sbrun) – löst.
– 0004705[Tool Upgrade] King-Phisher Is out grossly out of date (sbrun) – löst.
– 0004673[General Bug] Arachni stopped to work after an update (sbrun) – löst.

Kategorier
Metodik

Så penetrationstestar du Internet of Things

IoT penetrationstest

Vid penetrationstest av IoT (Internet of Things) så kan det skilja sig otroligt mycket beroende vilken typ av enhet det är. Men generellt kan man skriva att skapa ett attack-träd kan vara en bra idé för att se vad det finns för olika angreppsvinklar.

Det gäller även lägga mycket tid på att läsa dokumentation och förstå sig på systemet och vilka ytor som kan vara öppna för attack, såväl klient som server-attacker. Glöm inte heller man-i-mitten attacker mot svaga eller obefintliga krypton.

En annan bra inväg kan vara att analysera firmware-avbilden och då finns det verktyg såsom IDA Pro eller VirusTotal. Och finns inte firmware tillgänglig via CD-skiva eller från leverantörens hemsida så kan löstagbart media försöka att identifieras och kopieras. Eller så får du gå direkt mot hårdvara om JTAG finnes tillgängligt.

Och när du väl fått tag på en firmware så rekommenderas även binwalk som kan analysera och extrahera ut filer.

Som vanligt när det gäller säkerhet så kan vi lära oss av historien, för misstag som uppdagats tidigare i andra mjukvaror eller enheter kommer troligtvis att hittas igen.

Behöver ditt företag hjälp med säkerheten i IoT? Kontakta Triop AB >

Checklista vid säkerhetsgranskning av IoT

  • Kör Nmap, OpenVAS eller Nessus för att få en överblick
  • Analysera firmware efter bakdörrar såsom sökvägar på inbyggd webbserver, logiska missar eller standardlösenord (se bild nedan)
  • Hur kommunicerar enheten, är det möjligt för klient eller server-side attacker? injicera innehåll i betrodda kanaler?
  • Finns det något sätt att unika identifiera dessa enheter på Internet med hjälp av Censys eller Shodan?
  • Forcera mappstrukturen, filer och lösenord på tillgängliga tjänster.
  • Hur läses konfigurationsfiler in eller firmware-uppdateringar?
  • Gränssnitt såsom WiFi, bluetooth eller liknande som kan användas.
  • Avslöjar html-källkoden eller någon typ av headers information om underliggande mjukvara.
  • Följer det med någon mjukvara? Analysera hur den kommunicerar med enheten.
  • Finns det någon lista med licenser såsom denna som kan avslöja vilka mjukvaror som används.
  • Om du passivt lyssnar på nätverkstrafiken under ett dygn från enheten. Avslöjar det något av intresse?
  • Loggfiler eller debug-inställningar som kan ge information.

Attackträd

Här är ett exempel på ett attack-träd för Linux:

Linux Attack Tree

Källa

Vidare läsning

OWASP har som vanligt en uppsjö med bra dokumentation: owasp.org/index.php/OWASP_Internet_of_Things_Project

internet-of-things

Standardlösenord

Följande bild är från CSO Online och visar på de standardlösenord som Mirai-botnätet använde. Och bör vara ett minimum gällande de lösenord och användarnamn som du testar.

iot-standardlosenord