Portscanning von 0.0.0.0/0 mit SHODAN

Vor einiger Zeit erzählte mir ein Freund, er würde gerne mal den kompletten IPv4-Bereich scannen, um zu sehen, welche IPs in Benutzung, welche Ports häufig offen und welche Service-Banner anzutreffen sind.
Doch wie das so häufig im Leben der Fall ist: Wenn man eine Idee hat, gibt es bestimmt schon jemanden, der eine ähnliche Eingebung hatte und diese in die Tat umgesetzt hat.

An dieser Stelle kommt der Dienst SHODAN ins Spiel. Hier wird in regelmäßigen Abständen das ganze Internet nach offenen Ports durchkämmt und diese Ergebnise für alle zur Verfügung gestellt. SHODAN kann somit als eine Suchmaschine benutzt werden, doch interessieren hier nicht Inhalte von Webseiten, sondern die offenen Ports und entsprechenden Banner von erreichbaren Rechnern.

„Portscanning von 0.0.0.0/0 mit SHODAN“ weiterlesen

Welche WLAN-SSIDs werden von Clients als potenziell vertrauenswürdig betrachtet und wie lässt sich das ausnutzen?

In einem Sicherheitsaudit kann es dazu kommen, dass gezielt WLAN-Clients mit einem Rogue AP angegriffen werden. Doch wie weiß man als Penetrationstester, der an (für den User) vertrauenswürdige SSIDs kommen möchte, wie diese lauten?
„Welche WLAN-SSIDs werden von Clients als potenziell vertrauenswürdig betrachtet und wie lässt sich das ausnutzen?“ weiterlesen

WLAN-Deauthentifizierungsattacken

Nachdem ich im letzten Blogpost „WLAN Access Point unter Linux einrichten“ beschrieben habe, wie simpel das Einrichten eines Rogue APs unter Linux ist, möchte ich hier kurz demonstrieren, wie man einen Client dazu zwingen kann, sich mit dem neuen AP zu verbinden.
Solche Attacken finden immer häufiger an Flughäfen oder anderen öffentlichen Plätzen statt.

Nehmen wir in diesem Beispiel an, dass es einen Hotspot im Café mit dem Namen „Free Wifi“ gibt. Um ein gleichnamiges WLAN zu erstellen, muss man nur die Schritte aus dem oben verlinkten Artikel abarbeiten. Doch um die Clients nun dazu zu überreden, mit dem neuen AP zu sprechen, muss man ihre bestehende Verbindung unterbrechen. Und das ist gar nicht so schwer, wie es sich vielleicht anhört.

„WLAN-Deauthentifizierungsattacken“ weiterlesen

WLAN Access Point unter Linux einrichten

Wer gerne für andere, die keinen kabelgebundenen Zugang zum Internet haben und daher auf WLAN angewiesen sind, fix einen Access Point am Laptop einrichten möchte oder einfach nur daran interessiert ist, wie das Konzept des „rogue access point“ funktioniert, der kann mit den folgenden paar Befehlen einen WLAN Access Point konfigurieren.

Da ich zur Zeit ohnehin Kali Linux teste und Kali Linux alle benötigten Programme an Bord hat, kann ich die entsprechende Distribution nur für diese Beispiel empfehlen. Jede andere Linux-Distribution ist aber ebenso gut zu verwenden.

„WLAN Access Point unter Linux einrichten“ weiterlesen

Drummap für das Fame DD-8000 mit Addictive Drums

Nach langem Überlegen und vielem Testen diverser Schlagzeug-VSTs, habe ich mich dazu entschieden, Addictive Drums zu kaufen und ich muss sagen, dass ich die Entscheidung auf keinen Fall bereut habe.

Ich habe in meinem Heimstudio als elektronisches Schlagzeug ein Fame DD-8000 stehen, was nun dafür sorgt, Addictive Drums zu triggern, um ordentlichen Drum-Sound zu produzieren.

„Drummap für das Fame DD-8000 mit Addictive Drums“ weiterlesen

„SweetLead“: Lead-Synth für Rolands SH-201

Für eine kleine Produktion war ich auf der Suche nach einem Lead-Sound und habe mich mal wieder an meinen Hardware-Synthesizer Roland SH-201 gesetzt.

Herausgekommen ist ein Lead-Synth, der extrem von den Saw-Oszillatoren geprägt ist, aber dennoch recht breit und flächig klingt, sodass er einen Mix durch seine Dominanz nicht komplett erschlägt.

„„SweetLead“: Lead-Synth für Rolands SH-201″ weiterlesen

IMAP-Timeouts bei Plesks Courier-IMAP-Server

Immer wieder kam es bei mir vor, dass ich mit Thunderbird in Verbindung mit Plesks IMAP-Server in Timeouts gelaufen bin. Ganz besonders genervt hat es, wenn Thunderbird beim Versenden von E-Mails mit der Fehlermeldung gemeckert hat, dass die Nachricht zwar gesendet, aber nicht in dem Ordner „Gesendet“ gespeichert werden könne.
Das Gleiche gilt für manuell angelegte Ordner unterhalb der Mailbox-Struktur.

Nach einiger Recherche habe ich feststellen können, dass Thunderbird anscheinend für jeden Ordner, dazu zählen auch die Ordner „Sent“, „Draft“, „Trash“ und „Spam“, eine einzelne Verbindung mit dem IMAP-Server aufbaut.

„IMAP-Timeouts bei Plesks Courier-IMAP-Server“ weiterlesen

Owncloud-Backup

Um mich frei von Drittanbietern wie Dropbox zu bewegen, habe ich mir eine Owncloud-Instanz auf meinem Server installiert. Da ich aber nicht der einzige Benutzer dieses Dienstes bin, muss ich für ein regelmäßiges Backup sorgen, falls – wie auch immer – Dateien bei Upgrades oder einfach nur aus Versehen gelöscht werden.

Dazu habe ich mir ein kleines Skript geschrieben, was nichts anderes tut, als den Owncloud-Ordner und die Datenbank zu sichern. Für das Skript ist es wichtig, dass – in diesem Fall – das MySQL-Passwort angegeben werden muss.Deshalb sollte man zusehen, dass das Skript an einem Ort liegt, der nur für root lesbar ist. Falls dann jemand von außerhalb in der Lage ist, an diese Datei zu kommen, hat man ohnehin völlig andere Probleme, als ein MySQL-Passwort der Owncloud-Instanz.
Ein guter Ort für das Skript wäre zum Beispiel unter /root/bin/.

„Owncloud-Backup“ weiterlesen