EtherApe | Grafische netwerkmonitor – packet sniffer
Applicaties , Beveiliging , howto / december 10, 2018

EtherApe Persoonlijk vind ik dit een van de leukste en handigste tools om te zien wat er allemaal in je netwerkomgeving gebeurd. Zeker in combinatie met Wireshark. In dit filmpje laat ik zien hoe je EtherApe installeert en geef ik een kleine impressie. (Misschien is het verstandig voor sommige mensen het geluid iets zachter te zetten) ūüėÄ Link naar video:¬†https://youtu.be/uOyW3hMwED4 EtherApe is een grafische netwerkmonitor een packet sniffer dat informatie verzameld en deze grafisch weergeeft. Het ondersteunt Ethernet, WLAN, FDDI, Token Ring, ISDN, PPP en SLIP devices. Oorspronkelijk is EterApe geschreven door Juan Toledo De eerste versie van EtherApe (versie 0.0.1) werd uitgebracht op 18 februari 2000. Om EtherApe te gebruiken heb je root privileges nodig. Installeren: Debian-based: apt install etherape Arch-based: pacman -S etherape Fedora: dnf install etherape Centos: yum install etherape |¬†https://centos.pkgs.org/7/forensics-x86_64/etherape-0.9.12-1.el7.x86_64.rpm.html openSUSE: https://software.opensuse.org/package/etherape Sourceforge: https://sourceforge.net/projects/etherape/   Het kan zijn dat je tijdens het installeren een foutmelding krijgt. Controleer dan of onderstaande packages geinstalleerd zijn: libglade2-0 libglib2.0-0 libgnomecanvas2-0 libgtk2.0-0 libpango1.0-0 libpango-1.0-0 libpangocairo-1.0-0 libpangoft2-1.0-0 libcap2 libpopt0 libxml2 Bovenstaande error kan voorkomen tijdens de¬†installatie van Etherape. Dit is een¬†GNOME error.¬† Het is makkelijk op te lossen door: apt install libgnomeui-0   Als je een pentest distro zoals Kali Linux, Parrot…

CLI Tool van de week : SUDO
beginners , Beveiliging , Desktop , Server , Technology / november 18, 2018

CLI Tool van de Week, editie 42, 18 november 2018 SUDO SuperUser DO Als je een nieuw programma wil installeren (buiten je eigen $HOME directory) of andere systeembewerkingen (zoals updates) moet uitvoeren heb je hiervoor¬†root-rechten nodig. (laten we even de “speciale” systemen zoals bijvoorbeeld Kali buiten beschouwing nemen. Dit zijn speciale “pen-testing” distro’s en die werken standaard vanuit het root account, omdat vele van de “hacking-tools” die ze gebruiken root toegang nodig hebben. We richten ons hier op de “gewone” distro’s voor dagelijks gebruik zowel thuis als op kanoor). De verkeerde methode is het inloggen op het systeem als¬†root¬†om deze taken uit te voeren, en andere iets minder slechte oplossing is het gebruiken van¬†SU, maar dit heeft nog steeds het risico dat je een verkeerd commando uitvoert omdat je even bent vergeten om terug te keren naar jouw eigen account. De aanbevolen methode hiervoor is het gebruik van¬†sudo, Hoewel we zeggen dat het SuperUser-DO betekend kun je hiermee ook commando’s uitvoeren als een andere gebruiker (maar dat komt minder vaak voor). Om¬†sudo¬†te gebruiken moet jouw systeem aan een paar eisen voldoen: sudo¬†moet ge√Įnstalleerd zijn De gebruiker moet recht hebben om¬†sudo¬†te gebruiken Vreemd genoeg is¬†sudo¬†bij een gasinstallatie van Debian GNU/Linux niet…

CLI Tool van de week : GNUPG
Applicaties , beginners , Beveiliging , Desktop , Server / november 11, 2018

CLI Tool van de Week, editie 41, 11 november 2018 GNUPG GNU Privacy Guard Online privacy en veiligheid is zeer belangrijk, om deze te verhogen kunnen we gebruik maken van privacy tools zoals gnupg. Maar wat kunnen we hier nu allemaal mee doen? gnupg kan oa. voor de volgende dingen gebruikt worden: Het ondertekenen van bestanden en E-Mail berichten Het versleutelen (encryptie) van bestanden en E-Mail berichten In combinatie met een OpenPGP compatibele smartcard kun je het ook gebruiken om bijvoorbeeld het inloggen via SSH beveiligen. Om gnupg te kunnen gebruiken moeten we het natuurlijk eerst installeren, aangezien dit niet altijd standaard ge√Įnstalleerd is. Gebruik hiervoor de pakketbeheerder van jouw distributie, bij een op Debian gebaseerde distributie doe je dat met $ sudo apt install gnupg2. Na de installatie moeten we eerst ons sleutelpaar aanmaken. Hiervoor gebruik je het commando: $ gpg2 ‚Äď-full-gen-key Figuur: $ gpg2 –full-gen-key Hier kiezen we voor optie 1 (RSA and RSA) De volgende vraag is welke lengte we de sleutel willen geven, hoe langer de sleutel hoe veiliger, maar dit kan (vooral op oudere hardware) wel negatieve invloed hebben op de prestaties (en duurt natuurlijk langer om aan te maken). De standaard waarde is momenteel…

Wireshark 2.6 : Vaarwel GTK en GeoIP Legacy

De release van Wireshark 2.6 enkele weken geleden brengt enkele grote veranderingen met zich mee, 1 van deze veranderingen is het definitief stoppen met de ondersteuning van de GTK+ Toolkit. Wireshark heeft de GTK+ toolkit al sinds versie 2.0 verlaten, maar heeft GTK3 nog ondersteund tot versie 2.6 de volgende versie (Wireshark 3.0) zal dus geen ondersteuning meer bieden voor GTK3 (of QT 4). Deze versie zal dus enkel werken met de QT 5 toolkit. De reden voor de omschakening van GTK naar QT was het feit dat de meerderheid van de Wireshark gebruikers werkt met Microsoft Windows, en¬† de QT toolkit integreert beter in windows dan de GTK toolkit. Een andere verandering is het stoppen met de ondersteuning van de Legacy Maxmind GeoIP databases. Maxmind is al een hele tijd overgestapt naar een nieuwe database met GeoIP locaties. De versies van Wireshark voor versie 2.6 ondersteunen nog de oude “Legacy” database bestanden maar sinds 2.6 ondersteund Wireshark de nieuwe database bestanden. Als je gebruikt maakt van deze legacy database bestanden in Wireshark zal je deze instellingen dus moeten aanpassen. Een andere verandering is het verdwijnen van de “Map” knop. Bij de oudere versies van Wireshark had je een MAP…

IPv4 Security: De “Evil” Bit

Vandaag is het precies dag op dag 15 jaar geleden dat de Internet Engineering Task Force (IETF) RFC 3514 heeft gepubliceerd. RFC 3514 beschrijft de zogenaamde “Evil” bit in IPv4 netwerk communicatie, maar wat betekend dit nu ? Met het groot aantal pakketten dat circuleert op een netwerk is het voor zogenaamde infrastructure devices (denk aan firewalls, IDS, etc…) om het verschil te zien tussen goedaardige en kwaadaardige pakketten. Dit maakt het extreem moeilijk om deze “evil” of “malicious” pakketten te filteren. Daarom heeft men deze speciale “security flag” toegevoegd aan de IPv4 standaard. Het is de¬† bedoeling dat de ontwikkelaars van goedaardige software deze bit op zijn standaard 0 waarde laten staan, maar kwaadaardige software moet deze bit op 1 zetten. Zo kunnen de infrastructure devices die het systeem moeten beveiligen gemakkelijk alle kwaadaardige pakketten filteren zonder negatieve invloed op het goedaardige netwerk verkeer. RFC 3514 is ge√Įntroduceerd op 1 april 2003 door S. Bellovin van AT&T Labs Research en kan gedownload/gelezen worden op de website van het IETF, zowel in TXT als PDF formaat. Happy Hacking ! Patrick Kox Heb je tips of feedback, laat het gerust weten in comments, of via Email (patrick@linuxgebruikers.nl).

Wat zijn Red en Blue Teams nu weer ?
Aanbevolen , beginners , Beveiliging , Server , Technology / maart 25, 2018

Enige tijd geleden had ik over het (verkeerd) gebruik van het woord “Hacker”, oa. door de media. Maar men spreekt in de ICT en vooral bij netwerkbeveiliging ook wel een van een Blue of Red Team, maar wat zijn dat dan ? RED TEAM : Red Team zijn mensen wiens taak (werk) het is om in te breken bij bepaalde netwerksystemen. Je kunt deze mensen vergelijken met White-Hat’s , maar met het verschil dat Red Team mensen zijn die voor de eigenaar van het netwerksysteem werken (intern) of ingehuurd zijn door die eigenaar (extern) om de beveiliging te testen. Een white-hat werkt niet voor de eigenaar van de systemen die hij/zij probeert te kraken. BLUE TEAM : Blue Team zijn dan de mensen die tot taak hebben het de leden van Red Team zo moeilijk mogelijk te maken en om inbraken vast te stellen. Je kunt deze vergelijken met “Netwerk Analisten”, maar een lid van Blue Team is permanent parano√Įde wat betreft beveiliging, waar een Netwerk Analist of Netwerk Beheerder behalve beveiliging ook als taak heeft om netwerk problemen op te sporen en op te lossen (zoals een trage netwerkverbinding bijv.) De termen Red en Blue Team zijn afkomstig uit…

Linux en Antivirus

Dinsdag 23/03/2018 E√©n van de eerste vragen van een nieuwe Linux gebruiker (zeker als deze een Windows achtergrond heeft) is naar AntiVirus (of anti-malware). Het clich√© antwoord van de “Ervaren” Linux gebruikers is vaak dat Linux dit probleem niet heeft omdat Linux superieur is aan Windows en veel veiliger is dan Windows. Dit klopt voor een gedeelte, We kunnen stellen dat Windows is “gemaakt” voor Personal Computers (met 1 gebruiker per computer) en daarom minder veilig is ontworpen, hoewel recentere versies van Windows hierop wel veel vooruitgang hebben geboekt. Vergelijk dit met Linux, Linux is een “Unix-achtig” besturingssysteem en Unix is ontworpen in een tijd dan met het onmogelijk achte dat ieder huishouden een eigen computer zou hebben (laat staan ieder lid van de familie een eigen Desktop/Laptop of GSM/Tablet). In die tijd was het model van 1 computer voor meerdere gebruikers die het systeem gelijktijdig kunnen gebruiken de norm. Omdat deze systemen dus veilig moesten zijn om te voorkomen dat andere gebruikers aan jouw bestanden konden of dan deze personen dingen installeerde of aanpaste die het systeem konden beschadigen was Unix zo gemaakt dat iedere gebruiker zijn eigen “home” directory had en verder niks kon aanpassen in andere directories.…

CLI Tool van de week : nmap

Editie 16, 14 januari 2018. De CLI tool van deze week is nmap of Network Map, en zoals de naam doet vermoeden gaat het hier om een programma waarmee je jouw netwerk in kaart kunt brengen. Maar eerst moeten we beginnen met een zogenaamde “Disclaimer”: Waarschuwing! Scan enkel netwerken waarvan jij de eigenaar bent OF waarvoor je toestemming hebt gekregen van de eigenaar. Fyodor (Gordon Lyon) de maker van nmap heeft 2 adressen die je mag gebruiken om nmap te testen, maar je moet niet gaan overdrijven natuurlijk. deze 2 adressen zijn: scanme.nmap.org (IPv4) scanme6.nmap.org (IPv6) een standaard (regular) scan met nmap doe je simpelweg met nmap hostname of nmap IP: $ nmap scanme.nmap.org nmap geeft tijdens deze scan geen “output” tot de scan voltooid is, als ik me niet vergis zal nmap bij een langdurige scan regelmatig een regel met de voortgang en geschatte duur weergeven. De “ping sweep”, deze gebruikt een ICMP ping hosts in het opgegeven netwerk of netwerkbereik te detecteren. Ben je geen root of gebruik je SUDO niet dan zal nmap een TCP ping gebruiken en geen ICMP ping. $ nmap -sn -PE 192.168.0.0/16 of als root: $ sudo nmap -sn -PE 192.168.0.0/16 Zoals je…

CLI Tool van de week : tshark

Editie 11, 19 november 2017. De tool die we deze week gaan bespreken is Tshark, het commando-regel programma uit het Wireshark pakket. Wireshark is een tool die veel gebruikt wordt door IT professionals voor het zoeken naar netwerkproblemen (troubleshooting), indringers, debuggen, etc. Het laat onder bepaalde omstandigheden zelfs toe om SSL verkeer te decoderen (voor probleemopsporing). Tshark en Wireshark maken beide gebruik van libpcap en ze hebben bijna dezelfde functionaliteit en de PCAP bestanden die je met deze tools kunt maken zijn uitwisselbaar. Dit heeft als voordeel, dat je het verkeer op een systeem kunt “onderscheppen” met Tshark en het later analyseren in Wireshark. Maar aangezien dit een CLI artikel is gaan we ons vooral bezig houden met Tshark. Tshark is niet standaard ge√Įnstalleerd dus dat moet eerst gebeuren. Dit doe je met de Pakketbeheerder van jouw distributie (bij Debian en Debian-based distro’s zoals Ubuntu en Mint doe je dit met $ sudo apt install tshark). Debian zal vragen of je een niet-root gebruiker wil toelaten om pakketten te filteren. Omdat het gebruikt van Tshark/Wireshark als root een groot beveiligingsrisico kan vormen is het aan te raden om dit te doen met een gebruiker met zo weinig mogelijk rechten om…

Cloud-based services en privacy.
Beveiliging , Cloud , Technology / augustus 24, 2017

Cloud-based diensten wie kent ze niet ? Dropbox, iCloud, Google Drive, Microsoft OneDrive, en ga zo maar voort. Ze zijn heel populair en bieden een uitweg voor mensen die graag een “off-site” bakup willen of bestanden over verschillende computers “in sync” willen houden. Ook zijn er Password managers zoals Lastpass die het heel gemakkelijk maken om wachtwoorden op verschillende lokaties en op verschillende computers te beheren. Het nadeel van al deze “cloud” toepassingen is dat dit voor sommige mensen misleidend klinkt. Daarom zeggen wij van de Free Software Foundation of Europe : “There is NO CLOUD just other people’s computers” of Er is GEEN CLOUD enkel andermans computers. Dit moeten we goed onthouden want dit wil dus zeggen dat al onze gegevens (vaak ook gevoelige priv√© gegevens zoals bankrekeningen, wachtwoorden, contacten, etc.) ergens op 1 of meerder servers staat opgeslagen. En aangezien deze servers online zijn, worden ze permanent aangevallen door mensen die uit zijn op oa. deze priv√© informatie. waarom ? Denk maar aan het volgende : Identiteits-fraude (als ze voldoende over je weten kunnen ze bijv. een bankrekening op jouw naam openen en geld witwassen)   Social Engineering (als ze mensen kunnen wijsmaken dat JIJ ze een email…