CLI Tool van de week : SUDO
beginners , Beveiliging , Desktop , Server , Technology / november 18, 2018

CLI Tool van de Week, editie 42, 18 november 2018 SUDO SuperUser DO Als je een nieuw programma wil installeren (buiten je eigen $HOME directory) of andere systeembewerkingen (zoals updates) moet uitvoeren heb je hiervoor root-rechten nodig. (laten we even de “speciale” systemen zoals bijvoorbeeld Kali buiten beschouwing nemen. Dit zijn speciale “pen-testing” distro’s en die werken standaard vanuit het root account, omdat vele van de “hacking-tools” die ze gebruiken root toegang nodig hebben. We richten ons hier op de “gewone” distro’s voor dagelijks gebruik zowel thuis als op kanoor). De verkeerde methode is het inloggen op het systeem als root om deze taken uit te voeren, en andere iets minder slechte oplossing is het gebruiken van SU, maar dit heeft nog steeds het risico dat je een verkeerd commando uitvoert omdat je even bent vergeten om terug te keren naar jouw eigen account. De aanbevolen methode hiervoor is het gebruik van sudo, Hoewel we zeggen dat het SuperUser-DO betekend kun je hiermee ook commando’s uitvoeren als een andere gebruiker (maar dat komt minder vaak voor). Om sudo te gebruiken moet jouw systeem aan een paar eisen voldoen: sudo moet geïnstalleerd zijn De gebruiker moet recht hebben om sudo te gebruiken Vreemd genoeg is sudo bij een gasinstallatie van Debian GNU/Linux niet…

CLI Tool van de week : GNUPG
Applicaties , beginners , Beveiliging , Desktop , Server / november 11, 2018

CLI Tool van de Week, editie 41, 11 november 2018 GNUPG GNU Privacy Guard Online privacy en veiligheid is zeer belangrijk, om deze te verhogen kunnen we gebruik maken van privacy tools zoals gnupg. Maar wat kunnen we hier nu allemaal mee doen? gnupg kan oa. voor de volgende dingen gebruikt worden: Het ondertekenen van bestanden en E-Mail berichten Het versleutelen (encryptie) van bestanden en E-Mail berichten In combinatie met een OpenPGP compatibele smartcard kun je het ook gebruiken om bijvoorbeeld het inloggen via SSH beveiligen. Om gnupg te kunnen gebruiken moeten we het natuurlijk eerst installeren, aangezien dit niet altijd standaard geïnstalleerd is. Gebruik hiervoor de pakketbeheerder van jouw distributie, bij een op Debian gebaseerde distributie doe je dat met $ sudo apt install gnupg2. Na de installatie moeten we eerst ons sleutelpaar aanmaken. Hiervoor gebruik je het commando: $ gpg2 –-full-gen-key Figuur: $ gpg2 –full-gen-key Hier kiezen we voor optie 1 (RSA and RSA) De volgende vraag is welke lengte we de sleutel willen geven, hoe langer de sleutel hoe veiliger, maar dit kan (vooral op oudere hardware) wel negatieve invloed hebben op de prestaties (en duurt natuurlijk langer om aan te maken). De standaard waarde is momenteel…

Wireshark 2.6 : Vaarwel GTK en GeoIP Legacy

De release van Wireshark 2.6 enkele weken geleden brengt enkele grote veranderingen met zich mee, 1 van deze veranderingen is het definitief stoppen met de ondersteuning van de GTK+ Toolkit. Wireshark heeft de GTK+ toolkit al sinds versie 2.0 verlaten, maar heeft GTK3 nog ondersteund tot versie 2.6 de volgende versie (Wireshark 3.0) zal dus geen ondersteuning meer bieden voor GTK3 (of QT 4). Deze versie zal dus enkel werken met de QT 5 toolkit. De reden voor de omschakening van GTK naar QT was het feit dat de meerderheid van de Wireshark gebruikers werkt met Microsoft Windows, en  de QT toolkit integreert beter in windows dan de GTK toolkit. Een andere verandering is het stoppen met de ondersteuning van de Legacy Maxmind GeoIP databases. Maxmind is al een hele tijd overgestapt naar een nieuwe database met GeoIP locaties. De versies van Wireshark voor versie 2.6 ondersteunen nog de oude “Legacy” database bestanden maar sinds 2.6 ondersteund Wireshark de nieuwe database bestanden. Als je gebruikt maakt van deze legacy database bestanden in Wireshark zal je deze instellingen dus moeten aanpassen. Een andere verandering is het verdwijnen van de “Map” knop. Bij de oudere versies van Wireshark had je een MAP…

IPv4 Security: De “Evil” Bit

Vandaag is het precies dag op dag 15 jaar geleden dat de Internet Engineering Task Force (IETF) RFC 3514 heeft gepubliceerd. RFC 3514 beschrijft de zogenaamde “Evil” bit in IPv4 netwerk communicatie, maar wat betekend dit nu ? Met het groot aantal pakketten dat circuleert op een netwerk is het voor zogenaamde infrastructure devices (denk aan firewalls, IDS, etc…) om het verschil te zien tussen goedaardige en kwaadaardige pakketten. Dit maakt het extreem moeilijk om deze “evil” of “malicious” pakketten te filteren. Daarom heeft men deze speciale “security flag” toegevoegd aan de IPv4 standaard. Het is de  bedoeling dat de ontwikkelaars van goedaardige software deze bit op zijn standaard 0 waarde laten staan, maar kwaadaardige software moet deze bit op 1 zetten. Zo kunnen de infrastructure devices die het systeem moeten beveiligen gemakkelijk alle kwaadaardige pakketten filteren zonder negatieve invloed op het goedaardige netwerk verkeer. RFC 3514 is geïntroduceerd op 1 april 2003 door S. Bellovin van AT&T Labs Research en kan gedownload/gelezen worden op de website van het IETF, zowel in TXT als PDF formaat. Happy Hacking ! Patrick Kox Heb je tips of feedback, laat het gerust weten in comments, of via Email (patrick@linuxgebruikers.nl).

Wat zijn Red en Blue Teams nu weer ?
Aanbevolen , beginners , Beveiliging , Server , Technology / maart 25, 2018

Enige tijd geleden had ik over het (verkeerd) gebruik van het woord “Hacker”, oa. door de media. Maar men spreekt in de ICT en vooral bij netwerkbeveiliging ook wel een van een Blue of Red Team, maar wat zijn dat dan ? RED TEAM : Red Team zijn mensen wiens taak (werk) het is om in te breken bij bepaalde netwerksystemen. Je kunt deze mensen vergelijken met White-Hat’s , maar met het verschil dat Red Team mensen zijn die voor de eigenaar van het netwerksysteem werken (intern) of ingehuurd zijn door die eigenaar (extern) om de beveiliging te testen. Een white-hat werkt niet voor de eigenaar van de systemen die hij/zij probeert te kraken. BLUE TEAM : Blue Team zijn dan de mensen die tot taak hebben het de leden van Red Team zo moeilijk mogelijk te maken en om inbraken vast te stellen. Je kunt deze vergelijken met “Netwerk Analisten”, maar een lid van Blue Team is permanent paranoïde wat betreft beveiliging, waar een Netwerk Analist of Netwerk Beheerder behalve beveiliging ook als taak heeft om netwerk problemen op te sporen en op te lossen (zoals een trage netwerkverbinding bijv.) De termen Red en Blue Team zijn afkomstig uit…

Linux en Antivirus

Dinsdag 23/03/2018 Eén van de eerste vragen van een nieuwe Linux gebruiker (zeker als deze een Windows achtergrond heeft) is naar AntiVirus (of anti-malware). Het cliché antwoord van de “Ervaren” Linux gebruikers is vaak dat Linux dit probleem niet heeft omdat Linux superieur is aan Windows en veel veiliger is dan Windows. Dit klopt voor een gedeelte, We kunnen stellen dat Windows is “gemaakt” voor Personal Computers (met 1 gebruiker per computer) en daarom minder veilig is ontworpen, hoewel recentere versies van Windows hierop wel veel vooruitgang hebben geboekt. Vergelijk dit met Linux, Linux is een “Unix-achtig” besturingssysteem en Unix is ontworpen in een tijd dan met het onmogelijk achte dat ieder huishouden een eigen computer zou hebben (laat staan ieder lid van de familie een eigen Desktop/Laptop of GSM/Tablet). In die tijd was het model van 1 computer voor meerdere gebruikers die het systeem gelijktijdig kunnen gebruiken de norm. Omdat deze systemen dus veilig moesten zijn om te voorkomen dat andere gebruikers aan jouw bestanden konden of dan deze personen dingen installeerde of aanpaste die het systeem konden beschadigen was Unix zo gemaakt dat iedere gebruiker zijn eigen “home” directory had en verder niks kon aanpassen in andere directories.…

CLI Tool van de week : nmap

Editie 16, 14 januari 2018. De CLI tool van deze week is nmap of Network Map, en zoals de naam doet vermoeden gaat het hier om een programma waarmee je jouw netwerk in kaart kunt brengen. Maar eerst moeten we beginnen met een zogenaamde “Disclaimer”: Waarschuwing! Scan enkel netwerken waarvan jij de eigenaar bent OF waarvoor je toestemming hebt gekregen van de eigenaar. Fyodor (Gordon Lyon) de maker van nmap heeft 2 adressen die je mag gebruiken om nmap te testen, maar je moet niet gaan overdrijven natuurlijk. deze 2 adressen zijn: scanme.nmap.org (IPv4) scanme6.nmap.org (IPv6) een standaard (regular) scan met nmap doe je simpelweg met nmap hostname of nmap IP: $ nmap scanme.nmap.org nmap geeft tijdens deze scan geen “output” tot de scan voltooid is, als ik me niet vergis zal nmap bij een langdurige scan regelmatig een regel met de voortgang en geschatte duur weergeven. De “ping sweep”, deze gebruikt een ICMP ping hosts in het opgegeven netwerk of netwerkbereik te detecteren. Ben je geen root of gebruik je SUDO niet dan zal nmap een TCP ping gebruiken en geen ICMP ping. $ nmap -sn -PE 192.168.0.0/16 of als root: $ sudo nmap -sn -PE 192.168.0.0/16 Zoals je…

CLI Tool van de week : tshark

Editie 11, 19 november 2017. De tool die we deze week gaan bespreken is Tshark, het commando-regel programma uit het Wireshark pakket. Wireshark is een tool die veel gebruikt wordt door IT professionals voor het zoeken naar netwerkproblemen (troubleshooting), indringers, debuggen, etc. Het laat onder bepaalde omstandigheden zelfs toe om SSL verkeer te decoderen (voor probleemopsporing). Tshark en Wireshark maken beide gebruik van libpcap en ze hebben bijna dezelfde functionaliteit en de PCAP bestanden die je met deze tools kunt maken zijn uitwisselbaar. Dit heeft als voordeel, dat je het verkeer op een systeem kunt “onderscheppen” met Tshark en het later analyseren in Wireshark. Maar aangezien dit een CLI artikel is gaan we ons vooral bezig houden met Tshark. Tshark is niet standaard geïnstalleerd dus dat moet eerst gebeuren. Dit doe je met de Pakketbeheerder van jouw distributie (bij Debian en Debian-based distro’s zoals Ubuntu en Mint doe je dit met $ sudo apt install tshark). Debian zal vragen of je een niet-root gebruiker wil toelaten om pakketten te filteren. Omdat het gebruikt van Tshark/Wireshark als root een groot beveiligingsrisico kan vormen is het aan te raden om dit te doen met een gebruiker met zo weinig mogelijk rechten om…

Cloud-based services en privacy.
Beveiliging , Cloud , Technology / augustus 24, 2017

Cloud-based diensten wie kent ze niet ? Dropbox, iCloud, Google Drive, Microsoft OneDrive, en ga zo maar voort. Ze zijn heel populair en bieden een uitweg voor mensen die graag een “off-site” bakup willen of bestanden over verschillende computers “in sync” willen houden. Ook zijn er Password managers zoals Lastpass die het heel gemakkelijk maken om wachtwoorden op verschillende lokaties en op verschillende computers te beheren. Het nadeel van al deze “cloud” toepassingen is dat dit voor sommige mensen misleidend klinkt. Daarom zeggen wij van de Free Software Foundation of Europe : “There is NO CLOUD just other people’s computers” of Er is GEEN CLOUD enkel andermans computers. Dit moeten we goed onthouden want dit wil dus zeggen dat al onze gegevens (vaak ook gevoelige privé gegevens zoals bankrekeningen, wachtwoorden, contacten, etc.) ergens op 1 of meerder servers staat opgeslagen. En aangezien deze servers online zijn, worden ze permanent aangevallen door mensen die uit zijn op oa. deze privé informatie. waarom ? Denk maar aan het volgende : Identiteits-fraude (als ze voldoende over je weten kunnen ze bijv. een bankrekening op jouw naam openen en geld witwassen)   Social Engineering (als ze mensen kunnen wijsmaken dat JIJ ze een email…

U2F met YubiKey en Linux
Beveiliging , Technology / augustus 22, 2017

Vandaag gaan we het hebben over het beveiligen van een Linux computer met een U2F (Universal 2nd Factor) dongle (YubiKey 4) en een wachtwoord.           Na deze instellingen zal je het volgende moeten doen : Bij inloggen : Password intypen en op knop v/d YubiKey drukken Bij gebruik SUDO : Password intypen en knop v/d YubiKey drukken Bij het ontgrendelen : Password intypen en knop v/d YubiKey drukken Bij deze instelling doen we niks aan de LUKS encryptie die eventueel aanwezig is (dit kan ook i.s.m. een YubiKey). Ten eerste moeten we enkele programma’s (vrije software, aangeboden door Yubico de fabrikant van de YubiKey) downloaden. bij Debian is dat simpel met : sudo apt install pamu2fcfg libpam-u2f vervolgens maken we een Directory aan om ons configuratiebestand te plaatsen : mkdir ~/.config/Yubico Plaats nu een YubiKey met U2F compatibiliteit (de oudere modellen hebben dit niet) en gebruik het volgende commando : pamu2fcfg -u$USER > ~/.config/Yubico/u2f_keys dit plaatst een configuratiebestand u2f_keys in ~/.config/Yubico/u2f_keys Als dit de enige YubiKey is die je wilt autoriseren kun je verder gaan naar het configureren van de PAM module, maar wil je een tweede of derde dan moeten deze ook nog worden toegevoegd…