Wlan Equipment

 

Eigentlich hatte ich mir ja bereits vor langer Zeit geschworen das Thema Wlan zu den Akten zu legen. Aber erstens kommt es anders und zweitens als man denkt. Dieses Jahr bzw ende letzten Jahres ist die WPS Schwachstelle hochgekocht die Packet in Packet Geschichte vom Kongress hört sich auch ganz brauchbar an also ist es mal wieder Zeit für ein Realitätsupdate. Zeit für eine Bestandsaufnahme. Bis jetzt sah es so aus:

  • 1*Thinkpad mit Atheros Wlan Chipsatz
  • 1*Thinkpad mit Intel Wlan Chipsatz
  • 1*GPS-Maus mit Bluetooth
  • 1*N900 mit Kismet
  • 1*Android mit Gmon

Für den Anfang nicht schlecht, doch da fehlt einfach noch etwas das den nötigen Bumms hat.

Bei Wlankarten mit Bumms landete ich irgendwie relativ schnell bei Alfa um genau zu sein bei der Alfa AWUS036h. Realtek RTL8187L Chipsatz, externer RP-SMA Antennenanschluß und das beste 1W Sendeleistung. Dazu kam dann noch eine kleine Richtantenne mit 12dbi und schon war meine Ausstattung perfekt.

Zeit für den ersten Praxistest. 128bit WEP, Entfernung ca. 15 Meter mit 4 Wänden als Hindernis. Da meine alten Skripte mal wieder irgendwo in meinem SVN verschwunden sind musste ich sogar ernsthafte Tipparbeit leisten.  Die Alfa konnte ihrem guten Ruf gerecht werden, nach knappen 3 Minuten war der WEP Schlüssel geknackt. Davon musste ich dann allerdings auch 1 1/2 Minuten warten bis ich ein passendes Paket für die Injection gefunden hatte.

Lange Rede kurzer Sinn, ich hab die Ausrüstung und ich gedenke sie zu benutzen 😉

Ich werde also sobald es die Temperaturen zulassen wieder sehr viel Zeit damit verbringen mir die Wlanrealitäten in meiner näheren Umgebung anzuschauen.  Jetzt fehlen mir nur noch ein paar Freiwillige bei denen ich auch etwas mehr darf als mir nur das Wlan von aussen anzuschauen und schon kann der Spaß losgehen.

 

Vorbei die schöne Urlaubszeit

Zwei Wochen hatte ich jetzt Zeit mich halbwegs zu erholen. Und womit herholt sich ein Brecht in der Vorweihnachtszeit?

Metasploit-console

Eben, ich spiele mal wirder ein wenig mit Metasploit, bevor ich noch ganz einroste. Seit meiner letzten Intensivsession mit Metasploit ist mal wieder einiges an Zeit ins Land gegangen und es wurde mal wieder Zeit sich die aktuelle Version anzuschauen. Gleiches galt natürlich auch für Nexpose, Nessus, Openvas und diverse andere Tools aus dem Pentesting Umfeld. Aber bleiben wir erst einmal bei Metasploit, um mich mal wieder ordentlich im Thema einzufinden habe ich mir zur Abwechselung mal wieder ein Buch zum Thema genehmigt.

Ein weiteres Metasploit Buch

Mein altes Pentesting Lab war schell wieder aufgebaut und so ging es bewaffnet mit den besten Vorsätzen, einem sich in dem halben Jahr doch deutlich verbesserten Metasploit und diversen Tools wieder ans Werk.

Den Anfang machten die DE-ICE Images und Metasploitable, danach versuchte ich mich an WindowsXP und Win7 Systemen mit unterschiedlichem Patchstand. Wahlweise mit und ohne simulierte Benutzerinteraktion.

Die Ergebnisse können sich eigentlich sehen lassen. Metasploit hat sich mittlerweile zu einer ganz ordentlichen Allroundlösung entwickelt, vor allem die John the Ripper Integration macht es mittlerweile möglich fast durchgängig auf der Metasploitconsole zu arbeiten.

Was die Schwachstellenscanner angeht konnte mich eigentlich weder Nexpose, noch Nessus, noch OpenVas restlos überzeugen. Zumindest nicht in den mir zur Verfügung stehenden Versionen. Nexpose konnte ich aus mir bisher unbekannten Gründen nicht dazu bewegen auf manchen Zielsystemen alle Dienste zu erkennen. So scheiterte er z.B. an der Erkennung eines Nginx Webservers auf einem meiner echten Server. Nessus und OpenVas hatten zwar dieses Problem nicht stellten mich aber auch nicht wirklich zufrieden.

Da ich aber noch irgendwo den Grundsatz im Hinterkopf habe das man die Ergebnisse eines Schwachstellenscanners immer mit einem anderen Scanner prüfen soll stellt das kein größeres Problem da. Man benutzt einfach alle 3 😉

Was die einzelnen Tests angeht werde ich mich eventuell mal dazu durchringen die Ergebnisse zusammenzufassen, jetzt gehts aber erstmal wieder zurück an die Arbeit.

Ostern mit Metasploit

4 Tage am Stück frei, was macht der Brecht wohl in dieser Zeit?

Mit Metasploit rumspielen natürlich. Zumal ich mich bei Metasploit nie wirklich entscheiden kann ob es jetzt eine Arbeitserleichterung oder einfach nur ein total vollgepacktes Mistding ist das an allen Ecken schwächelt und ich deswegen wieder auf Handbetrieb umstellen sollte.

Aber Probleme sind ja bekanntlich zum lösen da, ausserdem habe ich mich in der letzten Woche mal wieder zu einem spontanen Buchkauf hinreissen lassen der ein Wochenende mit Metasploit rechtfertigt.

In einer mannheimer Buchhandlung ist es mir über den Weg gelaufen und ich dachte mir „Warum nicht“.

Wenn man von kleinen Fehlern im Buch selbst absieht (Listener auf Port 80 obwohl da ein Webserver läuft) ist das Buch als Einführung ganz brauchbar. Für alle die sich durch die Metasploit Unleashed Webseite gekämpft haben ist es allerdings eher unspannend. Alles in allem kann man sich das Buch ruhig mal antun. Erstaunt hat mich das es doch für ein Buch sehr aktuell ist, gewöhnlich beziehen sich solche Bücher ja auf Technik die schon 1-2 Jahre auf dem Buckel hat. Bei diesem war dann doch schon eher Anfang 2011 als Bezugspunkt auszumachen, schon allein deshalb kann man da zumindest mal einen flüchtigen Blick rein werfen.