Unterstützung des AUR mit Sicherheitstools

Sebastian hat sein Arch Linux neu aufgesetzt und einige AUR (Arch user repository) Pakete erstellt. Jene, welche auch unter dem Gesichtspunkt der IT-Sicherheit interessant sind, werden folgend vorgestellt.

Die folgenden Pakete wurden von Sebastian erstellt und werden von ihm betreut.

AXFR Scanner

Nach unserer Untersuchung der Alexa Top 1 Millionen auf den sogenannten AXFR-Zonentransfer, haben wir den AXFR Scanner auf Github veröffentlicht. Dieses Tool lässt sich simpel über das Kommando yaourt axfrscanner-git installieren. Die Nutzung wurde leicht angepasst, um kommandozeilenfreundlicher zu sein:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
$> axfrscanner --help
usage: axfrscanner [-h] [-i [INPUTFILE]] [-o [OUTPUTFILE]] [-l [LOGFILE]]
                   [-p [PROCESSES]] [-d [DOMAIN]]

Check domains' nameservers for public AXFR

optional arguments:
  -h, --help            zeigt die Hilfe an
  -i [INPUTFILE], --inputfile [INPUTFILE]
                        Inputdatei, gibt an von wo die Domains ausgelesen werden. Standard: stdin
  -o [OUTPUTFILE], --outputfile [OUTPUTFILE]
                        Outputdatei, gibt an wo die Zonendaten gespeichert werden. Standard: stdout
  -l [LOGFILE], --logfile [LOGFILE]
                        Logdatei. Standard: stderr
  -p [PROCESSES], --processes [PROCESSES]
                        Anzahl der Prozesse. Standard: 20
  -d [DOMAIN], --domain [DOMAIN]
                    . Ignored if -i is used.

Heartbleed Scanner

Heartbleed ist eine recht erschreckende Sicherheitslücke, welche 2014 entdeckt und seit dem immer wieder genutzt wurde, um private Schlüssel aus OpenSSL Applikationen auszulesen. Sebastian hat ein Paket erstellt, welches heartbleedscanner-git heißt. Es basiert auf den Heartbleed Python Tools von einaros. Dieses Paket enthält 3 verschiedene Tools:

  • heartbleedscanner : OpenSSL Heartbleed (CVE-2014-0160) Scanner und Data Miner.
  • heartbleedscanner-keyscan: Erstellung von Speicherabbildern, Suche nach Primfaktoren.
  • heartbleedscanner-keydump: Wiederherstellung der privaten SSL Schlüssel, basierend auf den zuvor ermittelten Primfaktoren.

Poodle Scanner

Poodle ist der Name einer Schwachstelle innerhalb des SSLv3 Protokolls. Nun gibt es ein Paket mit einem Python Poodle Scanning Tool von 0xICF mit dem Namen poodlescanner-git. Die Benutzung sieht folgendermaßen aus:

1
2
$> poodlescanner -H localhost
localhost:443 SSLv3 [Errno 111] Connection refused

Useragent

useragent-git ist ein kleines Bash-Script (Quellcode auf GitHub) mit welchem verschiedene User-Agents dargestellt werden können. Das kann vor allem in Kombination mit curl oder wget Sinn machen.

1
2
$> useragent -w
Mozilla/5.0 (Windows NT 5.0; rv:10.0) Gecko/20100101 Firefox/10.0

Wordlist

wordlist-git ist ein Paket für das Python Wordlist Generation Script von rexos. Mittels verschiedener Parameter kann man konkretisieren, wie die Wörterliste am Ende aussehen soll.

1
2
3
4
5
6
> wordlist 0-9 -m 2 -M 3
00
01
02
[...]
999

theHarvester

theharvester-git enthält ein Python Script welches dazu genutzt werden kann, um sensible Daten, etwa Emailadressen, Subdomains, offene Ports, Namen von Arbeitnehmern und viele weitere nützliche Informationen zu ermitteln. Solche Daten können beispielsweise Grundlage für weiterführende Angriffe oder Social Engineering sein. Weitere Informationen können unter dem entsprechenden Github Repository abgerufen werden.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Benutzung: theharvester options 

       -d: Domain to search or company name
       -b: data source: google, googleCSE, bing, bingapi, pgp, linkedin,
                        google-profiles, jigsaw, twitter, googleplus, all

       -s: Start in result number X (default: 0)
       -v: Verify host name via dns resolution and search for virtual hosts
       -f: Save the results into an HTML and XML file
       -n: Perform a DNS reverse query on all ranges discovered
       -c: Perform a DNS brute force for the domain name
       -t: Perform a DNS TLD expansion discovery
       -e: Use this DNS server
       -l: Limit the number of results to work with(bing goes from 50 to 50 results,
       -h: use SHODAN database to query discovered hosts
            google 100 to 100, and pgp doesn't use this option)

Diese Liste ist nur ein Auszug der von Sebastian veröffentlichten Pakete. Weitere Security Pakete die im AUR gefunden werden können:

  • burpsuite: Kostenfreie Version von Burp Suite
  • wpscan: Wordpress vulnerability scanner
  • sqlmap: SQL injection helper
  • subbrute: DNS subdomain brute forcer
  • sslyze: SSL testing tool
  • ffdec: Flash decompiler
  • metasploit: Metasploit framework
  • radare2: Portable reversing framework
  • und viele mehr

Sebastian wird nach Möglichkeit weitere IT-Sicherheit relevante Pakete im AUR publizieren.

Das Team der Internetwache.org