Alle Beiträge von bigchaos

defcon desters solving

Registry Key Jumper

Der Registry Key Jumper von sordum.org hilft beim bearbeiten der Registry.

Das kleine Freeware Tool hilft beim aufsuchen eines Registrierungsschlüssel und springt automatisch zum Registrierungspfad, in dem Regedit.exe mit Parameter Übergabe geöffnet wird, als beispiel hier zum Schlüssel Run.

Abbildung: Registry Key Jumper

Im Registry Key Jumper lassen sich über das Menü ListeSchlüssel einfügen, neue Einträge erstellen, die Schüssel werden direkt aus der Zwischenablage hinzugefügt, die Schlüssel können editiert werden und bleiben gespeichert, so das diese bei erneutem bearbeiten rasch und einfach im Microsoft Corporation 103,75 +0,86 +0,83% Registry Editor wieder geöffnet werden.

Quellen Link: https://www.sordum.org/

 

Mit xrdp Remote-desktop auf Linux

Mit xrdp können Windows-Benutzer genauso einfach auf Linux-Systeme grafisch zugreifen wie auf andere Windows-Maschinen, und zwar am besten noch mit ein und derselben Anwendung. mit mstsc.exe, dem Windows Remotedesktop Client.

Bei xrdp handelt es sich um eine Open-Source-Implementierung des Remote-Desktop-Protokolls, das die Windows Terminal Services (RDS) verwenden, um sich mit Windows-Desktops zu verbinden. Das xrdp-Paket bringt das RDP-Protokoll auf den Linux-Rechner, indem es einen X-Server bereitstellt, der Verbindungen vom Windows-Terminalserver-Clients (mstsc) akzeptiert.

Nachdem sich der Anwender verbunden und authentifiziert hat, erhält er auf dem Windows Computer einen virtuellen X11-Desktop. Der Vorteil an der xRDP-Lösung ist, dass es keinen X-Server auf dem Windows-Rechner erfordert, und das kein zusätzlicher Client benötigt wird, wie beispielsweise der VNC Viewer.

Der xrdp-Server kann mit den Packet-Manager apt-get und yum oder dnf für die entsprechenden Linux Distribution aufgesetzt werden. sudo apt-get install xrdp

Dies sind die Schritte zur Installation von xrdp aus dem Git Repository von neutrinolabs. Der Build Prozess hier beschrieben auf Ubuntu 17.10 (Artful Aardvark).

INSTALLATION

Erst wird das Linux-System vorbereitet, hier ist es Ubuntu Mate 17.10, es werden die Abhängigkeiten installiert: (alles auf einer Zeile)

Die Source-Pakete aus den Github Quellen holen:

Erzeugen und installieren der xrdp-Server Binaries:

Erstellen und installieren von xorgxrdp:

Den Daemon xrdp-Server starten:

Ebenso kann xrdp aus dem Guthub Source installieren werden. Build mit Git clone:

Die Konfiguration kann ggf. angepasst werden:

Die Remotedesktop Verbindung zum Linux xrdp-Server kann nun aufgebaut werden:

ANHANG

Da Xorg X11 nicht mehr als root gestartet wird, den X11/Xwrapper von console auf anybody wechseln.

Dies kann auch mit dem dpkg Console-UI bewerkstelligt werden.

Möchte man eine andere Desktop Umgebung, kann der Session-Manager gewechselt werden. Hier die X11 Konfiguration für die Mate Desktop Umgebung.

Zurvor muss die alternative Desktop Umgebung installiert werden, hier bei fedora.

 

TROUBLESHOOTING

Beim Troubleshooting können die Log-Protokolle konsultiert werden:

Bei Abbruch oder einfrieren der RDP Session, kann allow_channels=true auf false gesetzt werden.

Zu Testzwecke kann SELinux deaktiviert werden.

Falls die Firewall den RDP Port verwirft müssen die ports zugelassen werden.

ufw Firewall RDP Ports durchlassen.

Erscheint nach der Anmeldung ein schwarzer Bildschirm  gefolgt mit Error Meldung:

Hilft das anlegen eines neuen Benutzers, anschließend mit diesem über RDP anmelden.

Das erzeugen eines neuen Zertifikates kann ebenfalls nützlich sein.

Common Name der aktuell gültige hostname verwenden.

Das Zertifikat in der xrdp Konfiguration /etc/xrdp/xrdp.ini aktivieren.

 

   github.com/neutrinolabs/xrdp/

 

Installation fail2ban

fail2ban
fail2ban

Fail2ban scannt Log-Dateien (zB. /var/log/apache/error_log) und verbietet IPs, die verwundbare anfragen enthalten und verhindert die suche nach Exploits, um Systeme zu infizieren und zu kompromittieren versuchen. Im Allgemeinen wird fail2ban verwendet um Firewall-Regeln zu aktualisieren, um die Herkunfts IP-Adressen für eine bestimmte Zeitdauer abzulehnen, wobei andere Dienste ihre Funktion wie zB. der Mail Transport Agent weiterhin Emails verarbeiten können.

Fail2Ban ist freie Software unter GNU General Public License Version 2 und kommt Out-of-the-Box, der Filter ist für verschiedene Dienste wie Apache, Bind, Postfix, SSH etc. einsetzbar. fail2ban ist in der Lage, die Rate der falsch-Authentifizierungen zu reduzieren, versucht aber nicht das Risiko schwacher Authentifizierung zu beseitigen.

Als erstes wird das Packet aus dem Fedora repo installiert und gleich gestartet, hier auf einem CentOS 5.

Falls nicht schon vorhanden die Log-Datei erstellen:

Nun editieren wir die fail2ban Konfiguration:

Hier in diesem Beispiel der Bind Daemon:

service named restart

Im  security-Log von named werden nun ggf. abgelehnte anfragen protokolliert.

Die durch fail2ban eingefügten iptables ketten ausgeben.