Blog

Use Wireshark on a DD-WRT

Earlier today I needed to find the quickest and easiest way to monitor all traffic to and from a specific device on my network. The goal was to see how much bandwidth based on a specific amount of time that the device was using. My initial hope was that I could configure port monitoring on my WRT54G running DD-WRT firmware however I quickly found out this is not an option. I eventually settled on adding a couple iptables commands that would send all traffic destined for or sourced from a specific IP address to another IP address. Follow the directions below to add the iptables commands to a router running DD-WRT firmware and then to capture the traffic on a computer running Wireshark. Configure Port Monitoring On WRT54G Running DD-WRT Firmware: First off I want to be clear that this is not technically port monitoring but I have added it in this way so others searching for the same functionality as I was will be able to find this solution. This solution is not limited to a Linksys WRT54G nor to DD-WRT for that matter but the requirement would be that it is a router type device using iptables for firewall rules.

Continue reading

Categories Post

I’m a post with multiple categories in the frontmatter: categories = ["programming","lorem","pseudo"] Lorem ipsum dolor sit amet, consectetur adipiscing elit. In mauris nulla, vestibulum vel auctor sed, posuere eu lorem. Aliquam consequat augue ut accumsan mollis. Suspendisse malesuada sodales tincidunt. Vivamus sed erat ac augue bibendum porta sed id ipsum. Ut mollis mauris eget ligula sagittis cursus. Aliquam id pharetra tellus. Pellentesque sed tempus risus. Proin id hendrerit ante. Vestibulum vitae urna ut mauris ultricies dignissim. Ut ante turpis, tristique vitae sagittis quis, sagittis nec diam. Fusce pulvinar cursus porta. Vivamus maximus leo dolor, ut pellentesque lorem fringilla nec. Mauris faucibus turpis posuere sapien euismod, a ullamcorper mi maximus. Morbi varius ex vel justo dictum placerat. Sed ac arcu pretium, varius elit eget, gravida purus. Fusce sit amet massa mollis eros tincidunt sollicitudin. Suspendisse iaculis cursus mauris ut sagittis. Interdum et malesuada fames ac ante ipsum primis in faucibus. Maecenas elit ligula, molestie quis magna eu, semper posuere lorem. Mauris a justo pharetra, congue ex eget, tincidunt massa. Maecenas sit amet neque lorem. Curabitur at elementum quam. Curabitur tristique elit non sapien aliquam vulputate. Vivamus in odio tincidunt, tempor sem quis, tincidunt lacus. Mauris pulvinar nunc sed tempus dictum. Nam vel arcu quis mi fermentum ullamcorper non ac lacus.

Continue reading

Categories Post

I’m a post with multiple categories in the frontmatter: categories = ["programming","lorem","pseudo"] Lorem ipsum dolor sit amet, consectetur adipiscing elit. In mauris nulla, vestibulum vel auctor sed, posuere eu lorem. Aliquam consequat augue ut accumsan mollis. Suspendisse malesuada sodales tincidunt. Vivamus sed erat ac augue bibendum porta sed id ipsum. Ut mollis mauris eget ligula sagittis cursus. Aliquam id pharetra tellus. Pellentesque sed tempus risus. Proin id hendrerit ante. Vestibulum vitae urna ut mauris ultricies dignissim. Ut ante turpis, tristique vitae sagittis quis, sagittis nec diam. Fusce pulvinar cursus porta. Vivamus maximus leo dolor, ut pellentesque lorem fringilla nec. Mauris faucibus turpis posuere sapien euismod, a ullamcorper mi maximus. Morbi varius ex vel justo dictum placerat. Sed ac arcu pretium, varius elit eget, gravida purus. Fusce sit amet massa mollis eros tincidunt sollicitudin. Suspendisse iaculis cursus mauris ut sagittis. Interdum et malesuada fames ac ante ipsum primis in faucibus. Maecenas elit ligula, molestie quis magna eu, semper posuere lorem. Mauris a justo pharetra, congue ex eget, tincidunt massa. Maecenas sit amet neque lorem. Curabitur at elementum quam. Curabitur tristique elit non sapien aliquam vulputate. Vivamus in odio tincidunt, tempor sem quis, tincidunt lacus. Mauris pulvinar nunc sed tempus dictum. Nam vel arcu quis mi fermentum ullamcorper non ac lacus.

Continue reading

10 nützliche Console Tools für Linux User

In diesem Tutorial habe ich 10 sehr nützliche Linux Konsolen Programme zum Thema Monitoring zusammengefasst: atop ccze dstat findmnt ncdu nmon saidar slurm ss w xkill Table of Contents w nmon ncdu slurm findmnt dstat ss ccze ranwhen more w Zeigt wer gerade am System angemeldet ist und welche Prozesse er ausführt. w Für Hilfe: w -hn Für den aktuellen Benutzer: w <username> nmon Nmon oder Nigel’s monitor ist ein Tool welches die Performance Informationen des Systems darstellt. apt-get install nmon nmon nmon kann Infos Dumps vom Netzwerk, CPU, Speicher oder Festplatten Auslastung erstellen. nmon cpu info (drücke c-Taste) nmon network info (drücke n-Taste) nman disk info (drücke d-Taste) ncdu Das Command Line Werkzeug nsdu ist eine Cursor basierte Version von du. Dieses Kommando wird verwenden um die Festplatten Nutzung der Verzeichnisse darzustellen. apt-get install ncdu ncdu / Ausgabe: Das Drücken der Taste n sortiert nach Name - das Drücken der Taste s sortiert nach Dateigröße (size = default) slurm Ein Konsolen Tool zum Bandweiten Monitoring von Netzwerk Interfaces. Die Darstellung erfolgt in ASCII basierenden Grafiken. apt-get install slurm Beispiele: slurm -i <interface> slurm -i eth1 Optionen Press l to display lx/tx led. press c to switch to classic mode.

Continue reading

100 best hacking tools

as you all know about hackers,but let us clear here first that using hacking tools doesn’t make you a hacker.you will be called noob in the hackers world.always remember hackers doesn’t use hacking tools but they build hacking tools. so we are brought 100 hacking tools that can help you in hacking. PORT SCANNERS Nmap Superscan Angry IP Scanner PASSWORD CRACKERS Ophcrack Medusa RainbowCrack Wfuzz Brutus L0phtCrack fgdump THC Hydra John The Ripper Aircrack PACKET SNIFFERS Wireshark Tcpdump Ettercap dsniff EtherApe VULNERABLITY SCANNERS Nessus OpenVAS Nipper Secunia PSI Retina QualysGuard Nexpose WIRELESS HACKING Aircrack-ng Kismet inSSIDer KisMAC HACKING OPERATING SYSTEMS Kali Linux SELinux Knoppix BackBox Linux Pentoo Matriux Krypton NodeZero Blackbuntu Samurai Web Testing Framework WEAKERTH4N CAINE (Computer Aided Investigative Environment) Bugtraq DEFT Helix ENCRYPTION TOOLS TrueCrypt OpenSSH Putty OpenSSL Tor OpenVPN Stunnel KeePass PACKET CRAFTING Hping Scapy Netcat Yersinia Nemesis Socat VULNERABLITY EXPLOITATION Metasploit sqlmap sqlninja Social Engineer Toolkit NetSparker BeEF Dradis INTRUSION DETECTION SYSTEMS Snort NetCop TRAFFIC MONITORING Splunk Nagios P0f Ngrep WEB VULNERABLILTY SCANNER 79.Burp Suite WebScarab Websecurify Nikto w3af ROOKIT DECTECTORS AIDE (Advanced Intrusion Detection Environment) WEB PROXIES Paros Fiddler Ratproxy sslstrip FIREWALLS Netfilter PF: OpenBSD Packet Filter FUZZERS 91.skipfish Wfuzz Wapiti W3af OTHER HACKING TOOLS 95.

Continue reading

150+ Vim Befehle die jeder Vim Coder kennen sollte

Seit etwa den 70er Jahren ist vi und vim zu den beliebtersten Text Editoren. Die folgende Sammlung enthält eine Liste von mehr als Hundert teils sehr nützlichen vim Kommandos. Allgemein :e filename Öffnet eine neue Datei. Sie können die Tab-Taste für die automatische Dateinamensvervollständigung genauso wie an der Shell-Eingabeaufforderung.nutzen. :w Speichern Sie die Änderungen in einer Datei. Wenn Sie keinen Dateinamen angeben, speichert Vim als Dateiname Sie. Für die Speicherung der Datei unter einem anderen Namen, geben Sie den Dateinamen ein. :q Wenn nicht gespeicherte Änderungen haben, weigert sich Vim vor der Beendigung. :q! Beenden ohne zu speichern :x Fast das gleiche wie :wq - die Datei speichern und verlassen, falls Sie Änderungen an der Datei vorgenommen haben. Wenn Sie keine Änderungen an der Datei vorgenommen haben, beendet sich Vim ohne die Datei zu schreiben. :sav filename Speichert die Datei als Dateinamen . Wiederholt die letzte Änderung die im Normal Mode gemacht wurde Wiederholt 5 mal die letzte Änderung im Normal Mode Shift+ZZ Alternative Art und Weise um zu speichern und Vim zu beenden :wq Schreiben der Datei und Exit Bewegung in Dateien k or Up Arrow move the cursor up one line j or Down Arrow move the cursor down one line

Continue reading

20 interessante Sysstat Befehle zum Performance Monitoring

Heute werden ich ein paar praktisch interessante Beispiele zu den Linux Tools mpstat, pidstat, iostat und sar zeigen, welche einem z.B. helfen können einen Fehler zu finden. Es gibt verschiedene Optionen um diese Werkzeuge zu verwenden. Damit will ich sagen, das man Kommandos manuell mit verschiedenen Optionen für viele verschiedene Tätigkeiten verwenden kann. Oder man baut sich je nach Anforderungen ein angepasstes shell script. Es ist ja bekannt, dass Sysadmins meist ein wenig faul sind, weswegen Sie ständig nach einfacheren Wegen suchen um die Dinge möglichst einfach und unkompliziert zu lösen. 1.) mpstat – Processor Statistiken Verwendet man den mpstat Befehl ohne Option, so wird der globale Durchschnitt aller CPU Aktivitäten angezeigt. root@linux~ $ mpstat Linux 3.12.0-25-generic (lxu.io) Monday 01 September 2015 _i686_ (4 CPU) 12:23:57 IST CPU %usr %nice %sys %iowait %irq %soft %steal %guest %gnice %idle 12:23:57 IST all 37.35 0.01 4.72 2.96 0.00 0.07 0.00 0.00 0.00 54.88 2.) Verwendet man mpstat mit der Option "-P" (Prozessornummer) und “ALL” so werden Statistiken über alle CPUs angezeigt. Die Anzeige startet dabei bei 0. 0 Ist damit der erste Wert root@linux~ $ mpstat -P ALL Linux 3.12.0-25-generic (lxu.io) Monday 01 September 2015 _i686_ (4 CPU) 12:29:26 IST CPU %usr %nice %sys %iowait %irq %soft %steal %guest %gnice %idle 12:29:26 IST all 37.

Continue reading

20 Linux CLI Tips

You making most out of the Linux? There are lots of helpful features which appears to be Tips and Tricks for many of Linux Users. Sometimes Tips and Tricks become the need. It helps you get productive with the same set of commands yet with enhanced functionality. Here we are starting a new series, where we will be writing some tips and tricks and will try to yield as more as we can in small time. 0x01. history To audit the commands we’d run in past, we use history command. Here is a sample output of history command. # history Obvious from output, the history command do not output the time stamp with the log of last executed commands. Any solution for this? Yeah! Run the below command. HISTTIMEFORMAT="%d/%m/%y %T " # history If you want to permanently append this change, add the below line to ~/.bashrc. export HISTTIMEFORMAT="%d/%m/%y %T " and then, from terminal run, source ~/.bashrc Explanation of commands and switches. history – GNU History Library HISTIMEFORMAT – Environmental Variable %d – Day %m – Month %y – Year %T – Time Stamp source – in short send the contents of file to shell .bashrc – is a shell script that BASH runs whenever it is started interactively.

Continue reading

20 Linux System Monitoring Tools Every SysAdmin Should Know

[] Need to monitor Linux server performance? Try these built-in commands and a few add-on tools. Most Linux distributions are equipped with tons of monitoring. These tools provide metrics which can be used to get information about system activities. You can use these tools to find the possible causes of a performance problem. The commands discussed below are some of the most basic commands when it comes to system analysis and debugging server issues such as: Finding out bottlenecks. Disk (storage) bottlenecks. CPU and memory bottlenecks. Network bottlenecks. #1: top - Process Activity Command The top program provides a dynamic real-time view of a running system i.e. actual process activity. By default, it displays the most CPU-intensive tasks running on the server and updates the list every five seconds. [] Commonly Used Hot Keys The top command provides several useful hot keys: Hot Key Usage ​ t Displays summary information off and on. ​ m Displays memory information off and on. ​ A Sorts the display by top consumers of various system resources. Useful for quick identification of performance-hungry tasks on a system. ​ f Enters an interactive configuration screen for top. Helpful for setting up top for a specific task.

Continue reading

30 du/df Linux-CMD Beispiele

In this post, we will be discuss the command “du” or disk usage. The du command is a handy command to check folder/file sizes in Linux. This command comes with lots of options which when combining them together can give you a very powerful way to check file/folder size usage of your disk. Syntax for Linux du command du [OPTION]… [FILE]… Basic du command usage Beispiels Beispiel 0x001: Execute du command with no options. As you can see in this Beispiel, using du without any option will list folders recursively by default the size of each file under the directory you chose. The file size here is shown in KB by default. It will show the hidden files and the size of the parent directory as an entry, and the child directories as separate entries. However it will go up to the last directory [root@lxu mnt /]# du /opt 5 /opt/rh 7 /opt Beispiel 0x002: If you dont want to see output in KB’s, use the -h option for a human readable output. Adding the -h option will give you the output in a more readable file size format, with base 1024, it will show the 1024 KB file as 1M which is more easier to read.

Continue reading

9 Lethal Linux Commands You Should Never Run

Linux can be a double-edged sword. It assumes that you know what you’re doing and gives you the freedom to do whatever you want. It won’t question you. This is convenient when you actually know what you’re doing, but it also means that you could conceivably render your system unusable within seconds. New to the Linux command line? No worries. With those two resources, you’ll familiarize yourself with the command line in no time. But whether you’re a Linux newbie or veteran, you should never run a command unless you know exactly what it does. Here are some of the deadliest Linux commands that you’ll, for the most part, want to avoid. Delete Recursively The Linux ability to delete anything you want without question is a godsend, especially after dealing with years of “That file can’t be deleted” errors in Windows. But Internet trolls will be quick to deceive you, presenting you with extremely dangerous removal commands that can wipe entire hard drives. rm -rf / This line executes the remove command rm with two toggles: -r which forces recursive deletion through all subdirectories and -f which forces deletion of read-only files without confirmation. The command is executed on the / root directory, essentially wiping your whole system clean.

Continue reading

Aircrack-Tutorial/WPA mit Client

Vorwort Dieses Tutorial soll keine Anleitung sein um mutwillig & illegal in fremde Netzwerke einzudringen. Es ist ausschließlich dazu gedacht, die Sicherheit von WPA-gesicherten Drahtlosnetzwerken zu überprüfen, sofern die Legitimation, durch Besitz oder Erlaubnis des Eigentümers, dazu bestehen. Inhaltsverzeichnis 1 Voraussetzungen 2 Vorbereitung 3 Start 3.1 WLAN-Interface ausrichten 3.2 Airodump-ng 3.3 Aireplay-ng 3.4 Aircrack-ng 3.5 Fazit Voraussetzungen Da auf dieses Thema (im Moment) nicht weiter eingegangen werden soll, sind die Voraussetzungen um dieses Tut durchführen zu können, wie folgt: 1.) Das Betriebssystem Backtrack3 (mittlerweile 5r3) wird benötigt. 2.) eine Injection-fähige WLAN-Karte z.B. mit Atheros-Chipsatz Vorbereitung Als erstes muss ein WLAN ausfindig gemacht werden, wozu Kismet oder ein anderer beliebiger Scanner genutzt wird. (Bei der erstmaligen Benutzung sollte nach erfolgreichem Start h gedrückt werden, um ein weiteres Vorgehen möglich zu machen) Folgendes sollte notiert werden: Name des Netzwerkes BSSID des Netzwerkes z.B. 00:01:02:03:04:05 den Kanal (Channel) des Netzwerkes (z.B. 11) die BSSID bzw. MAC-Adresse eines Clients der mit dem Router “wireless” verbunden ist (dieser Client muss nicht zwangsläufig aktiv sein) Nun kann der Scanner geschlossen werden. Anschließend kommen wir zum nächsten Kapitel des Tutorials. Start Als erstes muss eure WLAN-Karte bzw. euer WLAN-Interface auf den Channel des Routers eingestellt werden. Dazu müssen eure jeweilig laufenden Interfaces runtergefahren, eingestellt und wieder neu gestartet werden.

Continue reading

Bio Co2 Rezept – eigene Mischung mit Tortenguss, Hefe und Zucker

In einem früheren Beitrag hatte ich euch meine Bio Co2 Anlage von Dennerle vorgestellt. Diese hat dafür gesorgt, dass in meinem Aquarium sich Pflanzen prächtig entwickelt haben. Jetzt hat die Bio Co2 Anlage bei mir den Geist aufgegeben – die Starter-Kapsel produziert also 5 Wochen nach der Installation kein neues Co2 mehr. Jetzt kann ich entweder eine neue Plastikflasche (Bio Co2 Vorratsdepot) für knapp 7€ kaufen oder aber mir eine eigene Mischung mit Tortenguss, Hefe und Zucker machen. Ich habe mich für die zweite Möglichkeit entschieden und für euch die Herstellung dokumentiert. Inhalt: [1. Was ihr für das Bio Co2 Rezept alles braucht…](#1. Was ihr für das Bio Co2 Rezept alles braucht…) [2. Bio Co2 Mischung – die Anleitung](#2. Bio Co2 Mischung – die Anleitung) [3. Bio Co2 Mischung mit Hefe aktivieren](#3. Bio Co2 Mischung mit Hefe aktivieren) 1. Was ihr für das Bio Co2 Rezept alles braucht… Vorbereitung ist alles – damit es schnell geht, habe ich euch eine kleine Liste an Dingen erstellt, die wichtig/nützlich sind: alte Plastikflasche eurer Bio Co2 Anlage 1/2 Päckchen Tortenguss Hefe (ganz wenig erforderlich) 100 g Zucker 125 ml Wasser Trichter, um Wasser einzufüllen Waage Teelöffel Messer Mikrowelle Zunächst wird die alte Plastikflasche ordentlich ausgespült.

Continue reading

Cheat – Command Line Cheat-Sheet for Linux cmd Nerds

Was Sie tun, wenn Sie sich nicht sicher sind, welchen Befehl Sie ausführen müssen, insbesondere bei komplexen Befehlen, die viele Optionen mit verwenden. Die meisten verwenden dazu dann Manpages, um in solchen Situationen Hilfe zu erhalten. Einige der anderen Optionen können Befehle wie ’ help ‘, ’ whereis ’ und ’ whatis ’ sein. Aber alle haben ihre Vor- und Nachteile. Beim Durchsuchen von Manpages nach Optionen und Hilfe ist die Beschreibung in Manpages zu lang, um sie in kurzer Zeit zu verstehen. Linux Man Pages In ähnlicher Weise liefert der Befehl ‘help’ möglicherweise nicht die gewünschte Ausgabe. Hilfe command Ein ‘whereis’-Befehl sagt kaum etwas anderes als den Speicherort der installierten Binärdateien aus (kann zur Zeit wichtig sein). whereis command Ein ‘whatis’-Befehl gibt eine strenge und einzeilige Antwort, die nicht viel hilfreich ist, außer den Zweck des Befehls anzuerkennen. Außerdem sagt er kein einziges Wort über die verfügbaren Optionen. whatis command Wir haben alle diese Optionen bis heute genutzt, um unser Problem im Dilemma zu lösen, aber hier kommt eine interaktive Spickzettel-Anwendung “Cheat”, die den Rest führen wird. Was ist Cheat? Cheat bietet einfache Befehlsoptionen und ist eine interaktive Cheat-Sheet-Anwendung, die unter der GNU General Public License für Linux-Befehlszeilenbenutzer veröffentlicht wurde.

Continue reading

Cheatsheet tmux

reaver-wps Brute force attack against Wifi Protected Setup – Cracking Wifi WPA/WPA2 passwords using Reaver-WPS Overview: Reaver-wps performs a brute force attack against an access point’s WiFi Protected Setup pin number. Once the WPS pin is found, the WPA PSK can be recovered and alternately the AP’s wireless settings can be reconfigured. This post outlines the steps and command that helps cracking Wifi WPA/WPA2 passwords using Reaver-WPS. While Reaver-wps does not support reconfiguring the AP, this can be accomplished with wpa\supplicant once the WPS pin is known. Readers, note that I’ve since written another post where I could crack a password in 14.21 seconds. using pyrit cowpatty and WiFite combination attack with dictionary.The whole process takes less than 10 minutes. Those who would like to try more ways of cracking Wifi WPA WPA2 passwords, you can also use HashCat or cudaHashcat or oclHashcat to crack your unknown Wifi WPA WPA2 passwords. The benefit of using Hashcat is, you can create your own rule to match a pattern and do a Brute-force attack. This is an alternative to using dictionary attack where dictionary can contain only certain amount of words but a brute-force attack will allow you to test every possible combinations of given charsets.

Continue reading

Cheatsheet vim

Code formatting :set list, \l - show invisibles :retab! - auto converting between tabs and spaces :set expandtab, retab! - to spaces :set noexpandtab, retab! - to tabs . - repeat Normal mode h, j, k, l - left, down, up, right gj - go down display line gk - go up display line 0 - to the first character of real line g0 - to the first character of display line ^ - to the first nonblank character of line g^ - to the first nonblank character of display line $ - to the end of real line g$ - to the end of display line w - forward to start of next word W - to the next WORD b - backward to start of current/previous word B - backward to start of current/previous WORD e - forward to end of current/next word E - forward to end of current/next WORD ge - backward to end of previous word gE - backward to end of previous WORD <number>G - to the line gg - beginning of the file G - end of the file ^G - show current line % - move to matching brackets f<char> - find next F<char> - find backward t<char> - find next char and place cursor before T<char> - find next char and place cursor before backward ; - go to the next of f/t , - go to previous of f/t g; - back to the last change g, - forward to the next change :changes - list changes {number}+ - go to the {number} lines down {number}- - go to the {number} lines up Marks m{a-zA-Z} - set a mark `{mark} - go to the exact mark place '{mark} - go the first non-whitespace character on where mark was set Automatic marks ` - Position before the last jump within current file .

Continue reading

Cracking Wifi WPA/WPA2 passwords using pyrit cowpatty– with cuda or calpp in Kali Linux

There are just too many guides on Cracking Wifi WPA/WPA2 passwords using different methods. Everyone has their own take on it. Personally, I think there’s no right or wrong way of cracking a Wireless Access Point. Following way is my way and I found it extremely efficient and fast during my tests for Cracking Wifi WPA/WPA2 passwords using pyrit cowpatty in Kali Linux where I attacked with Dictionary using either cuda or calpp (cal++) and at the same time I used WiFite to fast track a few things. This whole process was used in Kali Linux and it took me less than 10 minutes to crack a Wifi WPA/WPA2 password using pyrit cowpatty WiFite combination using my laptop running a AMD ATI 7500HD Graphics card. You can make the following process faster like I did. If you have an AMD ATI Graphics card you’ll have to follow these guides below: Contents Cracking Wifi WPA/WPA2 passwords using pyrit cowpatty– with cuda or calpp in Kali Linux NVIDIA Users: AMD Users: Capture handshake with WiFite Create ESSID in Pyrit Database Import Dictionary in Pyrit Create tables in Pyrit using batch process Cracking Process Attack a handshake with PMKs from the db using Pyrit Attack a handshake with passwords from a file or Dictionary using Pyrit Crack using Cowpatty Export to cowpatty Let it rip: Crack WPA WPA2 PSK password using cowpatty Attack a handshake with PMKs from a cowpatty-file using Pyrit Cleanup Pyrit and database Conclusion Cracking Wifi WPA/WPA2 passwords Related NVIDIA Users: Install proprietary NVIDIA driver on Kali Linux – NVIDIA Accelerated Linux Graphics Driver Install NVIDIA driver kernel Module CUDA and Pyrit on Kali Linux – CUDA, Pyrit and Cpyrit-cuda AMD Users: Install AMD ATI proprietary fglrx driver in Kali Linux 1.

Continue reading

Cracking WPA2 WPA with Hashcat in Kali Linux (BruteForce MASK based attack on Wifi passwords)

cudaHashcat or oclHashcat or Hashcat on Kali Linux got built-in capabilities to attack and decrypt or Cracking WPA2 WPA with Hashcat – handshake .cap files. Only constraint is, you need to convert a .cap file to a .hccap file format. This is rather easy. Hashcat Hashcat is the self-proclaimed world’s fastest CPU-based password recovery tool. It is available free of charge, although it has a proprietary codebase. Versions are available for Linux, OSX, and Windows and can come in CPU-based or GPU-based variants. Hashcat currently supports a large range of hashing algorithms, including: Microsoft LM Hashes, MD4, MD5, SHA-family, Unix Crypt formats, MySQL, Cisco PIX, and many others. Hashcat has made its way into the news many times for the optimizations and flaws discovered by its creator, which become exploited in subsequent hashcat releases. (For example, the flaw in 1Password’s hashing scheme.) Attack types Hashcat offers multiple attack modes for obtaining effective and complex coverage over a hash’s keyspace. These modes are: Brute-Force attack Combinator attack Dictionary attack Fingerprint attack Hybrid attack Mask attack Permutation attack Rule-based attack Table-Lookup attack Toggle-Case attack The traditional bruteforce attack is considered outdated, and the Hashcat core team recommends the Mask-Attack as a full replacement.

Continue reading

Dateien finden mit dem Befehl: find

Wie finde ich die neuesten Dateien unter Linux? Ein Programm schreibt jedem Menge Logdateien mit cryptischen Dateinamen. Wie findet man die letzte Logdatei? Wie finde ich die letzten Dateien in meinem Browser-Cache? ls -ltr Der ls-Befehl kann Dateien nach dem (Modifikations-) Datum (time) sortieren (Option -t). Die Option -r /reverse) dreht das Ergebnis einfach um. Mit ls -ltr werden einfach alle Dateien in einem Verzeichnis umgekehrt nach der Zeit sortiert. Die neuesten (und wichtigsten) Dateien stehen dann am Ende des Listings. Wenn das Verzeichnis viele Dateien enthält, lässt man das Listing einfach an sich vorbeirauschen, die wichtigsten Dateien stehen unten. Analog findet ls -lSr Übrigens die größten Dateien (-S: sort by size). Nur die letzte Datei finden Die neueste Datei findet man z.B. in shell-Skripten zusammen mit tail. Die -l (long) Option stört an dieser Stelle und macht es nur kompliziert. last=`ls -tr | tail -1` if [ -z "$last" ] then echo "keine Datei gefunden" else echo "letzte Datei: $last" fi Suchen in Unterverzeichnissen Bei der Suche in Unterverzeichnissen helfen find und xargs. Firefox organisiert seinen Cache in Unterverzeichnissen. Welches ist die zuletzt heruntergeladene Datei? cd ~/.mozilla/firefox/\*/Cache # In das Cache Verzeichnis wechseln find . -type d | xargs ls -ltrd # nur neueste Verzeichnisse suchen # (ls -d: Verzeichnisinhalt nicht anzeigen)

Continue reading

Daten auf dem Computer sicher löschen

Wer nicht mehr benötigte Dateien nur in den Papierkorb verschiebt oder durch einfaches Löschen entfernen will, wiegt sich in trügerischer Sicherheit. Denn so “gelöschte” Daten werden bei Windows bzw. Microsoft-Systemen nicht wirklich sicher gelöscht. Warum ist das so, und wie kann der User Dateien wirklich sicher löschen? Löschvorgang allgemein Stellen Sie sich die Festplatte Ihres Computers wie ein Buch mit vielen Kapiteln und einem Inhaltsverzeichnis (Index) am Anfang vor. Wenn Sie nun Dateien in den Papierkorb schieben oder einfach löschen, wird lediglich der Eintrag in diesem Index gelöscht. Sprich: Der Eintrag in diesem Inhaltsverzeichnis ist durchgestrichen, doch das Kapitel und damit die Information ist weiter vorhanden. Zurück in der PC Technik bedeutet das, dass Windows den Speicherplatz gelöschter Dateien einfach nur als freigegeben markiert. Das Betriebssystem wird also darüber informiert, dass auf diesem Platz wieder neue Daten gespeichert werden können. Wirklich verschwunden sind die alten gelöschte Daten aber nicht. Hinzu kommt dabei, dass moderne Systeme in der Regel gleich mehrere Protokolle von aktuellen Speichervorgängen anfertigen, um im Falle eines Stromausfalls oder Systemfehlers die Daten möglichst schnell und sicher wieder herstellen zu können. In der Praxis bedeutet auch das: Gelöscht ist nicht gleich gelöscht. Gelöschte Daten wieder herstellen Spezielle Software und technische Verfahren erlauben es damit, auch gelöschte Dateien der Festplatte wieder sichtbar zu machen.

Continue reading