[#WLANHACKDING] Autologin bei Kali auf dem Raspberry

Wie in den vorherigen Beiträgen zum WLAN-Hack-Ding gezeigt, funktioniert das ganze komplett ohne Tastatur. Alles, was ich mit einer Tastatur eingeben muss, funktioniert mittels einer virtuellen tastatur, die ich zunächst mit
sudo apt-get install matchbox-keyboard
installiert und dann auf einen Shortcut im Startmenü gelegt habe. Es blieb nur ein Problem: Im login-Bildschirm steht mir die Tastatur noch nicht zur verfügung, also musste ich hier immer noch eine Tastatur anschließen, um mich einzuloggen – lästig. Dafür brigt Xfce eine Lösung mit, die seit dem letzten Update leider aus dem graphischen UI entfernt wurde, und nun nur noch per Datei möglich ist.
Um den Login-Bildschirm zu deaktivieren, bearbeitet ihr die Datei /etc/lightdm/lightdm.conf und entkommentiert die Zeile autologin-user=
und
autologin-user-timeout=0
Dann fügt ihr hinter dem Gleichheitszeichen noch den User ein, der automatisch Eingeloggt werden soll.
Und fertig. Schon lässt sich der Raspeberry komplett ohne Tastatur bedienen.

[#WLANHACKDING] Wow, dass hat gut funktioniert

Heyhey! Ich muss sagen, ich bin begeistert. Normalerweise verzweifle ich regelrecht an all dem imagen der verschiedenen SD-Karten. Immer wieder bricklen sie mir, und sind darauf hin völlig unverwendbar.
Aber diesmal – nichts. Wow. Keinerlei Probleme. Einfach mal schell das Kali Image heruntergeladen, die SD-Karte zur sicherheit nochmal auf NTFS formatiert und fertig. Alles funktionierte auf anhieb.

image

Jetzt ist es nur das Stundenlange herunterladen von allerlei Kali-Linux-Metapackages, was viel Zeit in anspruch nimmt.
sudo apt-get install kali-linux-wireless
und so weiter. Und dann immer noch diese ewigen abfragen, die das ganze geschehen aufhalten, meist, ohne dass man davon etwas merkt. Naja, aber mittlerweile funktioniert ja alles und das WLAN Hack Ding ist theoretisch einsatzbereit – theoretisch.

[#WLANHACKDING] Also, mechanisch gesehen…

Immerhin. Vom mechanischen her gesehen ist das WLAN-Hack-Ding fertig. Trotz der immerwiederwährenden Abstürze, vorallem weil ich mich nicht beherrschen kann und beim festschrauben des Raspberrys auf dem Bildschirm immer wieder auch wichtige Bauteile berührte und damit Kurzschlüsse verursache. 🙄

image

Aber naja. Irgendwann hatte ich dann alles angeschlossen. Und zu meiner großen freude funktionierte das Display, obwohl das upgrade nie wirklich abgeschlossen wurde und noch 106 Packages fehlten. Ich muss sagen, dass das OnBoard-WLAN mir wirklich viel Arbeit erspart hat. Einfach beim ersten Start von Raspbian anklicken, Code eingeben und Fertig. Und seitdem das Display funktioniert, brauche ich auch keinen Fernseher mehr an mein Ding anstöpseln, das funktioniert jetzt alles tragbar.
Auf jeden Fall läuft es jetzt. Touch und Screen funktionieren super und auf anhieb – nur ein OnScreen-Keyboard konnte ich noch nicht installieren.

image

Ach ja – und auf dem Kopf ist es noch 😜
Aber das wird auch noch. Jetzt mache ich mich an die mobile Stromversorgung, die zweite WLAN-Antenne und natürlich die Installation von Kali Linux.

[#WLANHACKDING] Auspacken! Anschließen!

Es ist da, es ist da, es ist dadadadada! Mein Packet mit den Grundteilen des WLAN-Hack-Ding ist soeben angekommen. Natürlich sofort ausgepackt halte ich nun einen Raspberry Pi 3 und das Offizielle Raspberry Pi Touchscreen-Display in Händen.
Auch dabei waren eine Hülle für die beiden Dinger, wobei ich sagen muss, dass die Verarbeitung der Hülle für meine Begriffe doch etwas zu wünschen übrig ließ.
Aber zum Glück nur an Stellen, die man nachher eh nicht mehr sieht. Puh. Auch die Mitgelieferte Micro-SD-Karte samt Adapter war mir sehr Hilfreich, da ich so direkt loslegen konnte. Nun lasse ich mit
sudo apt-get update && apt-get upgrade
den Pi Updaten, danach soll er laut raspberrypi.org das Display selbstständig erkennen.

[#WLANHACKDING] – Wieland baut ein Kali Tablet

Ich habe natürlich mal wieder viel zu viel Geld übrig, weswegen ich mich jetzt mal an den Bau eines Kali Linux Tablet machen möchte. Und natürlich werde ich wie jeder zweitklassige Betreiber eines Blogs, meine Arbeitsschritte hier dokumentieren inklusive Fotos und und einem billigen Hashtag und allem was dazu gehört. Ah! Kawaaai! Ich habe damit angefangen, mir zur Feier meiner letzten Abiturprüfung das basis-kit für mein Projekt zu holen. Bei reichelt.de habe ich daraufhin ein Kit gefunden, das genau das enthält, was ich brauche.
image

Es beinhaltet einen 7 Zoll Touchscreen und einen Raspberry Pi 3. Das alles kommt zusammen mit einer Hülle, in die das alles auch noch perfekt reinpasst. Kabellage und alles was dazu gehört ist natürlich auch inklusive. Beiliegend ist zum Beispiel auch eine SD-Karte auf der schon raspbian installiert ist, aber ich werde mir ja sowieso eine neue holen müssen, da ich ja Kali installieren will.
Den nächsten Artikel gibt’s, wenn das Paket mit den Teilen angekommen ist. 😍
image

Batch-Dateien verschlüsseln

Wenn man mal zwei Minuten Googlelt fällt einem auf, das ist im Internet kein Tool gibt, mit dem man Batch Dateien also Stapelverarbeitungsdateien für Windows so verschlüsseln kann, dass sie immer noch funktionieren, aber man sie als normaler Nutzer nicht mehr erkennen kann. Diese Methode benutzt zum Beispiel der Ersteller der Ransomware Locky.
Weiterlesen

Interne WLAN-Karte des Raspberry Pi 3 lässt sich nicht monitoieren :(

Der Raspberry Pi 3 hat ja eine Integrierte WLAN und Bluetooth-Schnittstelle, was viele Bastler freut – besonders mich. Nun hab ich in meinem Jugendlichen leichtsinn gedacht, ich müsste mir endlich keine Gedanken mehr machen, wie ich einen passenden WLAN-Adapter für Distributionen wie Kali 2.0 machen. Pustekuchen! Die integrierte WLAN-Karte eignet sich laut Twitter-User FruityWifi, der das ganze mit seiner gleichnamigen Pentesting-Distribution testete nicht, um sie in den Monitor Mode zu schalten. Dieser wird für viele Programme benutzt, die WLAN-Traffic abfangen, wie z.B. Aircrack-ng.
image

Kali Linux 2.0 auf dem Laptop

Ich muss zugeben, Kali Linux ist ziemlich geil. Das größte Problem heutzutage bei der Verwendung von sogenannter Dual-Use-Software ist nicht die Verwendung an sich, sondern meist die Installation.

image

Kali Linux auf dem Desktop (Screenshot (c) Sempervideo)

Die bereitet Kopfzerbrechen und treibt einen in den Wahnsinn. Natürlich möchte auch ich gerne mal gebrauch von der ominösen Dual-Use-Software machen, habe aber auch keinen Bock auf das stundenlange Kopfzerbrechen, das hab ich schon hinter mir. In meiner Jugendlichen Naivität dachte ich doch tatsächlich, ich könnte Kali einfach auf einem Raspberry Pi installieren, und direkt mit dem krassen scheiß loslegen. Tja, denkste!! Ich hatte nämlich gerade nur einen Raspberry Pi Modell B zur Hand, doch der bringt leider nicht genug Leistung für Kali 2. Bedeutet, egal welche exploitation oder MITM Software ich startete, früher oder später war nicht mehr genug Arbeitsspeicher da, um irgendwas konstruktives zustandezubringen von Seiten des Pi’s. Insofern waren eine 32 Gigabyte SD Karte und fast 4 Stunden Arbeit im Arsch. Also habe ich jetzt eine neue Strategie. Anstatt mir Kali Linux 2 auf eine DVD zu brennen und es dann als Live-CD zu benutzen, werde ich es mir zwar auf eine DVD brennen und als Live-CD benutzen, allerdings werde ich mir auch ein weiteres Laufwerk für meinen Laptop holen, auf welches ich dann Kali Linux drauf spielen werde. Also gesagt wie getan habe ich meine Festplatte aus meinem Laptop ausgebaut und mir eine neue besorgt.

image

Da ich immer für meine Freunde da bin und ihnen mit Rat und Tat zur Seite stehe, sind sie auch für mich da. Und die haben mir gesagt, dass ich das Problem bekommen könnte, dass irgendwann meine Kontakte ausleiern, wenn ich ständig zwischen meinem normalen Betriebssystem und Kali Linux hin und her wechsle. Ja in der Tat, das könnte ein Problem geben. Aber damit beschäftige ich mich später, jetzt muss ich erst mal versuchen die 2,6 Gigabyte von der offiziellen Kali Linux Seite herunterzuladen, diese auf eine DVD zu brennen, und mir dann für 35 € irgendwo in der Stadt ein halbwegs
image

akzeptables 2,5 Zoll Laufwerk beziehungsweise eine 2,5 Zoll Festplatte zu holen, die braucht nicht mal viel Speicher zu haben, es reichen theoretisch schon 32 oder 64 oder 128 aber ich denke es wird bei einer 500GB Festplatte bleiben, da sich jede kleinere Speicherkapazität einfach nicht mehr lohnt, der Preis sinkt nicht weiter als 35 € egal ob 500 oder 128 GB. Und dann wollen wir doch mal sehen, ob und wie es läuft.

Windows 10: Zwangsdownload verhindern oder löschen

Windows 10 scheint ja immernoch viele Leute mächtig zu nerven. Naja, Microsoft tut auch nicht viel gutes für das Image von Windows 10. So lädt sich Windows 10 nämlich einfach auf jeden Rechner herunter, der Windows 7 oder 8 hat. Und das, ohne das man das jemals verlangt oder dem zugestimmt hat. Hier also eine kurze Anleitung, wie man das ganze verhindert oder löscht.

Möglichkeit 1: Windows 10 ist schon drauf, und man will es löschen

Windows 10 liegt in einem versteckten Ordner direkt im C:-Verzeichnis, wenn es bereits heruntergeladen wurde. Ob das bereits bei dir so ist, kannst du prüfen, indem du in der Kommandozeile direkt ins C:-Verzeichnis navigierst und „dir -a“ eingibst. Das -a bewirkt, dass auch versteckte Ordner angezeigt werden. Siehst du nun einen Ordner der „$WindowsX“ heißt, liegt hier Windows 10 drin. Mit „delete $Windows10“ ist der Ordner nun Geschichte. Nun müssen wir nur noch…

Möglichkeit 2: … verhindern, dass es (wieder) drauf kommt

Im Registry-Schlüssel „HKLM\SOFTWARE\Policies\Microsoft\Windows\“ liegt standardmäßig nur der Standard-Wert. Hier erstellen wir einen DWord-Wert mit dem Namen „DisableOSUpgrade“. Diesen setzen wir dann noch von 0 auf 1, und schon hat man das Problem gelöst, und Windows 10 kommt einem so schnell nicht mehr auf die Platte.

Digitale Erpressung leicht gemacht

Anscheinend muss man mittlerweile nicht mal mehr programmieren können, um jemanden mit der verschlüsselung seiner Festplatte um sehr viel Geld zu bringen. Die „RaaS“ Ramsom-Ware ermöglicht es, über eine Seite im TOR-Netzwerk mit wenigen Klicks eine Schadsoftware zu generieren, die dem Opfer augenblicklich die Inhalte seiner Festplatte evrschlüsselt, und diese erst nach zahlung einer Zuvor festgelegten Summe in US-$ wieder Freigibt. Was die hemmschwelle noch weiter senken könnte: Der Dienst ist Kostenlos. Der betreiber des Services verlangt lediglich 20% der Erpressten Summe. Jener – nach ausführlichen Recherchen von Golem.de mit dem Namen „Pete255“ – über weist einem nach eingegangener Zahlung 80% des Geldes auf einer Ebenfalls auf der Konfigurationsseite eingegebene Bitcoin-Adresse – angeblich. Nach eigener aussage haben zwar schon einige Leute seinen Service benutzt, aber noch keines der Opfer hätte bezahlt. Das ist doch schon mal eine gute Nachicht. Angesichts der tausenden Rentner heutzutage, die dieses komische Fatzebuk vestehen wollen, hätte ich mit weitaus schlimmeren Zahlen gerechnet. Erfahren haben die ersten Kunden von Pete’s dienst übrigens über einen Reddit-Post, in dem er seinen Service in den Himmel lobt. Er gibt beispielsweise an, das sein generator modernste verschlüsselungsalgorithmen verwende, die es allen AV-Scannern unmöglich mache, den Virus zu identifizieren. Na da können wir uns auf was freuen…

Steam Gruppeneinladungsbot

Achtung! Die in diesem Beitrag gezeigten Verhaltensweisen verstoßen in ihrer Umsetzung möglicherweise gegen die Steam-Community-Richtlinien und könnten Aberkennung von Privilegien oder die Sperrung deines Accounts zufolge haben. Use at your own risk!

Hallo, heute nur kurz ein kleiner Bot gezeigt, den ich beim Stöbern durch das Internet gefunden habe. Anscheinend benutzt Steam beim Versenden von Anfragen zum beitreten einer Gruppe immernoch über die URL weitergegebene Variablen. Das gibt die möglichkeit, relativ einfach einen kleinen Bot zu progrmmieren, der sehr schnell sehr viele Leute in eine Gruppe einlädt. Hier einmal ein Beispiel in batch:

Ein Beispiel in Python folgt noch 🙂

Windows 7, 8 und 10: Versteckten System-Zugang freischalten

Wenn man sich einen Virus eingefangen hat, der einem den Zugriff auf bestimmte Programme verweigert, oder als Prävention gegen das vergessen des Passwortes ist es immer hilfreich, einen Versteckten System-Zugang zu haben. Dieser öffnet eine CMD-Line, wenn man im Anmeldebildschirm auf „erleichterte Bedienung“ klickt. Um diese Freizuschalten reichen ein paar einfache schritte.

– Ruft regedit auf. Das geht entweder über die Suchfunktion oder über die Kommandozeile mit regedit.exe
– Navigiert zu folgendem Schlüssel: HKLM\Software\Microsoft\Windows NT\Current Version\Image File Execution Options\
– Erstellt mit der rechtem Maustaste einen „neuen Schlüssel“ names „utilman.exe“.
– Macht einen Rechtsklick in das Rechte feld und erstellt hier eine „neue Zeichenkette“ namens „Debugger“.
– Doppelklickt auf diese, und gebt ihr den Wert „cmd.exe“

reg-edit-pretty-shit

Das wars im Prinzip. Nun könnt ihr, auch wenn ihr nicht angemeldet seid, über das Uhr-ähnliche Symbol im Anmeldebildschirm auf eine Eingabeaufforderung mit Systemrechten zugreifen.

Systemuser stehen noch über dem Administrator, und können deshalb Beispielsweise Viren, die sich auch mit Admin-Berechtigungen nicht löschen lassen, löschen.