Kali Linux
Kali Linux ist eine auf Debian basierende Linux-Distribution, die vor allem Programme für Penetrationstests und digitale Forensik umfasst. Kali Linux richtet sich in erster Linie an professionelle und fortgeschrittene Anwender. Die Distribution wurde von Mati Aharoni und Devon Kearns von der Firma Offensive Security entwickelt, am 12. Dezember 2012 vorangekündigt und nach einjähriger Entwicklungszeit am 13. März 2013 mit der Versionsnummer 1.0 veröffentlicht. Ab Version 2.0 erfolgt die Veröffentlichung als Rolling Release.
Kali Linux ist der offizielle Nachfolger von BackTrack, das wiederum auf früheren Versionen der Linux-Distributionen Whoppix, IWHAX, und Auditor entwickelt wurde. Der Namenswechsel von BackTrack zu Kali Linux soll dem Hersteller zufolge anzeigen, dass es sich um eine bedeutsam fortgeschrittene Neuentwicklung handelt. Im Gegensatz zu seinem Vorgänger setzt Kali Linux nicht auf Ubuntu, sondern auf Debian. Das gesamte Betriebssystem wurde komplett neu erstellt und eine entsprechende Infrastruktur mit Git als Versionsverwaltung aufgebaut.
Regelmäßige Updates deines Betriebssystems und deinen Apps helfen dir enorm, dass du auf der sicheren Seite mit deinem Gerät bist. Erfahre mehr über die Kali Linux Distribution und deren Tools wie Armitage, Fluxion oder Metaspolit.
Installation:
Kali Linux ist für Computer mit verschieden aufgebauten Hauptprozessoren verfügbar: sowohl für x86er-Systeme und AMD64 als auch für die ARM-Architektur, die in vielen kleineren Geräten wie Tabletcomputern eingesetzt wird. Die ARM-Fassung von Kali kann beispielsweise auf dem Raspberry Pi und dem ARM Chromebook von Samsung benutzt werden.
Je nach Anwendung kann Kali-Linux beispielsweise im Bereich der Forensik als Live-System ohne Installation sowohl über CD/DVD, USB-Stick oder über das Netzwerk mittels Preboot Execution Environment (PXE) gebootet werden. Dabei weist das Live-System die Besonderheit auf, dass am untersuchten System, wie den eingebauten Festplatten oder Solid-State-Drive, keinerlei Veränderungen (Spuren) wie etwa durch das Verwenden einer Auslagerungsdatei hinterlassen werden. Alternativ kann Kali Linux auch auf Rechnern fix installiert werden, beispielsweise um diesen Rechner für Penetrationstests einzusetzen.
Kali Linux Download:
Kali Linux 2020.3 Installer
Dateigrösse: 3.7 GB Version: 2020.3 "KDE" Dateiformat: *.iso Kernel: monolithischer Kernel Prozesserstruktur: 64 Bit Downloadserver: ftps://kali.org Ranking: Distrowatch Anleitungs Video: Video48 DownloadsInfo Wikipedia: Kali Linux Home Page: https://kali.org/ Aktuelle Kali Wallpapers: Kali Wallpapers Damisoft Unix Dokus: Unix Geschichte / Dokus Downloads: Image Brennen für Windows UBS SD Stick Formatter für Windows Für alle aktuellen 64 Bit CPU's. Du kannst die Kali Distro nicht als Live System ausführen. Im Anleitungs Video wird dir von Schritt zu Schritt alles erklärt, wie du das Image auf den USB Stick brennst.
Kali Linux - USB Live
Dateigrösse: 2.9 GB Version: 2020.3 Dateiformat: *.iso Kernel: monolithischer Kernel Prozesserstruktur: 64 Bit Downloadserver: ftps://osdn.net Ranking: Distrowatch Anleitungs Video: Video48 DownloadsInfo Wikipedia: Android-x86 Home Page: https://www.android-x86.org/ Damisoft Linux Dokus: Linux Videos Damisoft Unix Dokus: Unix Geschichte / Dokus Downloads: Image Brennen für Windows UBS SD Stick Formatter für Windows Für alle aktuellen 64 Bit CPU's. Du kannst die Kali Distro als Live System direkt ohne Installation ausführen. Im Anleitungs Video wird dir von Schritt zu Schritt alles erklärt, wie du das Image auf den USB Stick brennst.
Metasploit
Das Metasploit-Projekt ist ein Projekt zur Computersicherheit, das Informationen über Sicherheitslücken bietet und bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt werden kann. Das bekannteste Teilprojekt ist das freie Metasploit Framework, ein Werkzeug zur Entwicklung und Ausführung von Exploits gegen verteilte Zielrechner. Andere wichtige Teilprojekte sind das Shellcode-Archiv und Forschung im Bereich der IT-Sicherheit.
Wie vergleichbare Lösungen, z. B. Canvas (von Immunity) oder Core Impact (von Core Security Technology), kann Metasploit unter anderem von Red Teams eingesetzt werden, um in Auftrag die Schwachstellen von Computersystemen zu prüfen und diese Schwachstellen bei Bedarf schließen zu lassen. Andererseits kann es wie jedes Werkzeug auch missbraucht werden, um fremde Systeme zu kompromittieren.
Armitage
Armitage ist ein grafisches Cyber-Attack-Management-Tool für das Metasploit-Projekt, das Ziele visualisiert und Exploits empfiehlt. Armitage ist ein freies Open-Source-Netzwerk-Sicherheits-Tool, welches gemeinsame Sitzungen und Kommunikation durch eine einzige Metasploit-Instanz ermöglicht. Armitage wird geschrieben und unterstützt von Raphael Mudge.
Armitage ist ein skriptfähiges Tool, das auf dem Metasploit Framework basiert und welches in Zusammenarbeit mit dem Red Team erstellt wurde. Durch Armitage kann ein Benutzer Scans und Exploits starten, Empfehlungen für Exploits erhalten und die erweiterten Funktionen des Metasploit Framework’s Meterpreters verwenden. Durch eine Metasploit-Instanz können innerhalb eines Teams gleiche Sitzungen verwendet, Hosts freigegeben, Dateien erfasst und heruntergeladenen und über gemeinsame Ereignisprotokolle kommunizieren werden. Ebenfalls können Bots ausgeführt werden, um Aufgaben des Red Teams zu automatisieren.
Armitage ist ein von Raphael Mudge entwickeltes GUI-Front-End für das Metasploit-Framework, mit dem Ziel, Sicherheitsexperten zu helfen, Hacken besser zu verstehen und ihnen dabei zu helfen, die Kraft von Metasploit zu erfassen. Armitage wurde ursprünglich für Cyber-Sicherheits-Übungen programmiert, hat aber seitdem seine Benutzerbasis auf andere Penetrationstester erweitert.
Armitage kann auch zusammen mit Cobalt Strike genutzt werden.
Fluxion
Fluxion ist ein Tool für Sicherheitsüberprüfungen und Social-Engineering-Forschung. Es ist ein Remake von linset von vk496 mit (hoffentlich) weniger Fehlern und mehr Funktionalität. Das Skript versucht, den WPA / WPA2-Schlüssel mithilfe eines Social-Engineering-Angriffs (Phishing) von einem Zielzugriffspunkt abzurufen. Es ist kompatibel mit der neuesten Version von Kali (rollend). Das Setup von Fluxion-Angriffen erfolgt größtenteils manuell, aber der experimentelle Auto-Modus behandelt einige Setup-Parameter der Angriffe.
Der Vorteil dieses Ansatzes besteht darin, dass für eine leistungsstarke Hardware keine langjährige Brute-Force erforderlich ist. Der Nachteil ist, dass Social-Engineering-Angriffe nicht jedes Mal funktionieren.
Wie es funktioniert:
Suche nach einem drahtlosen Zielnetzwerk.
Starte den Handshake Snooper-Angriff.
Erfasse einen Handshake (erforderlich für die Kennwortüberprüfung).
Starte Sie den Captive Portal-Angriff.
Erzeugt einen betrügerischen AP, der den ursprünglichen Zugangspunkt imitiert.
Erzeugt einen DNS-Server und leitet alle Anforderungen an den Host des Angreifers weiter, auf dem das Captive-Portal ausgeführt wird.
Erzeugt einen Webserver, der das Captive-Portal bedient, das Benutzer zur Eingabe ihres WPA / WPA2-Schlüssels auffordert.
Spawnt einen Störsender, der alle Clients vom ursprünglichen AP deaktiviert und sie zum betrügerischen AP lockt.
Alle Authentifizierungsversuche im Captive-Portal werden mit der zuvor erfassten Handshake-Datei verglichen.
Der Angriff wird automatisch beendet, sobald ein korrekter Schlüssel übermittelt wurde.
Der Schlüssel wird protokolliert und Clients können sich wieder mit dem Zielzugriffspunkt verbinden.
DDOS
Denial of Service (DoS; engl. für „Verweigerung des Dienstes“) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte. Häufigster Grund ist die Überlastung des Datennetzes. Das kann unbeabsichtigt verursacht werden oder durch einen konzentrierten Angriff auf die Server oder sonstige Komponenten des Datennetzes erfolgen.
Im Fall einer durch eine Vielzahl von gezielten Anfragen verursachten, mutwilligen Dienstblockade spricht man von einer Denial-of-Service-Attacke und, wenn die Anfragen von einer großen Zahl an Rechnern aus durchgeführt werden, von einer Distributed-Denial-of-Service attack (DDoS-Attacke, deutsch wörtlich verteilter Dienstverweigerungs-Angriff). Da beim DDoS-Angriff die Anfragen von einer Vielzahl von Quellen ausgehen, ist es nicht möglich, den Angreifer zu blockieren, ohne die Kommunikation mit dem Netzwerk komplett einzustellen.
Wenn eine Überlastung mutwillig herbeigeführt wird, dann geschieht dies in der Regel mit der Absicht, einen oder mehrere bereitgestellte Dienste funktionsunfähig zu machen. War dies ursprünglich vor allem eine Form von Protest oder Vandalismus, werden Denial-of-Service-Attacken mittlerweile von Cyber-Kriminellen zum Kauf angeboten, um Konkurrenten zu schädigen. Ebenso werden Serverbetreiber zu einer Geldzahlung erpresst, damit ihr Internetangebot wieder erreichbar wird.
Man in the Middle
Ein Man-in-the-Middle-Angriff (MITM-Angriff) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern, hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern vortäuscht, das jeweilige Gegenüber zu sein.
Am effektivsten lässt sich diese Angriffsform mit einer Verschlüsselung der Datenpakete entgegenwirken, wobei allerdings Schlüssel über ein zuverlässiges Medium verifiziert werden müssen. Das bedeutet, es muss eine gegenseitige Authentifizierung stattfinden; die beiden Kommunikationspartner müssen auf anderem Wege ihre digitalen Zertifikate oder einen gemeinsamen Schlüssel ausgetauscht haben, d. h., sie müssen sich entweder kennen oder eine Zertifizierungsstelle nutzen. Sonst kann z. B. ein Angreifer bei einer verschlüsselten Verbindung beiden Opfern falsche Schlüssel vortäuschen und somit auch den Datenverkehr mitlesen. Dem Grundsatz dieser Form der Geheimhaltung entspricht in jedem Fall dem HBCI-Standard.
Wannacry
WannaCry auch bekannt als Wcrypt, WCRY, WannaCrypt oder Wana Decrypt0r 2.0, ist ein Schadprogramm für Windows, das im Mai 2017 für einen schwerwiegenden Cyberangriff genutzt wurde. WannaCry befällt Windows-Betriebssysteme, die nicht mit einem bestimmten, seit März 2017 von Microsoft angebotenen Patch nachgebessert wurden. Nach Befall eines Computers verschlüsselt das Schadprogramm bestimmte Benutzerdateien des Rechners und fordert als Ransomware den Nutzer auf, einen bestimmtem Betrag in der Kryptowährung Bitcoin zu zahlen, nach ungenutztem Ablauf einer Frist droht das Programm mit Datenverlust. Außerdem versucht das Programm, als Computerwurm weitere Windows-Rechner zu infizieren, und installiert die schon länger bekannte Backdoor DoublePulsar.
Linux Distribution:
Dokus für dich:
Emulatoren:
Downloads:
Live IPTV:
Movies für dich:
Musik für dich: