Tobias Scheible Cyber Security & IT-Forensik Dozent

Alle Artikel mit dem Tag: kalilinux

Tastatureingabe unter Kali Linux

Tutorials

20.11.2022

ls Ausgabe unter Kali Linux optimieren

Das Tool ls wird unter Linux verwendet um den Inhalt eines Ordners, also die darin enthaltene Dateien und Unterordner, auszugeben. Wird der Befehl angewendet werden daraufhin alle Inhalte der Reihe nach ausgegeben, dies ist relativ unübersichtlich. Um die Arbeit im Alltag zu erleichtern, kann die Ausgabe daher dauerhaft angepasst werden.

Tastatur

Cyber Security

18.08.2022

Kali Linux 2022.3 ist erschienen

Die Macher hinter der Kali-Linux-Distribution waren wieder fleißig und haben die Version 2022.3 veröffentlicht. Neben der Unterstützung von neuen Tools hat sich im Hintergrund auch wieder viel getan. Besonders spannend finde ich die Integration des Test Lab Environment.

Sicherheit

Cyber Security

27.03.2022

Spraykatz – Anmeldedaten sammeln

Spraykatz ist ein Tool, das ohne jegliche Vorgabe in der Lage ist, Anmeldedaten auf Windows-Rechnern und großen Active Directory-Umgebungen abzurufen. Spraykatz verwendet andere Programme, um den Prozess der Extraktion von Passwörtern und Hashes zu automatisieren.

Sicherheit - Schloß

Aktuelles

27.02.2022

Reverse Proxy Grapher – Grafische Darstellung der Datenflüsse

Der Reverse Proxy Grapher ist ein nützliches kleines Tool, das einen übersichtlichen Graphen erzeugt, der einen Reverse-Proxy-Fluss illustriert. Damit kann unter Kali Linux die Topologie eines Netzwerks grafisch dargestellt werden.

Cyber Security

19.02.2022

truffleHog – Suche in Git-Repositories nach Secrets

Mit dem Tool truffleHog können Git-Repositories nach Secrets durchsuchen, die versehentlich übertragen wurden. Zusätzlich gräbt es sich tief in die Commit-Historie und Branche ein.

Sicherheit

Cyber Security

06.02.2022

Proxmark3 – Analyse von RFID-Tags

Der Proxmark gilt als das Schweizer Armeemesser der RFID-Tools, das mit vielen RFID-Tags und -Systemen kompatibel ist. Mittels der gleichnamigen Software Proxmark3 können RFID-Tags effektiv analysiert werden.

Schloß - Sicherheit

Cyber Security

30.01.2022

Maryam – OSINT Framework

Mittels OSINT werden Informationen aus frei verfügbaren Quellen gesammelt. Mit dem Tool Maryam steht dabei ein leistungsfähiges Werkzeug zur Verfügung, mit dem verschiedene Quellen komfortabel durchsucht werden können.

Schloß - Sicherheit

Cyber Security

23.01.2022

Name-That-Hash – Analyse von Hashes

Einzelne Hashes können nicht eindeutig identifiziert werden, da es verschiedene Hashalgorithmen gibt. Mit dem Tool Name-That-Hash können Sie schnell eine Übersicht generieren, welche Hashalgorithmen infrage kommen könnten.

Schloße - Sicherheit

Aktuelles

16.01.2022

Pentest-System Kali Linux 2021.4

Ja, wir haben schon 2022 - aber die neuen Versionen von Kali Linux erscheinen immer am Ende des Quartals und ich bin bisher noch nicht dazu gekommen darüber zu schreiben. Neu ist eine bessere Unterstützung für verschiedene Plattformen, eine überarbeitete Optik und natürlich neue Tools.

Schloß - Sicherheit

Cyber Security

23.12.2021

WPA_Sycophant – Relay-Angriffe auf EAP-WLANs

Mit dem Tool WPA_Sycophant ist es möglich, einen Login per Extensible Authentication Protocol (EAP) über einen bösartigen Access Point an ein (das Wort ein weglassen) einen legitimen Access Point als Relay weiterzuleiten, um den Verbindungsaufbau zu protokollieren.

Weitere Artikel