Danke Danke:  0
Dislikes Dislikes:  0
Ergebnis 1 bis 9 von 9

Thema: Hacken mit Kali-Linux

  1. #1

    Registriert seit
    14.11.17
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    1

    Cool Hacken mit Kali-Linux

    Anzeige
    Ich will mich kurz vorstellen. Mein Name ist Mark und ich bin Web-Entwickler und Web-Pentester. Darüber hinaus unterrichte ich Web-Entwicklung und schreibe Bücher.

    Mein erstes Buch (Hacken mit Kali-Linux: Schnelleinstieg fur Anfanger: Amazon.de: Mark B: Bucher) mit dem Titel "Hacken mit Kali-Linux" ist gerade erschienen.

    Ich werde versuchen hier ein wenig bei den Web-Themen mit Rat und Tat zur Seite zu stehen.

    Ihr könnt aber auch gerne mal mit meinen Fun-Projekten SYPPS (SYPPS download | SourceForge.net) oder CSVHashCrack (CSVHashCrack Suite download | SourceForge.net) spielen wenn Ihr Lust habt ;-)

    Viel Spaß damit!

  2. Gefällt mir CypherL0rd liked this post
  3. #2

    Registriert seit
    05.12.15
    Danke (erhalten)
    6
    Gefällt mir (erhalten)
    15

    Standard

    Leider ist in der Vorschau recht wenig vom Inhalt zu sehen. So kann ich z.B. als Interessent nicht sagen, ob viele und hinreichend gute, rekonstruierbare Beispiele enthalten sind. Sehr interessant wäre es auch die Beebox vorzustellen und anhand dieser die Angriffe zu vertiefen, um nicht nur theoretische Inhalte zu haben. Kleiner Link dahin:

    bWAPP: bee-box (v1.6) ~ VulnHub

  4. #3

    Registriert seit
    14.11.17
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    1

    Standard

    Hallo!

    Es sind viele praktische Beispiele drin. So gehe ich zB einige Angriffe mit dem MSF durch. In einem Beispiel wird dann auch die weitere Vorgehensweise mit lokalen Exploits gezeigt um root zu werden. Im Web-Kapitel gehe ich über ein paar PHP und JavaScript Grundlagen und zeige damit einige Beispiel-Angriffe auf DVWA. Dann haben wir noch ein wenig Shell-Scripting und Automatisation von Angriffen anhand des RDP-Sploit-Beispiels. Bei WLAN-Hacking werden WEP, WPA, WPS mit mehreren Methoden und Tools gebrochen.

    Im Kapitel über nmap führen wir einige Scans aus und beschäftigen uns damit wie wir diese Ergebnisse in die msfconsole einfließen lassen und dann "Tricksen" wir snort aus bzw. eine suboptimale Snort-Regel von einer Firewall-Distro. Auch alles mit einigen Beispielen und vor allem allen Rückschlägen auf dem Weg zum Erfolg. Im Grunde ist das Buch so aufgebaut, dass auch die ganzen Probleme auf dem Weg und eine Mögliche Lösung darin vorkommen. Einfach um zu zeigen welche Schwierigkeiten es geben kann und wie man diese überwindet.

    Im Gegensatz zu anderen Büchern gehe ich deutlich oberflächlichere auf die Grundlagen und Manuals und einzelnen Schalter der Tools ein - diese kann jeder in der Doku oder Manpage nachlesen. Ich versuche eher die Vorgehensweise zu illustrieren als eine zweite Manpage zu liefern.

    Im Kapitel Phishing zeige ich auch wie man diverse Trojaner baut, diese mit automatischen Tools oder einem Hex-Editor verändert damit die nicht mehr von einem Virenscanner gefunden werden. Die Standard-Funktionen von SET dürfen natürlich auch nicht fehlen.

    Anstatt der beeBox kam DVWA zum Einsatz.

    Im nächsten Jahr kommt noch ein weiteres Buch von mir, dass sich ausschließlich mit sicherer Webprogrammierung und Web-Pentesting im Detail beschäftigt.

    PS.: Zur Not gibt es bei Amazon ja auch noch das Rückgaberecht ;-)
    Geändert von markb1980 (15.11.17 um 18:32 Uhr)

  5. #4
    Avatar von CypherL0rd
    Registriert seit
    11.06.17
    Danke (erhalten)
    2
    Gefällt mir (erhalten)
    4

    Standard

    Zitat Zitat von Shalec Beitrag anzeigen
    Leider ist in der Vorschau recht wenig vom Inhalt zu sehen. So kann ich z.B. als Interessent nicht sagen, ob viele und hinreichend gute, rekonstruierbare Beispiele enthalten sind...
    Du meinst jetzt aber nicht diese Vorschau: Hacken mit Kali-Linux: Schnelleinstieg fur Anfanger - Mark B - Google Books oder?
    Ich finde schon dass man dort einen guten Eindruck vom Buchinhalt gewinnen kann.
    Geändert von CypherL0rd (15.11.17 um 20:17 Uhr)
    CypherL0rd - N1CH7 3RsT s31T g3ST3RN 1N d3R sZ3N3 4kT1V

  6. #5

    Registriert seit
    05.12.15
    Danke (erhalten)
    6
    Gefällt mir (erhalten)
    15

    Standard

    Zitat Zitat von CypherL0rd Beitrag anzeigen
    Du meinst jetzt aber nicht diese Vorschau: Hacken mit Kali-Linux: Schnelleinstieg fur Anfanger - Mark B - Google Books oder?
    Ich finde schon dass man dort einen guten Eindruck vom Buchinhalt gewinnen kann.
    Die verlinkte bei Amazon.

  7. #6

    Registriert seit
    05.12.15
    Danke (erhalten)
    6
    Gefällt mir (erhalten)
    15

    Standard

    Zitat Zitat von markb1980 Beitrag anzeigen
    Hallo!
    Es sind viele praktische Beispiele drin. So gehe ich zB einige Angriffe mit dem MSF durch. In einem Beispiel wird dann auch die weitere Vorgehensweise mit lokalen Exploits gezeigt um root zu werden. Im Web-Kapitel gehe ich über ein paar PHP und JavaScript Grundlagen und zeige damit einige Beispiel-Angriffe auf DVWA. Dann haben wir noch ein wenig Shell-Scripting und Automatisation von Angriffen anhand des RDP-Sploit-Beispiels. Bei WLAN-Hacking werden WEP, WPA, WPS mit mehreren Methoden und Tools gebrochen.
    Das hört sich gut an. Bei den meisten, mir bekannten, Quellen sind die Angriffe leider wegen der Versionsvielfalt und und den grundlegenden Veränderungen nicht mehr rekonstruierbar. Auch sind nach X-Jahren die Codes auf der angegebenen Seite nicht mehr aufzufinden, falls diese online zur Verfügung standen. Nur als kleinen Input.
    Zitat Zitat von markb1980 Beitrag anzeigen
    Im Kapitel über nmap führen wir einige Scans aus und beschäftigen uns damit wie wir diese Ergebnisse in die msfconsole einfließen lassen und dann "Tricksen" wir snort aus bzw. eine suboptimale Snort-Regel von einer Firewall-Distro. Auch alles mit einigen Beispielen und vor allem allen Rückschlägen auf dem Weg zum Erfolg. Im Grunde ist das Buch so aufgebaut, dass auch die ganzen Probleme auf dem Weg und eine Mögliche Lösung darin vorkommen. Einfach um zu zeigen welche Schwierigkeiten es geben kann und wie man diese überwindet.
    Ja, die gute msfconsole mit ihren lustigen Logos Selbst ein Walkthrough von BeeBox aus 2017 ist mittlerweile nicht mehr rekonstruierbar. NMAP ist ein gewaltiges Tool, vor allem, wenn man darüber die Versionsnummern der eingesetzten Software auslesen kann (z.B. welche Ubuntu-Version läuft.) Ist natürlich nur für Angriffe auf Netzwerke interessant Mit dem Angriff auf WPS, WEP und co. ist das super als Planungsgrundlage.

    Zitat Zitat von markb1980 Beitrag anzeigen
    Im Gegensatz zu anderen Büchern gehe ich deutlich oberflächlichere auf die Grundlagen und Manuals und einzelnen Schalter der Tools ein - diese kann jeder in der Doku oder Manpage nachlesen. Ich versuche eher die Vorgehensweise zu illustrieren als eine zweite Manpage zu liefern.
    Diesen Ansatz finde ich sehr gut. Hilfreich wäre an den entsprechenden Stellen auf das Kapitel des Man zu verweisen. (Inklusive Versionsnummer..die werden ja auch weiterentwickelt)


    Zitat Zitat von markb1980 Beitrag anzeigen
    Im Kapitel Phishing zeige ich auch wie man diverse Trojaner baut, diese mit automatischen Tools oder einem Hex-Editor verändert damit die nicht mehr von einem Virenscanner gefunden werden. Die Standard-Funktionen von SET dürfen natürlich auch nicht fehlen.
    Mit solchen Dingen, und deinen Optimierungen, können Laien sehr großen Schaden anrichten. Hier würde ich eine Einführung - rein aus dieser Sicht - doch lieber sehr auf den Basics halten. Es ist natürlich ein super Verkaufsargument, wenn man dadurch lernt, wie man *aktuelle* Virenscanner überlisten kann, halte dies aber für extrem gefährlich. Wir hatten erst vor kurzem einen hier im Board, der sowas für ein Handy haben wollte. Ich weiß nicht, wie tief Du dort einsteigst und wie weit die Ausführungen sind, aber derjenige hätte sich nun selbst helfen können und aktiv gegen Gesetze verstoßen. Aber auf der anderen Seite, du fasst das Bekannte ja nur in eigenen Worten zusammen, die Infos kann er sich auch irgendwo aus dem Netz ziehen.

    Ich werde mal gucken, ob ich das in naher Zukunft in meine Lib aufnehme. Ich lese gerade auf der Arbeit ein Buch zu NMAP - sehr witzig geschrieben übrigens . Aber ich halte es für die Funktionen von NMAP zu lang.
    ich beschäftige mich erst seit Montag aktiv mit diesen Dingen. Wobei die meisten WalkThroughs von der BeeBox doch zu Tief gehen, als dass sie jemals im Pentest angewendet/gebucht werden. Der Schritt: "ftp anonymous login: open" erzeugt alleine schon ein paar Zeilen des Berichts. Nach meiner Masterarbeit werde ich mich hier aber definitiv weiter bilden und ggf. auch das CEH "erwerben".

  8. #7

    Registriert seit
    14.11.17
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    1

    Standard

    Zitat Zitat von Shalec Beitrag anzeigen
    Nach meiner Masterarbeit werde ich mich hier aber definitiv weiter bilden und ggf. auch das CEH "erwerben".
    Dafür ist es nicht gedacht - vielmehr geht es darum Leihen zu zeigen was wie einfach möglich ist. Hat man das verstanden dann ist der Schutz dagegen recht einfach. Im Grunde eine kurzer Überblick was alles so geht mit einigen praktischen Beispielen. Da alles auf Metasploitable 2 und 3 aufbaut (sogar mit Debuggen der auom. Installationsscripts falls jemand die gleichen Kinderkranheiten wie ich beim Setup hatte) ist vieles einfach nachvollziehbar. Ein paar Code-Beispiele in Shellscript, PHP und Javascript mit Erklärung wie und warum die Funktionieren, usw.

    Es soll vielmehr ein Mittelding sein zwischen Youtube-Tutorials, die nur die Anwendung eines konkreten Angriffs zeigen und den trockenen Büchern, die ich kennen und die entweder nur eine weitere Manpage darstellen oder fast ausschließlich theoretisch rangehen und wenig praktische Anwendung zeigen. Ich erkläre vieles recht oberflächlich und versuche auch weniger den Fokus auf die technischen Details zu legen. Mir geht es eher und ein grundsätzliches Verständnis wie diverse Tools arbeiten und wie diverse Angriffe funktionieren.

    Dazu kommt an Anfang ein Schnelleinstieg in Linux und das einrichten von Usern, der Arbeitsumgebung, diverser Tools, usw.

    Das Kapitel mit Phishing und dem stealthing von Trojanern habe ich bewusst drin gelassen. Einerseits bekommt man dazu noch ausführlichere Tutorials andererseits will ich den Lesern zeigen wie einfach ein Virenscanner überlistbar ist auch wenn diverse automatische Tools zum Zeitpunkt der Erstellung des Buches eher mäßige Ergebnisse lieferten wird es einigen Leuten die Augen öffnen, dass mit einem einigen Shell-Kommando schnell mal 20-30 % der Scanner ausgerickst werden können. Auch das ändern von nur einem Byte mit dem Hexeditor brachte einige Scanner aus den Takt. In dem Fall räume ich auf meine Art mit den Mythos auf, dass man sicher ist wenn man nur einen Virenscanner installiert.

    Wie gesagt es ist ein Buch, dass sich an Anfänger richtet und generell eher das Interesse und Bewusstsein für Computersicherheit wecken soll als ein Buch, dass einen Dr. oder Master der Informatik noch irgendwelche neuen Tricks beibringt. Auf der anderen Seite ist es eine gute Grundlage auf der man sich detailierteres Wissen selbst aneignen kann.

  9. #8

    Registriert seit
    05.12.15
    Danke (erhalten)
    6
    Gefällt mir (erhalten)
    15

    Standard

    Als solches verstand ich zum letzten Post das Buch

    Und nur wegen der (allgemeinen) Anspielung auf Master der Informatik, ich bin Mathematiker.

    Ich muss sagen, bisher macht das Konzept einen schlüssigen Eindruck. Interessant finde ich auch dinge, wo während eines Vortrags ein "Angriff" gegen die Zuhörer eingeleitet wird, um diesen zu zeigen, wie angreifbar sie sind.

  10. #9

    Registriert seit
    14.11.17
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    1

    Standard

    Anzeige
    Zitat Zitat von Shalec Beitrag anzeigen
    Interessant finde ich auch dinge, wo während eines Vortrags ein "Angriff" gegen die Zuhörer eingeleitet wird, um diesen zu zeigen, wie angreifbar sie sind.
    Mal schauen was sich machen lässt. Eventuell bau ich im Ebook einen Trojaner ein bei der Neuauflage Spaß...

Ähnliche Themen

  1. Amd Grafiktreiber in Kali Linux 2.0 installieren?
    Von Hard_Veur im Forum Linux/UNIX
    Antworten: 29
    Letzter Beitrag: 28.08.16, 13:52
  2. Kali Linux auf Tablet
    Von user2016 im Forum Linux/UNIX
    Antworten: 10
    Letzter Beitrag: 17.04.16, 01:16
  3. Kali Linux
    Von user2016 im Forum Linux/UNIX
    Antworten: 9
    Letzter Beitrag: 21.02.16, 14:51
  4. Kali Linux 2.0
    Von Notschger im Forum Linux/UNIX
    Antworten: 12
    Letzter Beitrag: 29.11.15, 02:15
  5. Kali Linux von Ubuntu aus installieren?
    Von KurtHustle im Forum Linux/UNIX
    Antworten: 9
    Letzter Beitrag: 09.05.14, 10:00

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •