Hacken mit Kali-Linux

Ich will mich kurz vorstellen. Mein Name ist Mark und ich bin Web-Entwickler und Web-Pentester. Darüber hinaus unterrichte ich Web-Entwicklung und schreibe Bücher.

Mein erstes Buch (Hacken mit Kali-Linux: Schnelleinstieg fur Anfanger: Amazon.de: Mark B: Bucher) mit dem Titel "Hacken mit Kali-Linux" ist gerade erschienen.

Ich werde versuchen hier ein wenig bei den Web-Themen mit Rat und Tat zur Seite zu stehen.

Ihr könnt aber auch gerne mal mit meinen Fun-Projekten SYPPS (SYPPS download | SourceForge.net) oder CSVHashCrack (CSVHashCrack Suite download | SourceForge.net) spielen wenn Ihr Lust habt ;-)

Viel Spaß damit!
 
Leider ist in der Vorschau recht wenig vom Inhalt zu sehen. So kann ich z.B. als Interessent nicht sagen, ob viele und hinreichend gute, rekonstruierbare Beispiele enthalten sind. Sehr interessant wäre es auch die Beebox vorzustellen und anhand dieser die Angriffe zu vertiefen, um nicht nur theoretische Inhalte zu haben. :) Kleiner Link dahin:

bWAPP: bee-box (v1.6) ~ VulnHub
 
Hallo!

Es sind viele praktische Beispiele drin. So gehe ich zB einige Angriffe mit dem MSF durch. In einem Beispiel wird dann auch die weitere Vorgehensweise mit lokalen Exploits gezeigt um root zu werden. Im Web-Kapitel gehe ich über ein paar PHP und JavaScript Grundlagen und zeige damit einige Beispiel-Angriffe auf DVWA. Dann haben wir noch ein wenig Shell-Scripting und Automatisation von Angriffen anhand des RDP-Sploit-Beispiels. Bei WLAN-Hacking werden WEP, WPA, WPS mit mehreren Methoden und Tools gebrochen.

Im Kapitel über nmap führen wir einige Scans aus und beschäftigen uns damit wie wir diese Ergebnisse in die msfconsole einfließen lassen und dann "Tricksen" wir snort aus bzw. eine suboptimale Snort-Regel von einer Firewall-Distro. Auch alles mit einigen Beispielen und vor allem allen Rückschlägen auf dem Weg zum Erfolg. Im Grunde ist das Buch so aufgebaut, dass auch die ganzen Probleme auf dem Weg und eine Mögliche Lösung darin vorkommen. Einfach um zu zeigen welche Schwierigkeiten es geben kann und wie man diese überwindet.

Im Gegensatz zu anderen Büchern gehe ich deutlich oberflächlichere auf die Grundlagen und Manuals und einzelnen Schalter der Tools ein - diese kann jeder in der Doku oder Manpage nachlesen. Ich versuche eher die Vorgehensweise zu illustrieren als eine zweite Manpage zu liefern.

Im Kapitel Phishing zeige ich auch wie man diverse Trojaner baut, diese mit automatischen Tools oder einem Hex-Editor verändert damit die nicht mehr von einem Virenscanner gefunden werden. Die Standard-Funktionen von SET dürfen natürlich auch nicht fehlen.

Anstatt der beeBox kam DVWA zum Einsatz.

Im nächsten Jahr kommt noch ein weiteres Buch von mir, dass sich ausschließlich mit sicherer Webprogrammierung und Web-Pentesting im Detail beschäftigt.

PS.: Zur Not gibt es bei Amazon ja auch noch das Rückgaberecht ;-)
 
Zuletzt bearbeitet:
Zuletzt bearbeitet:
Hallo!
Es sind viele praktische Beispiele drin. So gehe ich zB einige Angriffe mit dem MSF durch. In einem Beispiel wird dann auch die weitere Vorgehensweise mit lokalen Exploits gezeigt um root zu werden. Im Web-Kapitel gehe ich über ein paar PHP und JavaScript Grundlagen und zeige damit einige Beispiel-Angriffe auf DVWA. Dann haben wir noch ein wenig Shell-Scripting und Automatisation von Angriffen anhand des RDP-Sploit-Beispiels. Bei WLAN-Hacking werden WEP, WPA, WPS mit mehreren Methoden und Tools gebrochen.
Das hört sich gut an. Bei den meisten, mir bekannten, Quellen sind die Angriffe leider wegen der Versionsvielfalt und und den grundlegenden Veränderungen nicht mehr rekonstruierbar. Auch sind nach X-Jahren die Codes auf der angegebenen Seite nicht mehr aufzufinden, falls diese online zur Verfügung standen. Nur als kleinen Input. :)
Im Kapitel über nmap führen wir einige Scans aus und beschäftigen uns damit wie wir diese Ergebnisse in die msfconsole einfließen lassen und dann "Tricksen" wir snort aus bzw. eine suboptimale Snort-Regel von einer Firewall-Distro. Auch alles mit einigen Beispielen und vor allem allen Rückschlägen auf dem Weg zum Erfolg. Im Grunde ist das Buch so aufgebaut, dass auch die ganzen Probleme auf dem Weg und eine Mögliche Lösung darin vorkommen. Einfach um zu zeigen welche Schwierigkeiten es geben kann und wie man diese überwindet.
Ja, die gute msfconsole mit ihren lustigen Logos :) Selbst ein Walkthrough von BeeBox aus 2017 ist mittlerweile nicht mehr rekonstruierbar. NMAP ist ein gewaltiges Tool, vor allem, wenn man darüber die Versionsnummern der eingesetzten Software auslesen kann (z.B. welche Ubuntu-Version läuft.) Ist natürlich nur für Angriffe auf Netzwerke interessant :) Mit dem Angriff auf WPS, WEP und co. ist das super als Planungsgrundlage.

Im Gegensatz zu anderen Büchern gehe ich deutlich oberflächlichere auf die Grundlagen und Manuals und einzelnen Schalter der Tools ein - diese kann jeder in der Doku oder Manpage nachlesen. Ich versuche eher die Vorgehensweise zu illustrieren als eine zweite Manpage zu liefern.
Diesen Ansatz finde ich sehr gut. Hilfreich wäre an den entsprechenden Stellen auf das Kapitel des Man zu verweisen. (Inklusive Versionsnummer..die werden ja auch weiterentwickelt)


Im Kapitel Phishing zeige ich auch wie man diverse Trojaner baut, diese mit automatischen Tools oder einem Hex-Editor verändert damit die nicht mehr von einem Virenscanner gefunden werden. Die Standard-Funktionen von SET dürfen natürlich auch nicht fehlen.
Mit solchen Dingen, und deinen Optimierungen, können Laien sehr großen Schaden anrichten. Hier würde ich eine Einführung - rein aus dieser Sicht - doch lieber sehr auf den Basics halten. Es ist natürlich ein super Verkaufsargument, wenn man dadurch lernt, wie man *aktuelle* Virenscanner überlisten kann, halte dies aber für extrem gefährlich. Wir hatten erst vor kurzem einen hier im Board, der sowas für ein Handy haben wollte. Ich weiß nicht, wie tief Du dort einsteigst und wie weit die Ausführungen sind, aber derjenige hätte sich nun selbst helfen können und aktiv gegen Gesetze verstoßen. Aber auf der anderen Seite, du fasst das Bekannte ja nur in eigenen Worten zusammen, die Infos kann er sich auch irgendwo aus dem Netz ziehen.

Ich werde mal gucken, ob ich das in naher Zukunft in meine Lib aufnehme. Ich lese gerade auf der Arbeit ein Buch zu NMAP - sehr witzig geschrieben übrigens :D. Aber ich halte es für die Funktionen von NMAP zu lang.
ich beschäftige mich erst seit Montag aktiv mit diesen Dingen. Wobei die meisten WalkThroughs von der BeeBox doch zu Tief gehen, als dass sie jemals im Pentest angewendet/gebucht werden. Der Schritt: "ftp anonymous login: open" erzeugt alleine schon ein paar Zeilen des Berichts. Nach meiner Masterarbeit werde ich mich hier aber definitiv weiter bilden und ggf. auch das CEH "erwerben".
 
Nach meiner Masterarbeit werde ich mich hier aber definitiv weiter bilden und ggf. auch das CEH "erwerben".
Dafür ist es nicht gedacht - vielmehr geht es darum Leihen zu zeigen was wie einfach möglich ist. Hat man das verstanden dann ist der Schutz dagegen recht einfach. Im Grunde eine kurzer Überblick was alles so geht mit einigen praktischen Beispielen. Da alles auf Metasploitable 2 und 3 aufbaut (sogar mit Debuggen der auom. Installationsscripts falls jemand die gleichen Kinderkranheiten wie ich beim Setup hatte) ist vieles einfach nachvollziehbar. Ein paar Code-Beispiele in Shellscript, PHP und Javascript mit Erklärung wie und warum die Funktionieren, usw.

Es soll vielmehr ein Mittelding sein zwischen Youtube-Tutorials, die nur die Anwendung eines konkreten Angriffs zeigen und den trockenen Büchern, die ich kennen und die entweder nur eine weitere Manpage darstellen oder fast ausschließlich theoretisch rangehen und wenig praktische Anwendung zeigen. Ich erkläre vieles recht oberflächlich und versuche auch weniger den Fokus auf die technischen Details zu legen. Mir geht es eher und ein grundsätzliches Verständnis wie diverse Tools arbeiten und wie diverse Angriffe funktionieren.

Dazu kommt an Anfang ein Schnelleinstieg in Linux und das einrichten von Usern, der Arbeitsumgebung, diverser Tools, usw.

Das Kapitel mit Phishing und dem stealthing von Trojanern habe ich bewusst drin gelassen. Einerseits bekommt man dazu noch ausführlichere Tutorials andererseits will ich den Lesern zeigen wie einfach ein Virenscanner überlistbar ist auch wenn diverse automatische Tools zum Zeitpunkt der Erstellung des Buches eher mäßige Ergebnisse lieferten wird es einigen Leuten die Augen öffnen, dass mit einem einigen Shell-Kommando schnell mal 20-30 % der Scanner ausgerickst werden können. Auch das ändern von nur einem Byte mit dem Hexeditor brachte einige Scanner aus den Takt. In dem Fall räume ich auf meine Art mit den Mythos auf, dass man sicher ist wenn man nur einen Virenscanner installiert.

Wie gesagt es ist ein Buch, dass sich an Anfänger richtet und generell eher das Interesse und Bewusstsein für Computersicherheit wecken soll als ein Buch, dass einen Dr. oder Master der Informatik noch irgendwelche neuen Tricks beibringt. Auf der anderen Seite ist es eine gute Grundlage auf der man sich detailierteres Wissen selbst aneignen kann.
 
Als solches verstand ich zum letzten Post das Buch :)

Und nur wegen der (allgemeinen) Anspielung auf Master der Informatik, ich bin Mathematiker.

Ich muss sagen, bisher macht das Konzept einen schlüssigen Eindruck. Interessant finde ich auch dinge, wo während eines Vortrags ein "Angriff" gegen die Zuhörer eingeleitet wird, um diesen zu zeigen, wie angreifbar sie sind.
 
Ich will mich kurz vorstellen. Mein Name ist Mark und ich bin Web-Entwickler und Web-Pentester. Darüber hinaus unterrichte ich Web-Entwicklung und schreibe Bücher.

Mein erstes Buch (Hacken mit Kali-Linux: Schnelleinstieg fur Anfanger: Amazon.de: Mark B: Bucher) mit dem Titel "Hacken mit Kali-Linux" ist gerade erschienen.

Ich werde versuchen hier ein wenig bei den Web-Themen mit Rat und Tat zur Seite zu stehen.

Ihr könnt aber auch gerne mal mit meinen Fun-Projekten SYPPS (SYPPS download | SourceForge.net) oder CSVHashCrack (CSVHashCrack Suite download | SourceForge.net) spielen wenn Ihr Lust habt ;-)

Viel Spaß damit!

Hallo würde mir gerne deine Projekte oben downloaden, allerdings ist das auf Englisch und da bin ich wirklich kein As drin. Hättest du das gegebenfalls auch in Deutsch ?
Interessiere mich auch für das Buch " Hacken mit Kali Linux". Bin Anfängerin und steige erst jetzt in diese Materie ein, ist das Buch auch wirklich fürAnfänger gedacht die it diesem Thema noch nicht in Berührung kamen ?

Danke im voraus für deine Antworten.
H
 
Hallo würde mir gerne deine Projekte oben downloaden, allerdings ist das auf Englisch und da bin ich wirklich kein As drin. Hättest du das gegebenfalls auch in Deutsch ?

Leider nein - im Grunde wird aber auch in meinem Buch erklärt wie man damit arbeitet. Die Tools dienen eher der Illustration wie so ein Tool gemacht wird.

Interessiere mich auch für das Buch " Hacken mit Kali Linux". Bin Anfängerin und steige erst jetzt in diese Materie ein, ist das Buch auch wirklich für Anfänger gedacht die it diesem Thema noch nicht in Berührung kamen ?
"Hacken mit Kali" richtet sich an absolute Anfänger und fängt mal bei den absoluten Basics an. Es beinhaltet sogar eine Schnelleinführung in Linux an sich für diejenigen, die mit Linux noch wenig Erfahrung haben... Ich habe auch bewusst in den Büchern diverse Probleme sehen lassen und gehe darauf ein wie ich einen Workarround dafür fand. Du siehst also nicht nur alle Angriffe sondern oftmals auch den ganzen Weg dorthin mit allen Rückschlägen und Problemen und meiner Lösung diese Schwierigkeiten zu überwinden.

Darauf Aufbauend vertieft das Buch "Webseiten hacken" das Thema Web-Pentesting etwas mehr und wir sehen uns auch an wie wir Trojaner und andere Angriffsscripte mit Python und PHP entwickeln. So wird auch schnell klarer was bei so manchem Tool unter der Haube geschieht und wie diverse Techniken funktionieren.

PS.: Sorry für die späte Antwort.
 
Leider nein - im Grunde wird aber auch in meinem Buch erklärt wie man damit arbeitet. Die Tools dienen eher der Illustration wie so ein Tool gemacht wird.


"Hacken mit Kali" richtet sich an absolute Anfänger und fängt mal bei den absoluten Basics an. Es beinhaltet sogar eine Schnelleinführung in Linux an sich für diejenigen, die mit Linux noch wenig Erfahrung haben... Ich habe auch bewusst in den Büchern diverse Probleme sehen lassen und gehe darauf ein wie ich einen Workarround dafür fand. Du siehst also nicht nur alle Angriffe sondern oftmals auch den ganzen Weg dorthin mit allen Rückschlägen und Problemen und meiner Lösung diese Schwierigkeiten zu überwinden.

Darauf Aufbauend vertieft das Buch "Webseiten hacken" das Thema Web-Pentesting etwas mehr und wir sehen uns auch an wie wir Trojaner und andere Angriffsscripte mit Python und PHP entwickeln. So wird auch schnell klarer was bei so manchem Tool unter der Haube geschieht und wie diverse Techniken funktionieren.

PS.: Sorry für die späte Antwort.


Danke für deine Anworten ! Ich studiere gerade das Java Programmieren. Kann man die Kentnisse von der Programmiesprache Java auch dazu gebräuchlich man Angriffe oder test vorzubereiten um Angriffslücken aufzudecken und die dann zu schießen ? Oder geht sowas nur in der Programmmiersprache C?
 
Das kannst du in jeder Sprache machen - ich hab das ein oder andere Tool in Python oder PHP entwickelt. Python bietet dir viele Module um mit nmap zu interagieren oder Netzwerkpakete zu manipulieren. Daher wird hier oftmals Python verwendet aber nicht weil man es mit anderen Sprachen nicht machen kann sondern weil es am schnellsten und einfachsten mit Python geht.

Grundsätzlich kannst du aber auch mit Java, C++, Basic oder welcher Sprache auch immer das gleiche erzielen. Die einzige Frage ist hat immer wie viel man dazu programmieren muss. Zum Thema Java kann ich dir aber wenig sagen - ich selber habe gar keine Erfahrung mit Java und weiß nicht was genau wir da zur Verfügung steht.
 
Daher wird hier oftmals Python verwendet aber nicht weil man es mit anderen Sprachen nicht machen kann sondern weil es am schnellsten und einfachsten mit Python geht.

Behaupten zumindest Leute, die kein Perl verwenden. ;)

@Java66 : Java ist leider, was Raw-Sockets angeht etwas eingeschränkt bzw. macht ziemlich viel Arbeit. Da sind Sprachen wie Python oder Perl tatsächlich besser geeignet. Doch zeigen Tools wie BurpSuite, dass man auch mit Java ziemlich viel machen kann, vor allem wenn es um's WWW geht. Denn gerade bei HTTP-basierten Angriffen hat Java auch einige Vorteile.

Allerdings gilt ja auch: Wer eine Programmiersprache relativ gut kann, lernt die Syntax jeder weiteren Sprache recht schnell. Und den Rest erfährt man dann aus der jeweiligen Sprachreferenz. Der Weg von Java zu C++ ist z.B. nicht sehr weit. Das Prinzip der meisten Sprachen ist ja doch immer wieder das gleiche: Funktionen, Bedingungen, Schleifen, Variablen, Arrays, ggf. Klassen und Objekte.

Wichtig ist allerdings auch: Lerne Englisch! Das ist die Grundlage, wenn du in der IT weiter kommen willst.
 
Zurück
Oben