WLAN Hacking mit Kali Linux ohne zurückverfolgt zu werden? WLAN Hacking außerhalb von Kali Linux, wie?

2 Antworten

Warum ist Kali Linux gut für einige Hacks gedacht, vor allem WLAN Hacking?

... weil es alle Tools mitbringt und man nichts erst installieren muss. Wifite, hashcat, aircrack-ng, pyrit und die ganzen anderen Tools bekommst du aber auch bei vielen anderen Distributionen installiert. Sogar auf Windows.

Abgesehen davon ist Kali bekannt und daher wird auch danach gesucht. Also macht es Sinn Tutorials dazu zu machen und nicht zu unbekannteren und weniger gesuchten Distributionen die das gleiche könnten. Einfacher handhabbar und stabiler wäre zB Parrot Security OS und es hätte fast die gleiche Toolsammlung mit dabei!

Bei Kali oder Parrot sind sogar schon einige Wortlisten dabei und man muss sich nicht mal mehr die zusammensuchen...

Und kann man das WLAN auch außerhalb vom Betriebssystem Kali Linux hacken?

Klar. Mit so ziemlich allen vom Handy über OSX-, Windows- und Linux-Rechner...

Wenn ja, schreibt man sich dann eigene Python-Scripte um dies zu tun?

... kann man, muss aber nicht!

Angenommen man hackt ein fremdes WLAN, was wird benutzt, um nicht so einfach zurückverfolgt zu werden?

... viel mehr als die Mac-Adresse zu fälschen kannst du nicht tun. WLAN ist nun mal örtlich begrenzt und man kann Funksignale auch gut orten und so deinen Standort eingrenzen.

Woher ich das weiß:Berufserfahrung – Pentester & Sachverständiger für IT Sicherheit

Holla,

als zukünftiger "Hacker" solltest du verinnerlichen, dass ein ITler sich seine Informationen selber erarbeitet... und ganz besondes wenn sie so einfach zu bekommen sind wie zu dieser Frage:

Warum ist Kali Linux gut für einige Hacks gedacht, vor allem WLAN Hacking?

Kali ist eine Distri, die schon einiges an notwendigen Tools beinhaltet. Man kann jede andere aktuelle Distri auch verwenden - muss dann aber gezielt die notwendigen Tools nachinstallieren.

Wie gesagt - das hättest du mit Leichtigkeit selber herausfinden können.

Deine erste Aufgabe wäre jetzt erst einmal herauszufinden, wie IT funktioniert - denn erst wenn du weisst wie etwas läuft kannst du auch gezielt nach Schwachstellen und Lücken suchen.