Kali Linux als Host System?

Guten Abend liebe GuteFrage Community,

Nun habe ich zur Freude von uns allen einmal eine Kali Frage ^^

Ironie folgt:

Also: Ich habe keine Ahnung von Computern und habe auf TikTok gesehen das da so einer Kali hatte und möchte nun wild auf den Knöpfen drücken ^^

Ironie aus:

Also: Meine Frage beliegt darin, ob es unter bestimmten von eurer Seite als legitim empfunden wird, Kali Linux bzw. ParrotOS als Host System zu benutzen. In meinem Fall geht es um jegliche Einsatzzwecke im Zusammenhang mit Softwareentwicklung, Blue Team Pentesting, Malware Analyse und Ähnliches. Ich möchte es demzufolge nicht installieren, weil es „Kali“ (oder eben „ParrotOS“) heißt, sondern da ich die Tools und die gegebene Umgebung gebrauchen kann. Ich selber habe auch entsprechende Erfahrung im (fortgeschrittenen) Umgang mit Linux Systemen. Ich setze an dieser Stelle übrigens ParrotOS und Kali in die Frage, da ich mich noch nicht entschieden habe, welches ich eventuell nutzen würde.

Es ist nun nicht so, dass ich mir nicht grundsätzlich selbstständig die Pro- und Contra- Argumente auflisten könnte, sondern dass ich schlichtwegergreifend externe Meinungen haben möchte. Die Systeme auf denen ich Kali / ParrotOS installieren wollte, werden beide nur in sehr eingeschränktem Rahmen für andere Zwecke verwendet und sind ansonsten auf IT-Anwendungszwecke limitiert.

Mit freundlichen Grüßen,

eurer Codeline

Test, Technik, Linux, IT, programmieren, Ubuntu, Analyse, booten, Hacking, Malware, Tool, Arch Linux, arch, host, parrot, Virtuelle Maschine, Penetrationstest, Kali Linux
Hallo habe ich auf meinem PC eine Überwachungssoftware?

Hi@all unzwar mache ich momentan eine Ausbildung und habe einen Firmen Laptop erhalten. Nach einem Portscan/ Nmap wird mir folgendes angezeigt:

Auch wenn ich mein pc starte und die F8 Taste drücke wird mir ein Menü Namens: intel Management Engine Management engine Bios Extensions (INTEL MEBx)

Not shown: 65521 closed tcp ports (reset)

PORT     STATE   SERVICE      VERSION

135/tcp  open    msrpc        Microsoft Windows RPC

137/tcp  filtered netbios-ns

139/tcp  open    netbios-ssn  Microsoft Windows netbios-ssn

445/tcp  open    microsoft-ds?

623/tcp  open    http         Intel Active Management Technology User Notification Service httpd 11.8.9

|_http-server-header: Intel(R) Active Management Technology 11.8.9

| http-title: Intel® Active Management Technology

|_Requested resource was /logon.htm

| http-methods:

|_ Supported Methods: GET HEAD POST

5040/tcp open    unknown

5357/tcp open    http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)

|_http-server-header: Microsoft-HTTPAPI/2.0

|_http-title: Service Unavailable

16992/tcp open    http         Intel Active Management Technology User Notification Service httpd 11.8.90.3987

|_http-server-header: Intel(R) Active Management Technology 11.8.90.3987

| http-title: Intel® Active Management Technology

|_Requested resource was /logon.htm

| http-methods:

|_ Supported Methods: GET HEAD POST

49664/tcp open    msrpc        Microsoft Windows RPC

49665/tcp open    msrpc        Microsoft Windows RPC

49666/tcp open    msrpc        Microsoft Windows RPC

49667/tcp open    msrpc        Microsoft Windows RPC

49669/tcp open    msrpc        Microsoft Windows RPC

49672/tcp open    msrpc        Microsoft Windows RPC

Mir ist klar das Organisationen Überwachen können sobald ich ausgebildet werde und der Rechner nicht mein Eigentum ist. Nur stellen diese Offenen Ports aus Sicherheitsaspekt hergesehen auch ein Risiko dar z.b ( Angriffe vor Hackern )

Kann mir jemand sagen was dieses alles Darstellt oder was ihr heraus erkennen könnt? Danke im vorraus

Internet, Software, Netzwerk, FISI, IT-Sicherheit, Netzwerktechnik, Fachinformatiker Systemintegration, Penetrationstest
Wie wo mit welchem Plan cybersec/ethical hacking lernen?

Ich bin sehr gefesselt von hackthebox und anderen hacking-tests. Allerdings muss ich mir noch viel fürs Grundverständnis anschauen und wie denn genau alles funktioniert.

Ich weiß zb nicht wie ein Netzwerk, ein Server oder bestimmte Pc Systeme genau funktionieren. Außerdem ist programmieren und hardware auch sehr interessant im Zusammenhang mit cybersecurity.

Ich bin 16 und fast süchtig nach pentesting Übungen, weil ich das Lösen von Problemen und Herausforderungen im IT Bereich spannend finde und dabei zu lernen. Nur ist es alleine sehr schwer sich durch komplexe Themen zu kämpfen und auch test-machines von HTB(HackTheBox) zu bewältigen.

Ich weiß nur nicht wie ich bzw. mit welcher Struktur mir die Sachen anschauen soll. Ich habe schon alle htb starting point machines durch und auch grob verstanden, weil ich mir die walkthrough writeups oft 10x durchgelesen habe, aber ich möchte es noch genauer verstehen. Was macht denn der Pc bei der und der Aktion? Was passiert im Network und wie funktionieren VPNs und Proxies, dass sie einfach meine IP umleiten und verdecken können? Wie hangeln sich genau proxychains von proxy zu proxy?___und noch weiter Fragen___

Soll ich mir einfach irgendwie die Sachen durcheinander anschauen und weiterhin irgendwelche Hackthebox Machines mit unterschiedlichen methoden durcharbeiten oder ist es besser eine Struktur dabei zu haben und ich mir dann also erst einmal anschaue wie denn z.B. ein Server, ein Netzwerk oder allgemein ein pc funtioniert?

Netzwerk, Informatik, IT-Sicherheit, Penetrationstest, Ethical Hacking
Ist es rechtswidrig, Informationen über eine Person durch die E-Mail zu sammeln, mit Osint Tools und damit z.B. Geld zu verdienen (Internetrecht/Datenschutz)?

Als grobe Erklärung: es gibt ein Tool, mit dem ihr mit der E-Mail Adresse herausfinden könnt, auf welchen Seiten ein Nutzer sonst so eingeloggt ist.

Ich habe z.B. eure E-mail, gebe sie ein und sehe dann, wo ihr sonst so aktiv seid:

bspw. Gutefrage, Reddit, Instagram, TikTok, Snapchat und kann dann diese Profile analysieren

Open Source Intelligence ( OSINT) sind sicherheitsrelevante Informationen, die aus frei verfügbaren offenen Quellen gesammelt werden (z.B. Sozial- und Berufsnetzwerke, Nachrichten, Webseiten). Auf den unterschiedlichen Informationen werden mithilfe entsprechender Analysetools verwertbare Erkenntnisse gewonnen.

https://norbert-pohlmann.com/glossar-cyber-sicherheit/open-source-intelligence-osint/

Mit  Open Source Intelligence ( OSINT) ist eine Technik aus dem Bereich der Geheimdienste und Militärs gemeint. Grundsätzlich nutzen kann sie aber jeder, auch Privatpersonen. Es geht darum, Informationen zu Personen, Organisationen oder Unternehmen aus frei zugänglichen Quellen zusammenzutragen.

https://www.it-daily.net/it-sicherheit/cloud-security/open-source-intelligence-bedrohung-oder-chance

Dieses Tool wird unter anderem von manchen Arbeitgebern verwendet, die Bewerber rausfiltern wollen.

Das heißt Sie sehen, was ihr so online mögt und unter Umständen beeinflusst das, ob ihr angenommen werdet oder nicht

Ich meine im Grunde genommen werden ja auch sonst so Informationen (Cookies) genutzt und verkauft, gibts da einen Unterschied?

Ist rechtswidrig 79%
Ist nicht rechtswidrig 21%
Alternative Antwort 0%
PC, Computer, Datenschutz, Technik, E-Mail, IT, Recht, Internetrecht, Social Media, Informatik, Jura, Penetrationstest, Umfrage
Drohung durch Hacker / Bitcoin / Mastrubation?

Hallo liebe Community,

ich habe eine ernstgemeinte Sorge wegen einer E-Mail, die ich gerade bekommen habe. Aussage ist: Bezahle 1000 Dollar, ansonsten veröffentliche ich ein Video von dir beim Mastrubieren. Wurde mir 15:10Uhr geschickt, kurz davor war ich am mastrubieren.

Eingeloggt war ich nur in meinem privaten WLAN zuhause und die Website war pornhub , welche ich als normal erachte.

Hier der Wortlaut:

————————————

Schönen Tag.

Wer bin ich?

Ich bin ein professioneller Pentester und habe Ihr System infiziert, als Sie eine Website für Erwachsene besucht haben ...

Ich habe Ihre Aktivität seit mehr als 1 Monat überprüft.

Worüber rede ich?

Mit meiner Malware kann ich auf Ihr System zugreifen. Es ist ein Multiplattform-Virus mit verstecktem VNC. Es funktioniert unter iOS, Android, Windows und MacOS.

Es ist verschlüsselt, so dass Ihr AV es nicht erkennen kann. Ich reinige seine Signaturen jeden Tag.

Was habe ich?

Ich könnte Ihre Kamera einschalten und alle Ihre Protokolle speichern.

Ich habe alle Ihre Kontakte, Social-Media-Daten und Chats mit Ihren Freunden, Kollegen usw.

Ich habe Informationen gesammelt, die Ihren Ruf ruinieren können.

Ich habe ein Video mit deiner Masturbation und dem Video, das du gesehen hast. Es ist schrecklich...

Was will ich?

Ich werde diese Aufzeichnung veröffentlichen und Ihr Leben wird zerstört, wenn Sie nicht 1000 Dollar mit Bitcoins bezahlen.

Verwenden Sie diese Bitcoin-Adresse:

xxx

Wie kannst du mich bezahlen?

Verwenden Sie Google, um zu erfahren, wie Sie Bitcoins kaufen und ausgeben.

Was sind meine Regeln?

Ich habe 3 Regeln

Wenn Sie diese Nachricht teilen, wird Ihr Ruf ruiniert.

Wenn Sie nicht bezahlen, wird Ihr Ruf ruiniert.

Wenn Sie versuchen, mich auszutricksen, wird Ihr Ruf ruiniert.

Ich gebe Ihnen ab diesem Moment nicht mehr als 50 Stunden Zeit, um den Deal abzuschließen.

Verschwenden Sie nicht Ihre Zeit. Ich kann nicht aufgespürt werden und niemand kann dir helfen, also denke nicht, dass dir jemand helfen kann, wenn du dich beschwerst.

—————

Muss ich mir ernsthafte Sorgen machen?

lg Alex

Hacking, Penetrationstest

Meistgelesene Fragen zum Thema Penetrationstest