Alle öffentlichen Logbücher
Zur Navigation springen
Zur Suche springen
Dies ist die kombinierte Anzeige aller in Xinux Wiki geführten Logbücher. Die Ausgabe kann durch die Auswahl des Logbuchtyps, des Benutzers oder des Seitentitels eingeschränkt werden (Groß-/Kleinschreibung muss beachtet werden).
(neueste | älteste) Zeige (nächste 50 | vorherige 50) (20 | 50 | 100 | 250 | 500)- 08:39, 6. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Kategorie:OpenVPN (Leere Seite erstellt)
- 08:32, 6. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Web Application Hacking Tools (Die Seite wurde neu angelegt: „*Burp Suite *ZAP Proxy *Dirsearch *Nmap *Sublist3r *Amass *SQLmap *Metasploit *WPScan *Nikto *HTTPX *Nuclei *…“)
- 09:16, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite OpenCanary (Die Seite wurde neu angelegt: „=OpenCanary= OpenCanary ist ein leichtgewichtiger, modularer Honeypot für Linux-Systeme. Er simuliert häufig angegriffene Netzwerkdienste und meldet Verb…“)
- 09:15, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Cowrie (Die Seite wurde neu angelegt: „=Cowrie= Cowrie ist ein moderner, interaktiver SSH- und Telnet-Honeypot. Er simuliert ein echtes Linux-System mit Shell-Zugriff, Dateisystem und Netzwerkbe…“)
- 09:12, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Was sind Honeypots? (Die Seite wurde neu angelegt: „=Honeypots= Honeypots sind absichtlich verwundbare oder besonders interessante Systeme, die in ein Netzwerk gestellt werden, um Angreifer anzulocken, auszu…“)
- 08:40, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Exploit-DB (Die Seite wurde neu angelegt: „=Exploit-DB= Exploit-DB (Exploit Database) ist eine öffentlich zugängliche Sammlung von Schwachstellen und Exploit-Code, betrieben von Offensive Security…“)
- 08:37, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Amass (Die Seite wurde neu angelegt: „=amass= amass ist ein leistungsstarkes Tool zur aktiven und passiven Informationsgewinnung im DNS-Bereich. Es dient der Subdomain-Auflistung, Netzwerkzuord…“)
- 08:36, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite DNSenum (Die Seite wurde neu angelegt: „=DNSenum= DNSenum ist ein Tool zur DNS-Rekonstruktion und Subdomain-Auflistung. Es dient der Informationsgewinnung über eine Ziel-Domain und prüft auf Zo…“)
- 08:36, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite WebSlayer (Die Seite wurde neu angelegt: „=WebSlayer= WebSlayer ist ein webbasiertes Fuzzing-Tool zur Entdeckung von Schwachstellen und versteckten Inhalten in Webanwendungen. Es wurde ursprünglic…“)
- 08:35, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite SSLyze (Die Seite wurde neu angelegt: „=SSLyze= SSLyze ist ein leistungsstarkes Tool zur Analyse der SSL/TLS-Konfiguration eines Servers. Es prüft unterstützte Protokolle, Zertifikatsdaten, Ci…“)
- 08:34, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Vulners (Die Seite wurde neu angelegt: „=Vulners= Vulners ist eine Schwachstellendatenbank und API, die mit Tools wie Nmap oder searchsploit kombiniert werden kann, um erkannte Softwareve…“)
- 08:32, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite DirBuster (Die Seite wurde neu angelegt: „=DirBuster= DirBuster ist ein Werkzeug zur Auffindung versteckter Verzeichnisse und Dateien auf Webservern. Es nutzt Wörterlisten (Wordlists), um systemat…“)
- 08:31, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Enum4linux (Die Seite wurde neu angelegt: „=enum4linux= enum4linux ist ein Perl-basiertes Tool zur Enumeration von Windows- und Samba-Systemen über das SMB-Protokoll. Es kombiniert mehrere Technike…“)
- 08:31, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite SMBenum (Die Seite wurde neu angelegt: „=SMBenum= SMBenum ist kein einzelnes Tool, sondern ein Sammelbegriff für die Enumeration von SMB-Diensten (Port 139/445). Dabei werden verschiedene Werkze…“)
- 08:28, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite WhatWeb (Die Seite wurde neu angelegt: „=WhatWeb= WhatWeb ist ein Tool zur Erkennung von Webtechnologien, die auf einem Webserver eingesetzt werden. Es erkennt CMS-Systeme, Webserver, Skriptsprac…“)
- 08:21, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Exploit-DB Legion Tools (Die Seite wurde neu angelegt: „== Ziel == * Der Zielhost ist '''opfer.secure.local'''. * Exploit-DB wird in Legion genutzt, um erkannte CVEs aus Vulners oder erkannte Softwareversion…“)
- 08:20, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Vulners Legion Tools (Die Seite wurde neu angelegt: „== Ziel == * Der Zielhost ist '''opfer.secure.local'''. * Vulners wird von Legion verwendet, um erkannte Softwareversionen aus Nmap, WhatWeb, Nik…“)
- 08:19, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite DirBuster Legion Tools (Die Seite wurde neu angelegt: „== Ziel == * Der Zielhost ist '''opfer.secure.local'''. * DirBuster wird in Legion automatisch gestartet, wenn über WhatWeb oder Nikto ein Webserv…“)
- 08:19, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Nikto Legion Tools (Die Seite wurde neu angelegt: „== Ziel == * Der Zielhost ist '''opfer.secure.local'''. * Nikto wird automatisch von Legion gestartet, wenn ein Webdienst über Nmap und WhatWeb er…“)
- 08:17, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite WhatWeb Legion Tools (Die Seite wurde neu angelegt: „== Ziel == * Der Zielhost ist '''opfer.secure.local'''. * WhatWeb wird automatisch von Legion gestartet, wenn ein Webdienst (z. B. auf Port 80 oder 443)…“)
- 08:14, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Nmap Legion Tools (Die Seite wurde neu angelegt: „== Ziel == * Der Zielhost ist '''opfer.secure.local'''. * Die DNS-Auflösung erfolgt automatisch oder die IP-Adresse wird direkt verwendet. * Ziel ist die Erke…“)
- 08:14, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Legion Tools Einsatz (Die Seite wurde neu angelegt: „*Nmap Legion Tools“)
- 08:00, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Legion Tools (Die Seite wurde neu angelegt: „==== Integrierte Tools in Legion ==== '''Nmap''' * Netzwerk-Scan * Port- und Service-Erkennung * OS-Fingerprinting '''WhatWeb''' * Analyse von Web-Technologi…“)
- 05:09, 5. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite DMZ-Normales-Netzwerk (Die Seite wurde neu angelegt: „{| class="wikitable" ! Merkmal ! DMZ (Demilitarisierte Zone) ! Normales Netzwerk |- ! Definition | Eine DMZ ist eine segmentierte Netzwerkzone, die zwischen d…“)
- 19:09, 4. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Cybersecurity Acronyms and Meanings (Die Seite wurde neu angelegt: „ Kategorie:Cybersecurity“)
- 19:06, 4. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Kategorie:Cybersecurity (Leere Seite erstellt)
- 19:03, 4. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Netzwerktypen Tabelle (Die Seite wurde neu angelegt: „=Typen von Netzwerken= {| class="wikitable" ! Nr. !! Abkürzung !! Name !! Beschreibung |- | 1 || PAN || Personal Area Network || Kleines Netzwerk zur Verbind…“)
- 15:12, 4. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Strongswan zu strongswan ikev1 site to site vti (Die Seite wurde neu angelegt: „=IPsec-VTI mit StrongSwan und swanctl unter Debian= ==Szenario== {| class="wikitable" ! Einstellung !! deb113 !! deb114 |- | '''WAN-IP''' || 192.168.6.113 ||…“)
- 11:17, 4. Apr. 2025 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:Nat-ipse.drawio.png hoch
- 11:15, 4. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Datei:Nat-ipse.drawio.png
- 11:15, 4. Apr. 2025 Thomas.will Diskussion Beiträge lud Datei:Nat-ipse.drawio.png hoch
- 10:33, 4. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite OPNsense NAT in der SP (Die Seite wurde neu angelegt: „=Ziel= *Wir haben eine IP als Source für die Einwahl in ein Firmenetz zugeteilt bekommen. *Wir selbst haben ein anderes Netz *Gegebeb sind: Unser Netz 192.168…“)
- 04:22, 4. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Proxmox ZFS Pools (Die Seite wurde neu angelegt: „= ZFS in Proxmox: ZVOLs vs. dateibasierte Speicherung = == Grundprinzip von ZFS in Proxmox == Proxmox unterstützt ZFS nativ. Wenn ein ZFS-Pool als Speicher…“)
- 18:10, 2. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Datei:Ipsec-vti-114-2r.png
- 18:10, 2. Apr. 2025 Thomas.will Diskussion Beiträge lud Datei:Ipsec-vti-114-2r.png hoch
- 18:09, 2. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Datei:Ipsec-vti-113-2r.png
- 18:09, 2. Apr. 2025 Thomas.will Diskussion Beiträge lud Datei:Ipsec-vti-113-2r.png hoch
- 18:07, 2. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Datei:Ipsec-vti-114-2l.png
- 18:07, 2. Apr. 2025 Thomas.will Diskussion Beiträge lud Datei:Ipsec-vti-114-2l.png hoch
- 18:06, 2. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Datei:Ipsec-vti-113-2l.png
- 18:06, 2. Apr. 2025 Thomas.will Diskussion Beiträge lud Datei:Ipsec-vti-113-2l.png hoch
- 18:01, 2. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Datei:Ipsec-vti-113.png
- 18:01, 2. Apr. 2025 Thomas.will Diskussion Beiträge lud Datei:Ipsec-vti-113.png hoch
- 18:01, 2. Apr. 2025 Thomas.will Diskussion Beiträge löschte die Seite Datei:Ipsec-vti-113.png
- 18:00, 2. Apr. 2025 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:Ipsec-vti-114.png hoch
- 18:00, 2. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Datei:Ipsec-vti-114.png
- 18:00, 2. Apr. 2025 Thomas.will Diskussion Beiträge lud Datei:Ipsec-vti-114.png hoch
- 18:00, 2. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite Datei:Ipsec-vti-113.png
- 18:00, 2. Apr. 2025 Thomas.will Diskussion Beiträge lud Datei:Ipsec-vti-113.png hoch
- 17:56, 2. Apr. 2025 Thomas.will Diskussion Beiträge erstellte die Seite OPNsense Route based (VTI) PSK setup (Die Seite wurde neu angelegt: „=Szenario= {| class="wikitable" ! Einstellung !! opnsense.it113.int !! opnsense2.it113.int |- | '''IP Address''' || 192.168.6.113 || 192.168.6.114 |- | '''Tunn…“)