Neue Seiten
Zur Navigation springen
Zur Suche springen
(neueste | älteste) Zeige (nächste 50 | vorherige 50) (20 | 50 | 100 | 250 | 500)
- 07:07, 10. Feb. 2026 Webseite spiegeln mit Zertifikat (Versionen | bearbeiten) [1.813 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Wie wollen Letsencrypt nachbauen= *openssl req -new -x509 -newkey rsa:4096 -nodes -keyout ca.key -out ca.crt -days 3650 -subj "/CN=R12 /O=Let's Encrypt /C=US"“)
- 19:46, 9. Feb. 2026 Dnsx Beispiele (Versionen | bearbeiten) [1.800 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=dnsx – vollständige Beispiele= ==Beispiel 1: Minimales funktionierendes Beispiel== *Eine Datei mit echten Hostnamen anlegen *echo google.com > subdomains.…“)
- 19:41, 9. Feb. 2026 Dnsx Grundlagen (Versionen | bearbeiten) [941 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=dnsx (Forensik / Recon)= ==Zweck== *dnsx prüft Hostnamen per DNS-Auflösung *Es wird genutzt, um zu verifizieren, ob Domains oder Subdomains tatsächlich ex…“)
- 19:27, 9. Feb. 2026 Ddsx Grundlagen (Versionen | bearbeiten) [968 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=dnsx (Forensik / Recon)= ==Zweck== *dnsx prüft Hostnamen per DNS-Auflösung *Es wird genutzt, um zu verifizieren, ob Domains oder Subdomains tatsächlich ex…“)
- 19:27, 9. Feb. 2026 Dnsx (Versionen | bearbeiten) [40 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*ddsx Grundlagen“) ursprünglich erstellt als „Ddsx“
- 18:44, 9. Feb. 2026 Scalpel Beispiele (Versionen | bearbeiten) [1.885 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==Ziel== *Demonstration, dass gelöschte Dateien im Datenstrom erhalten bleiben ==Ausgangslage== *Linux-System *Image mit ext4-Dateisystem *Zwei Dateien: **tu…“)
- 18:44, 9. Feb. 2026 Scalpel Grundlagen (Versionen | bearbeiten) [1.256 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==Was ist Scalpel== *Scalpel ist ein forensisches File-Carving-Werkzeug *Es analysiert Rohdaten wie Disk-Images oder Datenträger *Das Dateisystem wird vollst…“)
- 18:43, 9. Feb. 2026 Scalpel (Versionen | bearbeiten) [46 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Scalpel Grundlagen *Scalpel Beispiele“)
- 18:19, 9. Feb. 2026 Foremost Beispiele (Versionen | bearbeiten) [1.738 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Forensisches Demo-Szenario: Foremost (File Carving)= ==Ziel des Szenarios== *Aufzeigen, dass gelöschte Dateien trotz intaktem oder zerstörtem Dateisystem a…“)
- 18:13, 9. Feb. 2026 Foremost Grundlagen (Versionen | bearbeiten) [1.613 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==Einordnung== *Foremost ist ein forensisches File-Carving-Werkzeug. *Es arbeitet unabhängig vom Dateisystem direkt auf Rohdaten. *Ziel ist das Wiederherstell…“)
- 18:13, 9. Feb. 2026 Foremost (Versionen | bearbeiten) [48 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Foremost Grundlagen *Foremost Beispiele“)
- 18:10, 9. Feb. 2026 Strings Erklärung (Versionen | bearbeiten) [997 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== strings – Erklärung == Das Werkzeug '''strings''' extrahiert druckbare Zeichenketten aus Binärdaten. Dabei werden zusammenhängende Folgen von ASCII- o…“)
- 16:48, 9. Feb. 2026 Strings Beispiele (Versionen | bearbeiten) [4.444 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= strings – Praktische Nutzung in der IT-Forensik = == Ziel == Dieses Kapitel zeigt den praktischen Einsatz des Linux-Werkzeugs '''strings''' in der IT-Fore…“)
- 16:48, 9. Feb. 2026 Strings (Versionen | bearbeiten) [46 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Strings Beispiele“)
- 16:31, 9. Feb. 2026 Weiteres zu Kali Tools (Versionen | bearbeiten) [718 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*DefaultCreds-cheat-sheet *sqlmap *parsero *uniscan *sysdig *zap *netsniff-ng *tcpflow *https-downgrade-mitm *Subfinder…“)
- 16:29, 9. Feb. 2026 Weitere Forensik Tools (Versionen | bearbeiten) [131 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Dcfldd *ftk-imager *chkrootkit (L) *rkhunter *Manuelle Kontrolle *https://de.wikibooks.org/wiki/Disk-Forensik“)
- 16:26, 9. Feb. 2026 Weitere Tools für Attacken (Versionen | bearbeiten) [217 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*medusa *Aufgabe hydra, medusa, ncrack *openvpn Bruteforce Attacke *smbv2passhack *samdump2 *Captive Portal Angriffe *Wlan Spoof…“)
- 16:22, 9. Feb. 2026 Weitere Sniffing und Spoofing Tools (Versionen | bearbeiten) [14 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*bettercap“)
- 16:21, 9. Feb. 2026 Weitere Tools zur Schwachstellenanalyse (Versionen | bearbeiten) [94 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*wapti *autorecon *legion *zap (früher webscarab) *siege *Burp“)
- 16:15, 9. Feb. 2026 Weitere Tools zur Informationsbeschaffung (Versionen | bearbeiten) [126 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Shodan *netdiscover *hping3 *masscan *nslookup *Fierce (L) *Google-Hacking“)
- 17:56, 8. Feb. 2026 LeakIX (Versionen | bearbeiten) [2.709 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= LeakIX – Öffentlich erreichbare Dienste in Deutschland = == Was ist LeakIX == * LeakIX ist eine Suchmaschine für öffentlich erreichbare Dienste und Feh…“)
- 17:26, 8. Feb. 2026 Shodan Suchbeispiele (Versionen | bearbeiten) [861 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ == Grundlagen == * http.title:"Apache2 Debian Default Page" * port:443 http.server:nginx * port:22 OpenSSH == Windows / Remote-Zugriffe == * port:3389 * port…“)
- 08:21, 8. Feb. 2026 Faraday installation docker (Versionen | bearbeiten) [1.116 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Faraday Community Edition mit Docker und CLI = == Ziel == * Faraday Server läuft isoliert in Docker-Containern * Faraday CLI läuft lokal auf Kali Linux *…“)
- 19:02, 7. Feb. 2026 Docker installieren unter Kali (Versionen | bearbeiten) [1.294 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Installation Docker (Kali Linux) == '''!Wichtig: Docker setzt die FORWARD-Kette standardmäßig auf DROP''' '''Kali-Lab-Setup: FORWARD muss offen sein''' =…“)
- 18:56, 7. Feb. 2026 Faraday installation klassisch (Versionen | bearbeiten) [1.508 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==Postgres== === Debian/Ubuntu === sudo apt install postgresql postgresql-client == Redis == === Debian/Ubuntu === sudo apt install redis == Installation…“)
- 19:21, 3. Feb. 2026 Praxis-Demos mit AHA-Effekt: Warum Rootkit-Scanner versagen und was stattdessen Sinn macht (Versionen | bearbeiten) [2.377 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==Demo 1: Manipulation eines Systembinaries (Scanner merkt nichts)== *Ziel: zeigen, dass chkrootkit und rkhunter keine Integritätsprüfung durchführen *cp /…“)
- 12:14, 3. Feb. 2026 TLS Schlüsselaustausch und Sitzungsschlüssel 1.2 Einfach erklärt (Versionen | bearbeiten) [2.240 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Grundidee= * Client und Server wollen sicher kommunizieren * dafür brauchen beide denselben geheimen Sitzungsschlüssel * dieser Schlüssel darf nicht im Kla…“)
- 12:11, 3. Feb. 2026 TLS Schlüsselaustausch und Sitzungsschlüssel 1.3 Einfach erklärt (Versionen | bearbeiten) [1.259 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==TLS 1.3 Handshake – ganz einfach== =Client Hello= * Client sagt: „Das kann ich“ * nennt TLS 1.3 * nennt sichere Gruppen (z. B. x25519) * schickt einen…“)
- 10:42, 3. Feb. 2026 Netcat Grundlagen (Versionen | bearbeiten) [1.895 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Netcat (nc) – Allgemeine Beschreibung= ==Grundidee== *Netcat ist ein universelles Netzwerkwerkzeug zum Lesen und Schreiben von Daten über TCP- und UDP-Ver…“)
- 15:10, 2. Feb. 2026 Gvm-setup Probleme (Versionen | bearbeiten) [261 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=DB Verions Änderung= *sudo -u postgres psql ALTER DATABASE template1 REFRESH COLLATION VERSION; ALTER DATABASE postgres REFRESH COLLATION VERSION; \q…“)