Neue Seiten
Zur Navigation springen
Zur Suche springen
(neueste | älteste) Zeige (nächste 50 | vorherige 50) (20 | 50 | 100 | 250 | 500)
- 06:32, 17. Feb. 2026 SELinux – Samba Share korrekt labeln (Versionen | bearbeiten) [1.950 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= SELinux – Samba Share korrekt labeln = == Ziel == * Ein Samba-Share außerhalb von /var korrekt für SELinux freigeben * Beispielpfad: /srv/samba/share *…“)
- 17:38, 16. Feb. 2026 Samba3 Rocky Simple (Versionen | bearbeiten) [1.723 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Samba Standalone Share Server unter Rocky Linux = == Firewall (firewalld) == *firewall-cmd --permanent --add-service=samba *firewall-cmd --reload *firewall-…“)
- 12:11, 16. Feb. 2026 OPNsense Grundkonfiguration (Versionen | bearbeiten) [3.442 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=System: Settings: Administration= (x) Enable HTTP Strict Transport Security TCP port 4444 (x) Disable web GUI redirect rule…“)
- 08:38, 16. Feb. 2026 Stateful Firewall vs. Stateless Firewall (Versionen | bearbeiten) [2.565 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=ipchains Client-Only Firewall (strenger Block)= ==Ziel== *Default Policy DENY *Nur ausgehende TCP-Verbindungen zu 80, 443, 993, 25 *Antwortverkehr nur von di…“)
- 16:06, 14. Feb. 2026 Rocky Samba ADS Member (Versionen | bearbeiten) [2.174 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Samba ADS Client unter Rocky Linux 9 (Domain: sec-labs.de) = == Voraussetzungen == * DNS zeigt auf den Domain Controller von sec-labs.de * Uhrzeit ist synch…“)
- 08:12, 13. Feb. 2026 Proxmox Cluster Troubleshooting (Versionen | bearbeiten) [6.676 Bytes] Maximilian.pottgiesser (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Proxmox Cluster-Join Troubleshooting = == Symptome == Nach einem <code>pvecm add</code> ist der neue Knoten: * Nicht mehr über die Weboberfläche (Port 8…“)
- 06:13, 13. Feb. 2026 Proxmox Cluster (Versionen | bearbeiten) [20.930 Bytes] Maximilian.pottgiesser (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Corosync bei Proxmox VE = == Grundprinzip == Corosync ist das '''Cluster-Kommunikations-Framework''', das Proxmox VE für seinen HA-Cluster nutzt. Es bilde…“)
- 05:03, 13. Feb. 2026 OPNsense Cyber Security Weiteres (Versionen | bearbeiten) [285 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*OPNsense Active Directory“)
- 09:16, 12. Feb. 2026 Userspace (Versionen | bearbeiten) [24.654 Bytes] Maximilian.pottgiesser (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „<pre> # Linux Architektur – Userspace, Kernel Space & Hardware ``` ╔════════════════════════════…“)
- 09:00, 12. Feb. 2026 Unterschied LXC zu VM (Versionen | bearbeiten) [13.719 Bytes] Maximilian.pottgiesser (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „<pre> # LXC Container Architektur – Userspace, Namespaces & Kernel ``` ╔═══════════════════════════…“)
- 08:26, 12. Feb. 2026 Win 11 Installation (Versionen | bearbeiten) [7.025 Bytes] Maximilian.pottgiesser (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Erstellung einer Windows 11 VM = Die VM-Erstellung erfolgt über die Schaltfläche '''[Create VM]''' in der rechten oberen Ecke der Weboberfläche. Optional…“)
- 08:11, 12. Feb. 2026 Speicher wird nicht freigegeben (Versionen | bearbeiten) [901 Bytes] Maximilian.pottgiesser (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Auslastung prüfen <pre> root@hv02:~# df -h Filesystem Size Used Avail Use% Mounted on udev 16G 0 16G 0% /dev tmpfs…“)
- 07:40, 12. Feb. 2026 VM reagiert nicht (Versionen | bearbeiten) [3.085 Bytes] Maximilian.pottgiesser (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Wenn eine VM sich nicht herunterfahren lässt kann man ihn über die Shell auf dem Host herunter fahren. ps aux | grep VM ID um die Prozess ID herauszufinden…“)
- 07:21, 12. Feb. 2026 IP Addressen Clients(Eins) (Versionen | bearbeiten) [736 Bytes] Maximilian.pottgiesser (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{| class="wikitable" |+ Text der Überschrift |- ! VM Name !! IP Addresse !! Netzmaske !! Gateway !! DNS !! Domain |- | VM-DEB-201 || 29.9.65.201 || 255.255.25…“)
- 06:56, 12. Feb. 2026 Qemu Guest Tools Debian 13 (Versionen | bearbeiten) [745 Bytes] Maximilian.pottgiesser (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Um die Qemu Guest Tools auf dem Debian zu installieren muss der Spiegel Server als Repository eingetragen werden. nano /etc/apt/sources.list <pre> # debian…“)
- 06:52, 12. Feb. 2026 Virtualisierung Proxmox (Versionen | bearbeiten) [538 Bytes] Maximilian.pottgiesser (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „* Qemu Guest Tools Debian 13“)
- 16:22, 11. Feb. 2026 PowerShell / HTA Payload Demonstration (Lab Only) (Versionen | bearbeiten) [3.363 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==Ziel der Übung== *Verständnis, wie einfache Downloader technisch funktionieren *Erkennen, warum Windows Defender anschlägt *Einordnung der Rolle von EDR-S…“)
- 13:32, 11. Feb. 2026 Pip env (Versionen | bearbeiten) [309 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=== Virtualenv anlegen === * mkdir -p ~/venvs * python3 -m venv ~/venvs/projectname === Virtualenv aktivieren === ;Bevor ihr die Cli nutzt müsst ihr die näch…“)
- 15:21, 10. Feb. 2026 Wireshark - Analyseleitfaden für PCAP-Dateien (Versionen | bearbeiten) [3.824 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==Grundprinzip== *Ziel ist es, Netzwerkkommunikation strukturiert zu lesen und relevante Informationen selbstständig zu extrahieren. *Es wird nicht geraten, P…“)
- 07:07, 10. Feb. 2026 Webseite spiegeln mit Zertifikat (Versionen | bearbeiten) [1.813 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Wie wollen Letsencrypt nachbauen= *openssl req -new -x509 -newkey rsa:4096 -nodes -keyout ca.key -out ca.crt -days 3650 -subj "/CN=R12 /O=Let's Encrypt /C=US"“)
- 19:46, 9. Feb. 2026 Dnsx Beispiele (Versionen | bearbeiten) [1.800 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=dnsx – vollständige Beispiele= ==Beispiel 1: Minimales funktionierendes Beispiel== *Eine Datei mit echten Hostnamen anlegen *echo google.com > subdomains.…“)
- 19:41, 9. Feb. 2026 Dnsx Grundlagen (Versionen | bearbeiten) [941 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=dnsx (Forensik / Recon)= ==Zweck== *dnsx prüft Hostnamen per DNS-Auflösung *Es wird genutzt, um zu verifizieren, ob Domains oder Subdomains tatsächlich ex…“)
- 19:27, 9. Feb. 2026 Ddsx Grundlagen (Versionen | bearbeiten) [968 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=dnsx (Forensik / Recon)= ==Zweck== *dnsx prüft Hostnamen per DNS-Auflösung *Es wird genutzt, um zu verifizieren, ob Domains oder Subdomains tatsächlich ex…“)
- 19:27, 9. Feb. 2026 Dnsx (Versionen | bearbeiten) [40 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*ddsx Grundlagen“) ursprünglich erstellt als „Ddsx“
- 18:44, 9. Feb. 2026 Scalpel Beispiele (Versionen | bearbeiten) [1.885 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==Ziel== *Demonstration, dass gelöschte Dateien im Datenstrom erhalten bleiben ==Ausgangslage== *Linux-System *Image mit ext4-Dateisystem *Zwei Dateien: **tu…“)
- 18:44, 9. Feb. 2026 Scalpel Grundlagen (Versionen | bearbeiten) [1.256 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==Was ist Scalpel== *Scalpel ist ein forensisches File-Carving-Werkzeug *Es analysiert Rohdaten wie Disk-Images oder Datenträger *Das Dateisystem wird vollst…“)
- 18:43, 9. Feb. 2026 Scalpel (Versionen | bearbeiten) [46 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Scalpel Grundlagen *Scalpel Beispiele“)
- 18:19, 9. Feb. 2026 Foremost Beispiele (Versionen | bearbeiten) [1.738 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Forensisches Demo-Szenario: Foremost (File Carving)= ==Ziel des Szenarios== *Aufzeigen, dass gelöschte Dateien trotz intaktem oder zerstörtem Dateisystem a…“)
- 18:13, 9. Feb. 2026 Foremost Grundlagen (Versionen | bearbeiten) [1.613 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==Einordnung== *Foremost ist ein forensisches File-Carving-Werkzeug. *Es arbeitet unabhängig vom Dateisystem direkt auf Rohdaten. *Ziel ist das Wiederherstell…“)
- 18:13, 9. Feb. 2026 Foremost (Versionen | bearbeiten) [48 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Foremost Grundlagen *Foremost Beispiele“)
- 18:10, 9. Feb. 2026 Strings Erklärung (Versionen | bearbeiten) [997 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== strings – Erklärung == Das Werkzeug '''strings''' extrahiert druckbare Zeichenketten aus Binärdaten. Dabei werden zusammenhängende Folgen von ASCII- o…“)
- 16:48, 9. Feb. 2026 Strings Beispiele (Versionen | bearbeiten) [4.444 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= strings – Praktische Nutzung in der IT-Forensik = == Ziel == Dieses Kapitel zeigt den praktischen Einsatz des Linux-Werkzeugs '''strings''' in der IT-Fore…“)
- 16:48, 9. Feb. 2026 Strings (Versionen | bearbeiten) [46 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Strings Beispiele“)
- 16:31, 9. Feb. 2026 Weiteres zu Kali Tools (Versionen | bearbeiten) [718 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*DefaultCreds-cheat-sheet *sqlmap *parsero *uniscan *sysdig *zap *netsniff-ng *tcpflow *https-downgrade-mitm *Subfinder…“)
- 16:29, 9. Feb. 2026 Weitere Forensik Tools (Versionen | bearbeiten) [131 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Dcfldd *ftk-imager *chkrootkit (L) *rkhunter *Manuelle Kontrolle *https://de.wikibooks.org/wiki/Disk-Forensik“)
- 16:26, 9. Feb. 2026 Weitere Tools für Attacken (Versionen | bearbeiten) [217 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*medusa *Aufgabe hydra, medusa, ncrack *openvpn Bruteforce Attacke *smbv2passhack *samdump2 *Captive Portal Angriffe *Wlan Spoof…“)
- 16:22, 9. Feb. 2026 Weitere Sniffing und Spoofing Tools (Versionen | bearbeiten) [14 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*bettercap“)
- 16:21, 9. Feb. 2026 Weitere Tools zur Schwachstellenanalyse (Versionen | bearbeiten) [94 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*wapti *autorecon *legion *zap (früher webscarab) *siege *Burp“)
- 16:15, 9. Feb. 2026 Weitere Tools zur Informationsbeschaffung (Versionen | bearbeiten) [126 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „*Shodan *netdiscover *hping3 *masscan *nslookup *Fierce (L) *Google-Hacking“)
- 17:56, 8. Feb. 2026 LeakIX (Versionen | bearbeiten) [2.709 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= LeakIX – Öffentlich erreichbare Dienste in Deutschland = == Was ist LeakIX == * LeakIX ist eine Suchmaschine für öffentlich erreichbare Dienste und Feh…“)
- 17:26, 8. Feb. 2026 Shodan Suchbeispiele (Versionen | bearbeiten) [861 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ == Grundlagen == * http.title:"Apache2 Debian Default Page" * port:443 http.server:nginx * port:22 OpenSSH == Windows / Remote-Zugriffe == * port:3389 * port…“)
- 08:21, 8. Feb. 2026 Faraday installation docker (Versionen | bearbeiten) [1.116 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Faraday Community Edition mit Docker und CLI = == Ziel == * Faraday Server läuft isoliert in Docker-Containern * Faraday CLI läuft lokal auf Kali Linux *…“)
- 19:02, 7. Feb. 2026 Docker installieren unter Kali (Versionen | bearbeiten) [1.294 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Installation Docker (Kali Linux) == '''!Wichtig: Docker setzt die FORWARD-Kette standardmäßig auf DROP''' '''Kali-Lab-Setup: FORWARD muss offen sein''' =…“)
- 18:56, 7. Feb. 2026 Faraday installation klassisch (Versionen | bearbeiten) [1.508 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==Postgres== === Debian/Ubuntu === sudo apt install postgresql postgresql-client == Redis == === Debian/Ubuntu === sudo apt install redis == Installation…“)
- 19:21, 3. Feb. 2026 Praxis-Demos mit AHA-Effekt: Warum Rootkit-Scanner versagen und was stattdessen Sinn macht (Versionen | bearbeiten) [2.377 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==Demo 1: Manipulation eines Systembinaries (Scanner merkt nichts)== *Ziel: zeigen, dass chkrootkit und rkhunter keine Integritätsprüfung durchführen *cp /…“)
- 12:14, 3. Feb. 2026 TLS Schlüsselaustausch und Sitzungsschlüssel 1.2 Einfach erklärt (Versionen | bearbeiten) [2.240 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Grundidee= * Client und Server wollen sicher kommunizieren * dafür brauchen beide denselben geheimen Sitzungsschlüssel * dieser Schlüssel darf nicht im Kla…“)
- 12:11, 3. Feb. 2026 TLS Schlüsselaustausch und Sitzungsschlüssel 1.3 Einfach erklärt (Versionen | bearbeiten) [1.259 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==TLS 1.3 Handshake – ganz einfach== =Client Hello= * Client sagt: „Das kann ich“ * nennt TLS 1.3 * nennt sichere Gruppen (z. B. x25519) * schickt einen…“)
- 10:42, 3. Feb. 2026 Netcat Grundlagen (Versionen | bearbeiten) [1.895 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Netcat (nc) – Allgemeine Beschreibung= ==Grundidee== *Netcat ist ein universelles Netzwerkwerkzeug zum Lesen und Schreiben von Daten über TCP- und UDP-Ver…“)
- 15:10, 2. Feb. 2026 Gvm-setup Probleme (Versionen | bearbeiten) [261 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=DB Verions Änderung= *sudo -u postgres psql ALTER DATABASE template1 REFRESH COLLATION VERSION; ALTER DATABASE postgres REFRESH COLLATION VERSION; \q…“)
- 14:18, 2. Feb. 2026 GVM Zusammenfassung (Versionen | bearbeiten) [2.887 Bytes] Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Greenbone Vulnerability Management (GVM) – Theorie für Einsteiger= ==Grundidee== *GVM dient der systematischen Erkennung von IT-Schwachstellen. *Ziel ist…“)