Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Microsoft voegt Kali Linux toe aan Windows Store

Microsoft heeft bekendgemaakt dat Kali Linux inmiddels te downloaden is via de Windows Store. Deze distributie bevat tools om bijvoorbeeld penetration tests uit te voeren. De distributie maakt gebruik van het Windows-subsysteem voor Linux, oftewel WSL.

Microsoft meldt dat het tot publicatie in de Windows Store is overgegaan nadat gebruikers enthousiast reageerden op het draaien van Kali via het Windows-subsysteem voor Linux. Dit subsysteem moet dan ook ingeschakeld zijn om de distributie te kunnen installeren. Microsoft heeft daarvoor instructies online gezet en zegt dat mensen problemen kunnen melden via de GitHub-pagina voor WSL.

Op de Windows Store-pagina van de distributie staat vermeld dat 'sommige tools antiviruswaarschuwingen teweeg kunnen brengen' en dat gebruikers daarom 'vooruit moeten plannen'. Bleeping Computer nam de proef op de som en installeerde Kali via de Store, wat mislukte omdat Windows Defender ertussen kwam en de installatie bleef hangen.

Het is dan ook vereist om realtime-bescherming via Defender eerst uit te schakelen voor de installatie, concludeert de site. Kali Linux is de opvolger van de Linux-distributie BackTrack en wordt ontwikkeld door Offensive Security. De distributie bevat een groot aantal tools om de beveiliging van netwerken en systemen te onderzoeken. Zo is er standaard bijvoorbeeld Burpsuite en Metasploit aanwezig in combinatie met de Armitage-gui.

Door Sander van Voorst

Nieuwsredacteur

06-03-2018 • 09:00

86 Linkedin Google+

Reacties (86)

Wijzig sortering
Het is dan ook vereist om realtime-bescherming via Defender eerst uit te schakelen voor de installatie, concludeert de site.
Wel raar dat Microsoft dit niet voorzien heeft. Ze nemen Kali wel op in de store, maar regelen dan geen exception in Defender.
Ja en nee. Kali bevat toch aardig wat exploits die door Defender tegen gehouden moeten worden.
Kali is nou niet echt een OS dat door iedereen zomaar even gebruikt gaat worden, dus vind ik het goed dat Defender dit toch tegen houdt.
De mensen die dit willen doen, weten hoe ze Defender moeten uitschakelen en beseffen ook de risico's die Kali met zich mee brengt.

Dat gezegd hebbende, zou het mooier/beter zijn geweest als de Windows Store installer aangaf dat de installatie niet zal werken als Defender actief is.
De notificatie zou goed zijn om weer te geven dat de installatie niet verder kan gaan als Defender ingeschakeld is. Echter is het wel fijn dat het niet via de achtergrond even geinstalleerd kan worden als tool voor een hacker om meer te kunnen als dat hij al kon.

Echter als iemand al binnen is kan hij waarschijnlijk windows defenerder ook wel even uitschakelen voor de installatie.
Dit lijkt me toch voldoende waarschuwing:
[i[ Op de Windows Store-pagina van de distributie staat vermeld dat 'sommige tools antiviruswaarschuwingen teweeg kunnen brengen' en dat gebruikers daarom 'vooruit moeten plannen'. [/i[
Als je Kali kunt gebruiken snap je ook wat men daar bedoelde lijkt mij.
Denk dat de mensen die weten wat ze aan het doen zijn
Dit niet draaien op een Windows machine
Dan zeer waarschijnlijk op een linux distro en zeer waarschijnlijk ook nog een VM draaien

Anders gezegd
Je kan je virtuele instellingen ook toevoegen aan je firewall exceptions
(dan wel een policy maken)
Maar het is ....mogelijk om dit buiten om de defender te doen
Ik draai zo vaak kali of parrot op een windows host.
Enkel als je het voor minder positieve/legale praktijken in wilt zetten is het handiger om het in qubes of tails als vm (of nog beter via liveusb) te draaien.
Als je gewoon pentest voor je werk is er niks mis met een windows host.
Inderdaad wel slordig ja, alles eraan doen om iedereen naar de store te trekken en te zorgen dat ongeoorloofde apps wegblijven uit de store, maar vervolgens geen check doen op compatability met de eigen (by default enabled) windows virusscanner...
Dan moet je de achterdeur open laten om Kali te laten installeren. Dat is pas vragen om problemen. Je AV laten bepalen of een pentool met goede of slechte bedoelingen gebruikt word is absurd.
De imagoschade nadat dit misbruikt zou worden is immens en terecht (en wees maar zeker dat het misbruikt zal worden). Daarnaast is het voor iemand die Kali gebruikt een koud kunstje om de AV duidelijk te maken dat hij niet mag tussenkomen.
Overigens zie je tegenwoordig wel vaker dat bedrijven lijsten aanleggen van software die ze niet graag zien zoals Wireshark en deze ook laten opsporen. Dat zijn tools die normaal voor goede bedoelingen gebruikt worden maar gezien ze potentieel ook voor slechte bedoelingen gebruikt kunnen worden willen ze niet dat je deze gebruikt.
Ik zie weinig bedrijven die lijsten aanleggen van software die ze niet graag zien, wat een blacklist-scenario impliceert; dat is onbegonnen werk. Wat je vaker ziet is dat bedrijven een whitelist (bijvoorbeeld AppLocker) implementeren om te zorgen dat alleen de benodigde applicaties kunnen draaien.
Overigens is Wireshark een tool om logfiles van netwerkverkeer uit te kunnen lezen of om netwerkverkeer realtime te kunnen monitoren; je kunt hier in principe weinig kwaad mee doen.
Overigens is Wireshark een tool om logfiles van netwerkverkeer uit te kunnen lezen of om netwerkverkeer realtime te kunnen monitoren; je kunt hier in principe weinig kwaad mee doen.
Met promiscuous network capture kun je heel wat info uit je netwerk halen waar jij als gewone gebruiker geen weet van hoort te hebben. Met wireshark kun je weliswaar geen directe schade aanrichten, maar wel de informatie verzamelen die je nodig hebt voor een gerichte aanval met andere tools. Je kunt er dus wel degelijk kwaad mee doen. Zeker als er ook nog eens op het interne netwerk voor het gemak nagelaten wordt om TLS encryptie op de verbindingen te gebruiken (edge-termination met http-communicatie naar de backend, want anders moet je zo moeilijk veel certificaten beheren). Let wel:ik praat dat niet goed, maar het is wel iets dat maar al te vaak in de praktijk gebeurt (met het certificaat beheer als slecht excuus)

En wireshark is zeker niet het enige tool dat dit kan, maar wel een die dit in een voor iedereen makkelijk bruikbaar 'klik-klak-klaar-is-Henk' gui aplicatie verpakt heeft.
Het is toch juist prachtig om te zien dat Windows Defender niet blindelings alles wat uit de store komt vertrouwd? Ondanks dat dit een gecontroleerde omgeving is, wordt het gewoon hetzelfde behandeld als iets buiten de store.

[Reactie gewijzigd door xFeverr op 6 maart 2018 14:18]

Ik kan me goed voorstellen dat men dit acceptabel zou vinden. Ik zit er niet op te wachten dat MS officieel berichten gaat suporten "Schakel je beveiliging uit om de installatie toe te staan" of erger een mogelijkheid die het toestaat dat de beveiliging automatisch uitgeschakeld kan worden. Binnen no-time staat het internet bol van deze fake berichten met alle gevolgen van dien.
Waarom? Je kan niet plots allemaal uitzonderingen gaan maken voor dit soort applicaties. Met Kali draai je willekeurige code op je machine. Als je dan ook nog de firewall uit zet is het hek van de dam. Daarbij, als er eenmaal een uitzondering in Windows Firewall zit, wie gaat dat dan nog meer gebruiken?
Met Kali draai je willekeurige code op je machine.
Ik mag hopen dat Kali niet maar wat willekeurigs doet.

Als je bedoelt dat je code draait die microsoft niet onder controle heeft: dit geldt toch voor praktisch elke applicatie in elke app-store?
Willekeurig als in niet gecontroleerd. Je draait bijvoorbeeld Metasploit modules die echt niet perse altijd even helder zijn.
dit geldt toch voor praktisch elke applicatie in elke app-store?
Als het goed is niet. De apps in de appstore worden door Microsoft gecontroleerd en getekend.

[Reactie gewijzigd door MiesvanderLippe op 6 maart 2018 09:22]

Meta sploit modules zijn ongelooflijk helder. Sourcecode is van alle modules beschikbaar.
En als die kwaad kunnen heb je een groter probleem. Het is niet dat er virussen in zitten die plotseling uit kunnen breken.
Metasploit modules zijn met name remote execution problemen, stack overflows etc. die daarna een notepad of calculator (bv. met systeem rechten) voor je starten als Proof Of Concept.
Ipv. de calculator had dat ook wat anders kunnen zijn...
UWP apps heeft MS controle over, Win32 ook dankzij o. A. Defender.

Een OS draaien in Windows is toch echt heel andere koek.
Met Kali draai je geen willekeurige code op je machine. Wat je denk ik bedoelt is dat je min of meer onveilige code draait en actief exploits kan inzetten.
Je kan je scripts, exploits rustig gebruiken in je locale (viruele) omgeving
Kom je daarbuiten, buiten je virtuele omgeving.....ja dan wordt het anders
Dus een *.pdf.exe (backdoor) zal Windows meteen verwijderen op je desktop
Of je maakt een secure folder aan die ook daar weer policies op heeft
maar waarom zou je deze moeite willen doen

Ik heb gewoon een windows machinen juist ...om die exploits of andere zaken van dien erop los te laten
Een exception voor wat precies? Door de aard van Kali is het mogelijk dat je (vanwege updates) zeer regelmatig nieuwe exploits download. De installer van Kali maakt het ook mogelijk om updates binnen te halen tijdens de installatieprocedure. Zou je een exception willen toevoegen dan zou je de hele Kali omgeving moeten doen of een dynamisch systeem moeten realiseren. Beide lijken mij geen efficiŽnte oplossing.

Een default exception zorgt ook voor een default kwetsbaarheid.

[Reactie gewijzigd door Bor op 6 maart 2018 09:15]

Toch zou je dat wel af kunnen vangen lijkt me. Als ze zien dat je Kali download vanuit de Store, dat er dan specifiek voor Kali via WSL een exception wordt toegevoegd. Dat hoeft de rest van het systeem niet te raken natuurlijk. Als ik Kali in een VMWare omgeving op Windows draai krijg ik ook geen waarschuwingen van alle exploits die zich daarin bevinden. Nu werkt dat natuurlijk een stuk anders en veelal veel geÔsoleerder, maar er zijn wel opties voor; en als men Kali wil installeren komen die exceptions er toch wel, dan kan je dat beter vooraf goed aanpakken lijkt me.

Zolang dat niet is, is het inderdaad beter om default geen exception toe te voegen; maar het moet zondermeer wel mogelijk zijn zonder al teveel risico of zonder de rest van het systeem te raken.

[Reactie gewijzigd door WhatsappHack op 6 maart 2018 12:54]

Je kan dit soort zaken beter niet standaard accepteren. Anders heb je default een risico.
Mogelijk dat door die exception het systeem ook vatbaar wordt voor daadwerkelijke aanvallen en dat ze daarom hebben besloten dit niet te doen.
Wat @Yolo hieronder ook al zegt als je dit standaard in je rules opneemt dan is er een open en onnodig risico voor de gemiddelde consument (elke uitzondering op een volledig open systeem kan gevaren meebrengen). De mensen die iets meer kennis hebben van tech maar geen zin hebben om een apart systeem er voor op te zetten kunnen dan zonder al te veel moeite zelf even een regeltje erbij zetten.
Misschien moet de installer de exception regelen? Zoals dat ook gebeurt tussen de remote-desktop service en de firewall.

Aan de andere kant, zoals anderen ook melden: kali is niet zomaar een distributie. Misschien is dit wel een gevalletje: Houd je vrienden dichtbij en je vijanden nog dichter bij... ;-)

Ik vraag mij spontaan af of/hoe deze kali door de store wordt gecontroleerd. Kali is tegenwoordig immers een 'roling release'.
Ach, iedereen die Kali via deze weg op zijn systeem wil hebben lijkt me snugger genoeg om dit zelf te snappen. Zo niet, wat moet je dan met Kali?
Kali bevat allerlei werkelijke exploits en "Malware"kits en dergelijke die zeker door Windows Defender herkend moeten worden.
Dus detectie is heel goed, laten we vooral geen excepties maken.
Ik vind het logisch. Het is een vorm van zelfcontrole en een sterke vorm van beveiliging. Waarom zou je er vanuit gaan dat alle apps van Windows per definitie veilig zijn?
mensen die deze tools willen gebruiken onder windows weten denk wel hoe je een uitzondering in je windows defender lijstje maakt zou het niet?

Daarnaast is het juist vreemd als Microsoft gaat roepen, "schakel je defender uit voor deze app". Dan gaan iets minder nette mensen dit ook inzetten met een koppeling naar het officiele statement van MS voor dit specifieke stukje software...
Hebben ze wel in voorzien maar tja, RTFM voordat de installatie gestart werd was te veel van het goede.
Jammer dat het de "kale" Kali is en niet de volldige versie met GUI en tools.
Ik gebruik toch liever de VM of een dual-boot op dit moment. Wat mij betreft geen aanrader dit.
apt-get install gnome gdm3
Edit dan de .xinitrc en voeg "exec startx" toe.

(FF wachten) Klaar.
Er zit toch geen X bij Subsystem for Linux? Ik gebruik zelf Xming in combinatie met de Ubuntu app. Maar dat moet je wel configureren voordat het werkt (of je moet xauth uitzetten en dat is niet zo verstandig).

Edit: Net even geprobeerd, er zit inderdaad nog steeds geen X in dus je kan niet zomaar 'startx' doen, zelfs als je gnome en alles geinstalleerd hebt. Je moet met een externe X server werken.

[Reactie gewijzigd door GekkePrutser op 6 maart 2018 12:40]

Ik keek er ook net naar, de X server is er (nog) niet. Wel mooi te zien dat er wel mogelijkheden zijn. Xming zal ik eens bekijken, txs.
Thanks! Ben 'm nu aan het installeren!
Ik gebruik een USB stick of een SSD over E-sata/USB. Encrypted en persistent. Kun je ook meteen je Kali omgeving op bijna elke computer laden. (zolang je vanaf usb kunt booten)

Ik gebruik ook Tails OS op die manier.
Dat is juist beter.. zo is de installatie een stuk slanker, en je kan de benodigde GUI/tools snel installeren anyway.
Vreemd, de screenshots in de store deden mij juist vermoeden dat er wel een GUI bij zat. Ubuntu heeft namelijk alleen een screenshot van een console window met Windows taskbar.
Dat is inherent aan de Windows Subsystem for Linux. WSL implementeert alle normale Linux kernel-functies, maar maakt gebruik van Windows drivers in plaats van Linux drivers. Het gevolg is dus dat X server(wat driver-support vereist) niet werkt in WSL, want daarvoor is een GPU driver nodig.

Met een native X server voor Windows kun je wel X clients onder WSL draaien, want die communiceren gewoon via TCP/IP. Dat is niet bijzonder ingewikkeld voor de doelgroep.
Sja, waarom makkelijk doen als het ook moeilijk kan heh?
Inderdaad ja, en ik durf eerlijk toe te geven dat mijn linux CLI kennis niet super goed is.
Je moet ergens beginnen he ;)
typ een paar letters in en duw op TAB. Daarbij laden bijna alle Kali linux programma's in een CLI. Het gaat natuurlijk wel vlotter om ze te starten via menus ipv de command line. Tenzij je het zoveel aan het gebruiken bent dat je aan een paar letters en TAB genoeg hebt. Dan gaat CLI weer sneller.
Proficiat, dan heb je hopelijk de juiste commando gevonden.

Nu mag je een nieuwe terminal tab openen om met man te kijken welke parameters je moet intypen 8)7
Gebruik ik ook TAB voor 8-)
Het is niet moeilijk, het is anders. Het zorgt dat je een stuk meer controle over resources en de software op je pc hebt. En als pc-enthousiast is het ook veel leuker om het op die manier te doen.. Ik ben met XP opgegroeid en voor mij heeft het jaren geduurd voor ik cli/linux begon te waarderen en gebruiken.
GUI is juist alleen maar meer kloten :)
have fun running it headless or building automations <3
Gebruik Kali al jaren in een VM en werkt prima zo. Ik zie het voordeel van het op je windows op deze wijze te installeren niet onmiddellijk in.
Minder overhead omdat de linux kernel direct op Windows draait i.p.v. op een hele VM.
Als je minder overhead wil blijft het volgens mij performanter om te dualbooten. En dat lijkt me dan vooral effectief als je iets wil brute-forcen.
Dat is uiteraard nog sneller, maar dan mis je wel een stukje gemak als je ook Windows-applicaties nodig hebt.

Overigens lijkt WSL inderdaad niet zo snel met bijv. hashing.. Een native Linux-installatie op een Intel Atom berekent MD5 sneller dan mijn i5-workstation met WSL.
Ja maar de hele reden dat ik VM's gebruik in plaats van dual booten is dan weer omdat het super onhandig is als je telkens moet booten naar een ander OS om iets te doen. Ik vind het Linux subsystem juist ideaal. Gewoon een console starten en even doen wat je moet doen en klaar.
WSL draaid echter voor veel zaken (zeker IO) juist een behoorlijk stuk langzamer dan als je hetzelfde zou doen in een VM. WSL moet het voorlopig van het gemak hebben.
zodat je (in theorie) een makkelijkere workflow zou hebben tussen Windows en Kali...
also, (in theorie) minder issues met virtualizatie (bijv je netwerk kaart doorgeven voor bijv. draadhaai)...

Ik heb liever een echte native Kali dan maar ok... als mensen dit willen...
Ik begrijp niet goed waarom je voor deze gedownvote werd, je hebt gelijk. Dit is bedoelt om het WSL wat body te geven in de vorm van een distributie, om daarmee dan bepaalde linux mogelijkheden aan je Windows workstation toe te voegen.

Ja dat kon ook al wel via vm. Ik ben enthousiast dat MS Linux omarmt en er de mogelijkheden en het potentieel van inziet. Het gebrek aan een bash terminal op windows is de hoofdreden dat veel (open source) devs met een mac of dualboot rondlopen.
Nouja, het zijn ook wel andere redenen dat veel devs met een mac of dualboot rondlopen.
Ik zelf draai Linux op mijn laptop, puur omdat Windows gewoon niet makkelijk genoeg werkt voor wat ik doe (Docker ed.)
Ik *kan* een VM draaien op mijn laptop, maar met een i5-560M trekt dat niet bepaald lekker.

Ik hoop voornamelijk dat het door de tijd heen nog uitgebreider word, en zelf dat Windows Linux helemaal integreerd (Microsoft Lindows?), zodat je echt het beste van Linux met Windows hebt.
Zou het mogelijk zijn om vanuit deze omgeving het windows-systeem aan te vallen?
Zal vast kunnen maar dan beinvloed je ook meteen Kali Linux.
Andersom lijkt mij beter :P

[Reactie gewijzigd door EnzoGadgetFreak op 6 maart 2018 09:27]

Snap ik, dit had ik even zo snel gereageerd..
In bedrijfsnetwerken waar defender als antivirus wordt gebruikt, houd je dus zo automatisch Kali buiten als gebruikers defender niet mogen aanpassen. Niet elke beheerder zit te wachten op gebruikers die gaan pentesten op de interne servers
Nee die conclusie klopt niet. Kali is ook beschikbaar als native distributie voor installatie op een systeem en zelfs als live cd waar je van kunt opstarten. Met Windows Defender houdt je Kali niet buiten de deur, verre van dat.
Al denken sommige beheerders dat waarschijnlijk wel.
Je kunt usb/cd boot uitzetten en de UEFI met een wachtwoord beveiligen, maar dan moet je ook niet vergeten de reset op het moederbord onklaar te maken.
En dan nog moet je portsecurity etc doen tegen zelf meegebrachte apparaten.

Met andere woorden, zorgen dat je het niet zo onder windows kunt draaien is stap 1 van een marathon om dingen dicht te timmeren :)
Je kunt usb/cd boot uitzetten en de UEFI met een wachtwoord beveiligen, maar dan moet je ook niet vergeten de reset op het moederbord onklaar te maken.
Intel vPro?
https://www.kali.org/tuto...dows-subsystem-for-linux/
Je hebt er wel hyper V voor nodig
Draai je een andere vorm van VM, dan moet je daar even voor opletten

Persoonlijk ben ik niet zo voor Hyper-V
Ik had in het begin wel wat problemen met mijn TL-WN722N. Welke welk normaal wordt gezien als een USB device in VM-ware

Prefereer VM-Ware liever
WSL is een Windows subsystem, en geen virtualized machine. Hyper-V is dus irrelevant. Zelfs VT-x en dergelijke CPU support is niet nodig.
Vraagje, ik probeer Wsl geactiveerd te krijgen, tijdens reboot wordt de installatie geweigerd. Windows 10home build 16299.Idee?, tnx.
Waarom zou je dit gewoon niet Native draaien (reboot via USB stick), dan werkt het ook nog eens gewoon stukken beter zonder hindernissen.

Standaard doet Kali helemaal niets en infecteert je Windows pc echt niet ;)

Beetje rare reacties :P
@Kain_niaK Ik vraag mij af hoe 'snel' dat is, of gebruik je gewoon een live versie? Mij lijkt het aannemelijk dat een USB-stick vrij traag is. De VM op mijn HDD is in ieder geval wel vrij traag in tegenstelling tot Windows Server 2016 bijvoorbeeld.

[Reactie gewijzigd door AnonymousWP op 6 maart 2018 09:57]

Hangt van de USB stick af. USB 3.0 over een USB 3.0 poort is vrij snel. Sowieso boot linux best vrij snel vanaf een trager medium. Het gebeurd zelden dat een distro vanaf EASY2BOOT langer dan een minuut nodig heeft om te booten. Moet het al op een erg oude computer zijn. (of iets mis of niet compatibel)

Ik boot ook vanaf een SSD via E-Sata (mijn laptop heeft een E-sate poort), heb je wel een losse power adapter nodig om de SSD van stroom te voorzien. Maar zo vaak hoof je niet te booten en de meeste live distro's maken een RAM disk aan.

Voor mij is het gewoon handig om altijd mijn USB stick met Kali linux bij te hebben (en andere distro zoals Tails OS en de Falcon boot cd met mini windows xp. Ik gebruik voornamelijk EASY2BOOT, daar kun je gewoon ISOs op droppen en tijdens het booten krijg je de keuze welke ISO je wilt laden.

[Reactie gewijzigd door Kain_niaK op 6 maart 2018 10:51]

Ik heb een tijdje gepoogd Kali te draaien via een bootable USB met persistence, maar het was niet te doen, zelfs met USB 3.0.
De VM op mijn HDD is in ieder geval wel vrij traag in tegenstelling tot Windows Server 2016 bijvoorbeeld.
Bedoel je dat de Kali VM trager is dan een W2016 VM? Dat zou me erg verbazen aangezien Kali een stuk 'lichter' is.

[Reactie gewijzigd door deacs op 6 maart 2018 10:54]

Dat komt denk ik omdat je bij Windows Server 2016 power management hebt, waardoor je het schema op "high performance" kan zetten. Scheelt in de praktijk best veel heb ik gemerkt. Dus ja, Kali VM is trager dan Server 2016 VM.
Als men slimmer is maakt Microsoft bij de installatie van Kali via de Store automatisch de Defender uitzonderingsregels aan voor alleen de locatie waar Kali geinstalleerd wordt. dan heb je standaard geen exceptions en dus veilig en als je kali installeerd alleen exceptions voor de bestanden die door Kali zijn geinstalleerd. Kom je dan op een andere plek een file tegen (waar hij dus niet hoort te staan) met een exploit, dan weet je dat deze dus wel als onveilig zal moeten worden beschouwd.
Leuk, maar je hebt er weinig aan. Veel pentesting tools hebben RAW_SOCKETS nodig. Daarom gaan dingen zoals nmap, aircrack, wireshark, tcpdump, tcpreplay, etc niet werken (of niet volledig).

Zie ook: https://github.com/Microsoft/WSL/issues/69
Raw sockets offer the capability to manipulate the underlying transport, so they can be used for malicious purposes that pose a security threat. Therefore, only members of the Administrators group can create sockets of type SOCK_RAW on Windows 2000 and later.

We are looking into improving things here, but it's not our highest priority since there are already many tools available on Windows for network penetration testing, packet capture, etc.
Voor de echte Kali gebruiker kan je het dus beter in een VM of direct op de hardware draaien.

[Reactie gewijzigd door Jay-v op 6 maart 2018 09:32]

Precies, ik snap het doel in dit geval ook niet helemaal :) Dat tcpdump niet werkt had ik al gemerkt.

Nou zijn er natuurlijk wel een heleboel klassen exploits die je wel kan draaien. Maar zodra je met wifi aan de gang gaat dan kan je beter een USB dongle gebruiken en die direct op een VM inpluggen.
Dat zal best, maar ik vind een VM wel een stukje handiger. Offensive Security heeft zelfs kant-en-klare VM's die te downloaden zijn (voor VMware, VirtualBox en Hyper-V). Hoef je alleen maar te importeren.

https://www.offensive-sec...ox-hyperv-image-download/

[Reactie gewijzigd door AnonymousWP op 6 maart 2018 09:36]

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True