Kali Linux installieren (virtuell – Archivbild)
In diesem Video erfahren Sie, wie Sie Kali Linux virtuell auf Ihrem Windows-Betriebssystem installieren können, ohne ein externes Betriebssystem auf Ihrem vorhandenen Computer zu installieren.
Kali Linux installieren (virtuell – Von Grund auf)
Der folgende Artikel beschreibt, wie Sie " Kali Linux" virtuell von Grund auf direkt auf Ihrem Windows-Betriebssystem installieren, ohne ein externes Betriebssystem aufIhrem aktuellen Computer zu installieren.
1) Durchführen der Installationskonfiguration
In VMware Workstation werden die Schritte "Datei > neue virtuelle Maschine" befolgt.
Der Assistent zum Erstellen neuer virtueller Maschinen wird gestartet.
Auf dem nächsten Bildschirm wird die Option "Installer Disc Image File (iso)" ausgewählt und auf die Schaltfläche "Durchsuchen" geklickt. Die heruntergeladene ISO-Datei ist ausgewählt.
Nach der ISO-Selektion wird der Betrieb fortgesetzt.
Die Auswahl des Betriebssystems wird durchgeführt.
Die virtuelle Maschine wird benannt, und das Installationsverzeichnis wird angegeben.
Die Festplattengröße und der Dateispeichertyp für die virtuelle Maschine werden angegeben.
Zusammenfassende Informationen werden geprüft. Wenn die Hardware angepasst werden soll, können diese Operationen durchgeführt werden. Nachdem der Vorgang abgeschlossen ist, klicken Sie auf die Schaltfläche "Fertig stellen".
Nun können die Einrichtungsphasen gestartet werden.
2) Realisierung der Installation
Nach den Konfigurationseinstellungen wird die virtuelle Maschine für die Einrichtung gestartet.
Wenn eine Leistungswarnung generiert wird, kann diese ignoriert werden.
Die Warnung, die als nächstes kommt, wird ebenfalls ignoriert.
In dem sich öffnenden Betriebssystem ist die Option "Grafische Installation" ausgewählt.
Die Sprache des Betriebssystems ist ausgewählt.
Der Campus ist ausgewählt. Die Option "Sonstiges" ist für die Türkei ausgewählt.
Die Region des Campus ("Asien" für die Türkei) wird ausgewählt.
Die Türkei wird als Land gewählt.
Zusätzliche Einstellungen werden vorgenommen.
Die türkische Q-Tastatur ist ausgewählt.
Dadurch werden die Komponenten automatisch installiert.
Das Betriebssystem wird benannt.
Der Domänenname (falls vorhanden) wird eingegeben.
In diesem Schritt, in dem in älteren Versionen das Passwort des Benutzers "root" eingegeben wird, wird ein neuer Benutzer erstellt. Der vollständige Name des neu zu erstellenden Kontos wird eingegeben.
Der Benutzername für das neue Konto wird eingegeben.
Das Passwort für das neue Konto wird eingegeben.
Der Einrichtungsprozess wird fortgesetzt.
Festplattenpartitionen werden angepasst. LVM ist aktiviert, um die Festplattengröße flexibel zu gestalten.
Die Festplatte, auf der das Betriebssystem installiert wird, ist ausgewählt.
Das Partitionsschema der Festplatte ist konfiguriert.
Der Datenträgerkonfigurationsprozess ist abgeschlossen.
Es wird eine Warnung akzeptiert, dass die Daten auf der Festplatte gelöscht werden.
Es wird erneut eine Warnung angezeigt.
Die Datenträgerformatierung wird ausgeführt. Die Setup-Dateien werden auf die Festplatte kopiert, und der Setup-Vorgang wird fortgesetzt.
Die Softwareauswahl wird durchgeführt. Standardeinstellungen können beibehalten werden.
Die Einrichtung der Paketaktualisierung wird durchgeführt.
Sie werden gefragt, ob Sie GRUB Boot Loader installieren möchten.
Die Installation von GRUB Boot Loader wird bestätigt und das Gerät, auf dem es installiert werden soll, ausgewählt.
Der Einrichtungsprozess wird fortgesetzt.
Die Installation ist abgeschlossen.
Die Installation ist abgeschlossen.
Der Computer wird automatisch neu gestartet.
3) Vorgänge nach der Installation: Tastatureinstellung
Nachdem die Einrichtung abgeschlossen ist, melden Sie sich an. Dazu wird das zuvor eingegebene Benutzerpasswort verwendet.
Viele Tools sind einsatzbereit.
Die Tastatur kann auf Wunsch gewechselt werden.
setxkbmap -v setxkbmap us setxkbmap -v
setxkbmap en setxkbmap en
4) Vorgänge nach der Installation: SSH-Einstellung
Obwohl nicht empfohlen, kann die SSH-Einstellung so geändert werden, dass "root" SSH sein kann.
Katze /etc/ssh/sshd_config | grep -i Permitroot nano /etc/ssh/sshd_config
cat /etc/ssh/sshd_config | grep -i Permitroot
Der SSH-Dienst startet dann. Wenn der SSH-Dienst bei jedem Stand der Maschine automatisch ausgeführt werden muss,
Service SSH start
update-rc.d ssh enable
netstat -nlpt
Anmerkung: Anstelle von SSH direkt mit dem "root" -Benutzer; Es wird empfohlen, einen neuen Benutzer zu erstellen und die Datei /etc/sudoers zu autorisieren, den Befehl "sudo" zu verwenden oder mit dem Ausdruck "su –" zum Konto "root" zu wechseln.
5) Vorgänge nach der Installation: Updates
Alle Pakete werden aktualisiert.
apt-get update
apt-get upgrade
Das bedeutet, dass die Updates initiiert werden.
Hinweis: Paketquellen (Repo) werden verwendet, um das Betriebssystem zu aktualisieren. Wenn keine Repos gefunden werden können, wird das Kali-Repo für den Speicherort dieser Ressourcen im Internet aktualisiert.
locate sources.list cat /etc/apt/sources.list echo "deb http://http.kali.org/kali kali-rolling main contrib non-free" >> /etc/apt/sources.list cat /etc/apt/sources.list
Anmerkung: Während des Kali-Updates können Fehler wie die folgenden angezeigt werden.
- Die folgenden Signaturen waren ungültig: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository
- W: Während der Signaturüberprüfung ist ein Fehler aufgetreten. Das Repository wird nicht aktualisiert und die vorherigen Indexdateien werden verwendet. GPG-Fehler: http://mirrors.ocf.berkeley.edu/kali kali-rolling InRelease: Die folgenden Signaturen waren ungültig: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository
- W: Fehler beim Abrufen http://http.kali.org/kali/dists/kali-rolling/InRele
- W: Einige Indexdateien konnten nicht heruntergeladen werden. Sie wurden ignoriert oder stattdessen alte verwendet.
Dies liegt daran, dass Kali Linux mit dem Kernel-Schlüssel nach Updates sucht. Die Schlüssel müssen aktualisiert werden, um den Fehler zu beheben. Zum Beispiel;
gpg –keyserver hkp://keys.gnupg.net –recv-key 7D8D0BF6 gpg –fingerprint 7D8D0BF6 gpg -a –export 7D8D0BF6
| apt-key add –
apt update
6) Prozesse nach der Installation: Installation von VMware Tools
Bei Kali kann es erforderlich sein, VMware Tools für Zwecke wie Datei-/Befehlsübertragung/Kopieren auf dem physischen Computer, Vergrößern des Bildschirms usw. zu verwenden. Zu diesem Zweck wird die Installation gestartet, indem Sie die Schritte "VMware Tools > VMware Tools installieren" im Menü auf VMware Workstation ausführen.
Die Archivdatei, die mit "VMwareTools-" auf dem VMware Tools-Gerät beginnt, das auf den Desktop von Kali kommt, wird mit einem Tool wie "Archive Manager" geöffnet.
Das Verzeichnis "vmware-tools-distrib" in der geöffneten Archivdatei wird in ein Verzeichnis wie /tmp oder desktop extrahiert.
VMware Tools wird dann installiert.
cd Desktop/vmware-tools-distrib/ls
./
vmware-install.pl -d
Nach dem Setup wird die virtuelle Maschine neu gestartet.
Neustart
7) Vorgänge nach der Installation: Snapshot-Erstellung
Nach Installationen und Monaten wird die Maschine in ihrem endgültigen Zustand gespeichert, indem Snapshots erstellt werden.
Anmerkung: Die virtuelle Maschine, die im vorherigen Schritt neu gestartet wurde, wird heruntergefahren, und dann wird der Snapshot erstellt. So wird Platz gespart.
Der Snapshotabruf wird durch Benennen des Snapshots abgeschlossen.
Somit ist Kali Linux bereit zu arbeiten.
| Installieren von Kali Linux auf VMware Workstation CYBERSICHERHEITSPORTAL (siberportal.org)
Arif Akyüz
Content Producer & Cyber Security Expert
[email protected]
- .bak das Öffnen und Importieren einer SQL-Datei
- 1. Runde Benutzerkennwort mit CMD ändern
- 2. Runde Erstellen von Benutzern mit CMD
- 3. Löschen eines Benutzers mit CMD
- 4. Port Inquiry CMD öffnen
- 5. Platz Externe IP mit CMD lernen
- 8. Erstellen eines Ordners mit CMD
- 9. Herunterfahren eines Remotecomputers mit CMD
- Abrufen einer Liste von Anwendungen, die mit CMD auf dem Computer installiert sind
- Abrufen lokaler Administratorkonten von Geräten in der Domäne mit Powershell
- Active Directory-Kontoberechtigung zum Entsperren
- Active Directory-Sicherheit
- Adobe Illustrator Typ in Vektor konvertieren
- ALLE ARTIKEL
- Alle Blog-Einträge von Reichtümern, plünderten die Stadt, Latinos, im Prozess, er verlor ein Trade Center komplett zuschreiben. Domaine Alma mit CMD
- Ändern Sie den ADD to WooCommerce-Warenkorbbeitrag
- Angriffe auf interne Netzwerke
- Anpassung des Windows 11-Designs
- Anzeigen des niedrigsten Preises für Produkte mit WooCommerce-Optionen
- ARİF AKYÜZ – INHALT DER WEBSITE
- Artikel
- Auflisten von Dateien in einem Excel-Ordner
- Backup-Richtlinie
- Befehle wechseln
- Benutzerverwaltung unter Linux
- Bitlocker in Betrieb genommen
- Centos 7 IP-Umschaltung
- Checkliste für den Serverraum
- Cisco Router Konfiguration
- Cisco Switch Model Learning Befehl
- Cisco Switch-Einrichtung
- CMD-Befehle
- Cryptolocker-Erweiterungsliste
- CSS-Symbol-Paket
- Cyber Security Zertifizierungen
- Cybersicherheitskurse Passive Informationssammlung
- Dateibefehle unter Linux
- Dateiberechtigungen unter Linux
- Datenrettung über formatierte Festplatte
- Dauerhafte Sperrung des Benutzerkontos
- Definieren derselben Proxyadresse für alle Benutzer auf Terminalservern
- DHCP-Failover unter Windows Server 2019
- Die Installation von .NET Framework 3.5 schlägt fehl
- Dieser Computer kann die Windows 11-Fehlerlösung nicht ausführen
- Diskpart
- Echtzeit-Karte für Cyberbedrohungen
- Eingeben eines Kennworts für ein Word-Dokument
- Entfernen Sie zusätzliche Informationen, Produktbeschreibungen und Produktbewertungen von der WooCommerce-Produktseite
- Erstellen einer Verknüpfung zu einem virtuellen Hyper-V-Computer
- Erstellen eines Inhaltsverzeichnisses in Word
- Erstellen vertrauenswürdiger selbstsignierter SSL-Zertifikate und lokaler Domänen zum Testen
- Exchange-CU-Info, Befehl "Lernen"
- Exchange: Umgehen der Malware-Filterung
- Forti Firewall IP-Export
- Forti IP-Export
- Geschwindigkeitstest
- Gewusst wie: Erstellen von CSR-Code über IIS
- Google Ads-Conversion-Tracking-Code zu WordPress hinzufügen
- Google Chrome-Passwörter importieren
- Google DNS
- Google Tag Manager Installation Türkische Vorlesung
- Google Tag Manager Klick-Tracking
- Google Werbung mit ADS
- Google-Werbung
- Gruppenrichtlinie siehe Befehl CMD auf den Computer angewendet
- Herausfinden, welchen Port die App in Windows verwendet
- HERUNTERLADEN
- Hinzufügen eines Programms zum Kontextmenü
- HPE StoreOnce Systeme
- IE Prevent running First Run Wizard
- In gefilterte Excel-Zellen einfügen
- INSTAGRAM WERBETRAINING
- Instagram-Werbekonto geschlossen
- IPv6-Proxy
- Kennwortablaufdatum AD-Benutzer
- Kombinieren von Spalten nacheinander in Excel
- Konto wird immer wieder gesperrt
- Konvertieren von Bild in Text Konvertieren von Bildern in Word
- Kritische Dateien unter Linux
- LAPS Installation und Konfiguration
- Lernbefehl für Exchange-Versionsinformationen
- Liste der Mitglieder der Domänen-Admin-Gruppe abrufen
- Log4j Scan für Windows
- Log4j-Scan für Linux
- Löschen des DNS-Caches
- Löschen von Benutzerprofildateien mit PowerShell
- Löschen von Dateien und Ordnern mit der Aufgabenplanung Löschen einer Datei und eines Ordners mit PowerShell
- MAC-Adresse ändern
- MAC-Adresse mit IP lernen
- Mbps zu kbps Konverter
- Mein Instagram-Werbekonto wurde geschlossen, wie kann ich es öffnen?
- Meistgenutzte Ports
- Microsoft Endpunkt-Manager
- Microsoft Intune EDR-Importserver
- Microsoft Security Compliance Toolkit 1,0
- Netzwerkeinstellungen für virtuelle Viritual Box-Maschinen
- NMAP-Befehle
- Öffnen Sie den UBUNTU SSH-Port
- Opencart Google Ads-Conversion-Tracking-Code hinzufügen (Snippets hinzufügen)
- Opencart Social Media Icon Pack
- Paketverwaltung unter Linux
- Passwort-Richtlinie
- PDF-Verschlüsselung und PDF-Dateiverschlüsselung
- Ping-IPv6
- Prozessmanagement unter Linux
- RDP-Ereignisanzeige-ID
- RVTools
- Samsung Tablet Rom werfen
- Samsung-Handy wirft rom
- Schaltfläche "WhatsApp-Bestellung hinzufügen"
- Sehen Sie sich die offenen und geschlossenen Ports auf dem Cisco Switch an
- SMB-Signatur deaktiviert
- So erhalten Sie Facebook-Pixelcode
- So erstellen Sie ein Vektorlogo mit Adobe Illustrator
- So erstellen Sie eine E-Commerce-Website
- So installieren Sie FortiGate FortiOS 7.0
- So schreiben Sie IPv6 als URL
- Social-Engineering-Angriffe
- SQL Server 2019-Setup
- SQL-Injection-Angriff
- Unsichere TLS-Versionen deaktivieren
- V. CHR. Suche nach Dateien und Ordnern mit CMD
- Verzeichnisstruktur unter Linux
- Vorgänge zum Abrufen, Hinzufügen, Löschen und Aktualisieren von C#-XML-Dateien
- Was ist biometrische Fotografie?
- Was ist der Split-Tunnel? Was ist Full Tunnel?
- Was ist ein Bot?
- Was ist EternalBlue?
- Was ist GRC?
- Was ist IPv6?
- WAS IST NBTSTAT
- Was ist Penetrationstest? Was ist das Schwachstellen-Scanning?
- WER IST ARIF AKYÜZ
- Whoami-Befehle
- Wie finde ich das Motherboard-Modell heraus?
- Windows 10 Password Cracking Programmlos
- Windows 10-Versionsverlauf
- Windows 2016-Startordner
- Woocommerce schließt zum Einkaufen
- WordPress Search Button entfernen Ausblenden
- WordPress Whatsapp Button hinzufügen
- Zufällige MAC-Adressgenerierung
- Zufalls-Passwort-Generator
- Zufalls-Passwort-Generator
- Zukünftige Outlook-E-Mails senden
- Zulassen, dass ein Standardbenutzer eine Anwendung als Administrator in Windows ausführt
- Zurücksetzen des Benutzerkennworts in AD
- Zuverlässige und schnelle DNS-Serverliste 2022