Linux Magazin germany

Angriffstechnik

Die Geschichte des Hacker-Betriebssystems begann mit den zwei voneinander unabhängigen Distributionen Auditor Security Collection und Whoppix. Zu Beginn des Jahres 2006 entschlossen sich deren Entwickler, gemeinsam an einer Distribution zu arbeiten. Durch diesen Zusammenschluss entstand Backtrack, das ursprünglich auf Slackware basierte. Beim vierten Release wechselte man auf Debian, beim fünften auf Ubuntu 10.04 LTS. Das Backtrack auf Ubuntu-Grundlage wurde im März 2013 eingestellt.

Neues Projekt

Im Dezember 2012 kündigten Mati Aha-roni und Devon Kearns von Offensive Security ein neues Hacker-Linux an, das schließlich unter dem Namen Kali Linux am 13. März 2013 erschien. Kali Linux gilt als der offizielle Backtrack-Nachfolger. Mit dem Namenswechsel wollte man zeigen, dass es sich hier um eine bedeutsame Neuentwicklung handelt. Während des einjährigen Entwicklungsprozesses wurde das gesamte Betriebssystem auf Basis von Debian neu erstellt.

In den nächsten beiden Jahren veröffentlichte das Projekt viele inkrementelle Updates, um die Palette der verfügbaren Anwendungen zu erweitern, und verbesserte durch neuere Kernel-Releases auch die Hardwareunterstützung. Als 2015 schließlich Debian 8 „Jessie“ erschien, baute man Kali Linux darauf auf, wechselte die Benutzeroberfläche und nutzte nun die Gnome-Shell. Der fügten die Entwickler einige Erweiterungen hinzu, um fehlende Funktionen zur Verfügung

You’re reading a preview, subscribe to read more.

More from Linux Magazin germany

Linux Magazin germany8 min read
Objekt der Begierde
Objektorientierung anhand von Ruby und Go Die meisten Skripts oder Programme starten als Hacks mit ein paar Variablen ins Leben. Erweist sich eine Applikation als nützlich, steigen die Ansprüche. Ein Feature hier, noch eins da, und die Codebasis wäch
Linux Magazin germany9 min read
Zahlen & Trends
Das Fraunhofer-Institut für sichere Informationstechnologie (SIT) hat eine Machbarkeitsstudie veröffentlicht, die zeigt, wie man Kinder und Heranwachsende vor Übergriffen im Netz und Fehlern beim Umgang mit digitalen Medien schützen kann. Demnach las
Linux Magazin germany10 min read
Auf Spurensuche
Wie Entwickler und Admins Problemen mit Jaeger auf die Schliche kommen Mancher Administrator, der sich zum ersten Mal in seiner Karriere einem Container-basierten Setup mit darauf laufenden, verteilten Applikationen gegenüber sieht, mag denken, dass

Related