Kali Linux Tutorial für Anfänger: Was ist, wie wird es installiert und verwendet?

Was ist Kali Linux?

Kali Linux ist eine von Debian abgeleitete Sicherheitsdistribution von Linux, die speziell für Computerforensik und fortgeschrittene Penetrationstests entwickelt wurde. Es wurde durch die Neufassung von BackTrack durch Mati Aharoni und Devon Kearns von Offensive Security entwickelt. Kali Linux enthält mehrere hundert Tools, die für verschiedene Informationssicherheitsaufgaben wie Penetrationstests, Sicherheitsforschung, Computerforensik und Reverse Engineering geeignet sind.

BackTrack war ihre bisherige Informationssicherheit Operatungssystem. Die erste Iteration von Kali Linux Kali 1.0.0 wurde im März 2013 eingeführt. Offensive Security finanziert und unterstützt derzeit Kalin Linux. Wenn Sie heute Kalis Website besuchen würden (www.kali.org), würden Sie ein großes Banner mit der Aufschrift „Unsere fortschrittlichste Penetrationstest-Distribution aller Zeiten“ sehen. Eine sehr gewagte Aussage, die ironischerweise noch nicht widerlegt wurde.

Kali Linux Es gibt über 600 vorinstallierte Penetrationstest-Anwendungen zu entdecken. Jedes Programm mit seiner einzigartigen Flexibilität und seinem einzigartigen Anwendungsfall. Kali Linux leistet hervorragende Arbeit bei der Aufteilung dieser nützlichen Dienstprogramme in die folgenden Kategorien:

  1. Informationsbeschaffung
  2. Schwachstellenanalyse
  3. Drahtlose Angriffe
  4. Web Applikationen
  5. Ausnutzungswerkzeuge
  6. Belastbarkeitstest
  7. Forensik-Tools
  8. Schnüffeln & Spoofing
  9. Passwort-Angriffe
  10. Zugriff aufrechterhalten
  11. Reverse Engineering
  12. Reporting-Werkzeuge
  13. Hardware-Hacking

Wer benutzt Kali Linux und warum?

Kali Linux ist wirklich ein einzigartiges Betriebssystem, da es eine der wenigen Plattformen ist, die sowohl von Guten als auch von Bösen offen genutzt wird. Sowohl Sicherheitsadministratoren als auch Black Hat Hacker nutzen dieses Betriebssystem in großem Umfang. Die einen, um Sicherheitsverletzungen zu erkennen und zu verhindern, und die anderen, um Sicherheitsverletzungen zu identifizieren und möglicherweise auszunutzen. Die Anzahl der auf dem Betriebssystem konfigurierten und vorinstallierten Tools macht Kali Linux das Schweizer Taschenmesser im Werkzeugkasten jedes Sicherheitsexperten.

Profis, die nutzen Kali Linux

  1. Sicherheitsadministratoren – Sicherheitsadministratoren sind für den Schutz der Informationen und Daten ihrer Institution verantwortlich. Sie benutzen Kali Linux ihre Umgebung(en) zu überprüfen und sicherzustellen, dass keine leicht erkennbaren Schwachstellen vorhanden sind.
  2. Netzwerkadministratoren – Netzwerkadministratoren sind für die Aufrechterhaltung eines effizienten und sicheren Netzwerks verantwortlich. Sie benutzen Kali Linux ihr Netzwerk zu prüfen. Zum Beispiel, Kali Linux verfügt über die Fähigkeit, unerwünschte Zugangspunkte zu erkennen.
  3. Netzwerk Architects – Netzwerk ArchiTects sind für die Gestaltung sicherer Netzwerkumgebungen verantwortlich. Sie nutzen Kali Linux um ihre ursprünglichen Entwürfe zu überprüfen und sicherzustellen, dass nichts übersehen oder falsch konfiguriert wurde.
  4. Pen-Tester – Pen-Tester, nutzen Sie Kali Linux um Umgebungen zu prüfen und Erkundungen in Unternehmensumgebungen durchzuführen, mit deren Überprüfung sie beauftragt wurden.
  5. CISO – CISO oder Chief Information Security Officers, verwenden Kali Linux um ihre Umgebung intern zu prüfen und herauszufinden, ob neue Anwendungen oder Rouge-Konfigurationen eingeführt wurden.
  6. Forensische Ingenieure – Kali Linux verfügt über einen „Forensic Mode“, der es einem Forensic Engineer ermöglicht, in einigen Fällen Datenerkennung und -wiederherstellung durchzuführen.
  7. White-Hat-Hacker – White-Hat-Hacker, ähnlich wie Pen-Tester Kali Linux zur Prüfung und Entdeckung von Schwachstellen, die in einer Umgebung vorhanden sein können.
  8. Black-Hat-Hacker – Black-Hat-Hacker, nutzen Sie Kali Linux Schwachstellen entdecken und ausnutzen. Kali Linux verfügt außerdem über zahlreiche Social-Engineer-Anwendungen, die von einem Black-Hat-Hacker genutzt werden können, um eine Organisation oder Einzelperson zu kompromittieren.
  9. Grey-Hat-Hacker – Grey-Hat-Hacker liegen zwischen White-Hat- und Black-Hat-Hackern. Sie werden es nutzen Kali Linux mit den gleichen Methoden wie die beiden oben aufgeführten.
  10. Computer-Enthusiast – „Computer-Enthusiast“ ist ein ziemlich allgemeiner Begriff, aber jeder, der mehr über Netzwerke oder Computer im Allgemeinen erfahren möchte, kann ihn verwenden Kali Linux um mehr über Informationstechnologie, Netzwerke und häufige Schwachstellen zu erfahren.

Kali Linux Installationsmethoden

Kali Linux kann mit den folgenden Methoden installiert werden:

Wege zum Laufen Kali Linux:

  1. Direkt auf einem PC, Laptop – unter Verwendung eines Kali-ISO-Images, Kali Linux kann direkt auf einem PC oder Laptop installiert werden. Diese Methode eignet sich am besten, wenn Sie über einen Ersatz-PC verfügen und damit vertraut sind Kali Linux. Auch wenn Sie Access Point-Tests oder -Installationen planen oder durchführen Kali Linux direkt auf einem Wi-Fi-fähigen Laptop wird empfohlen.
  2. Virtualisiert (VMware, Hyper-V, Oracle VirtualBox, Citrix) – Kali Linux unterstützt die meisten bekannten Hypervisoren und kann problemlos in die beliebtesten integriert werden. Vorkonfigurierte Bilder stehen zum Download unter zur Verfügung https://www.kali.org/, oder es kann ein ISO verwendet werden, um das Betriebssystem manuell im bevorzugten Hypervisor zu installieren.
  3. Wolke (Amazon AWS, Microsoft Azure) – Angesichts der Popularität von Kali Linux, sowohl AWS als auch Azure bieten Bilder für Kali Linux.

    Kali Linux Installationsmethoden

  4. USB-Boot-Disc – Wird verwendet Kali Linuxs ISO kann eine Boot-CD für beide Ausführungen erstellt werden Kali Linux auf einer Maschine ohne tatsächliche Installation oder für forensische Zwecke.
  5. Windows 10 (App) – Kali Linux kann jetzt nativ weiterlaufen Windows 10, über die Befehlszeile. Es funktionieren noch nicht alle Funktionen, da es sich noch im Beta-Modus befindet.

    Kali Linux Installationsmethoden

  6. Mac (Dual- oder Single-Boot) – Kali Linux kann auf dem Mac als sekundäres oder primäres Betriebssystem installiert werden. Parallels oder die Boot-Funktionalität des Mac kann zur Konfiguration dieses Setups genutzt werden.

Wie installiert man Kali Linux mit Virtual Box

Hier finden Sie eine Schritt-für-Schritt-Anleitung zur Installation Kali Linux mit Virtual Box und wie man es benutzt Kali Linux:

Die einfachste und wohl am weitesten verbreitete Methode ist die Installation Kali Linux und führe es aus Oracle VirtualBox.

Installieren Kali Linux mit Virtual Box

Mit dieser Methode können Sie Ihre vorhandene Hardware weiterhin verwenden und gleichzeitig mit den erweiterten Funktionen experimentieren Kali Linux in einer völlig isolierten Umgebung. das Beste von allem ist alles kostenlos. Beide Kali Linux und Oracle VirtualBox sind kostenlos nutzbar. Das Kali Linux Das Tutorial geht davon aus, dass Sie es bereits installiert haben Oracle VirtualBox auf Ihrem System und haben die 64-Bit-Virtualisierung über das BIOS aktiviert.

Schritt 1) Gehe zu https://www.kali.org/downloads/

Dadurch wird ein OVA-Bild heruntergeladen, das importiert werden kann VirtualBox

Schritt 2) Öffnen Sie den Microsoft Store auf Ihrem Windows-PC. Oracle VirtualBox Anwendung, und wählen Sie im Menü „Datei“ die Option „Appliance importieren“ aus

Dateimenü -> Appliance importieren

Installieren Kali Linux mit Virtual Box

Schritt 3) Auf dem folgenden Bildschirm „Gerät zum Importieren“ Navigieren Sie zum Speicherort der heruntergeladenen OVA-Datei und klicken Sie auf Öffne

Installieren Kali Linux mit Virtual Box

Schritt 4) Sobald Sie klicken Öffne, Sie werden zurück zum „Appliance zum Importieren” einfach anklicken Next

Installieren Kali Linux mit Virtual Box

Schritt 5) Der folgende Bildschirm „Appliance-Einstellungen” zeigt eine Zusammenfassung der Systemeinstellungen an. Es ist in Ordnung, die Standardeinstellungen beizubehalten. Notieren Sie sich, wie im Screenshot unten gezeigt, den Standort der virtuellen Maschine und klicken Sie dann auf Import.

Installieren Kali Linux mit Virtual Box

Schritt 6) VirtualBox wird nun das importieren Kali Linux OVA-Gerät. Dieser Vorgang kann zwischen 5 und 10 Minuten dauern.

Installieren Kali Linux mit Virtual Box

Schritt 7) Herzlichen Glückwunsch, Kali Linux wurde erfolgreich installiert VirtualBox. Sie sollten jetzt das sehen Kali Linux VM in der VirtualBox Konsole. Als nächstes werfen wir einen Blick darauf Kali Linux und einige erste durchzuführende Schritte.

Installieren Kali Linux mit Virtual Box

Schritt 8) Klicken Sie auf Kali Linux VM innerhalb der VirtualBox Dashboard und klicken Anfang, Dadurch wird das System gestartet Kali Linux Operating-System.

Installieren Kali Linux mit Virtual Box

Schritt 9) Geben Sie auf dem Anmeldebildschirm „Wurzel” als Benutzernamen und klicken Sie Next.

Installieren Kali Linux mit Virtual Box

Schritt 10) Geben Sie wie bereits erwähnt „auch” als Passwort ein und klicken Sie auf SignIn.

Sie werden nun mit dem anwesend sein Kali Linux GUI-Desktop. Herzlichen Glückwunsch, Sie haben sich erfolgreich angemeldet Kali Linux.

Installieren Kali Linux mit Virtual Box

Anfangen mit Kali Linux GUI

Der Kali-Desktop verfügt über einige Registerkarten, die Sie sich zunächst merken und mit denen Sie sich vertraut machen sollten. Registerkarte „Anwendungen“, Registerkarte „Orte“ und die Kali Linux Dock.

Anfangen mit Kali Linux GUI

Registerkarte "Anwendungen". – Bietet eine grafische Dropdown-Liste aller vorinstallierten Anwendungen und Tools Kali Linux. RevIch betrachte die Registerkarte "Anwendungen". ist eine großartige Möglichkeit, sich mit den vorgestellten Inhalten vertraut zu machen Kali Linux Operatungssystem. Zwei Anwendungen werden wir hier besprechen Kali Linux Tutorial sind Nmap und Metasploit. Die Anwendungen sind in unterschiedliche Kategorien unterteilt, was die Suche nach einer Anwendung erheblich erleichtert.

Auf Anwendungen zugreifen

Schritt 1) Klicken Sie auf die Registerkarte „Anwendungen“.

Schritt 2) Navigieren Sie zu der Kategorie, die Sie erkunden möchten

Schritt 3) Klicken Sie auf die Anwendung, die Sie starten möchten.

Anfangen mit Kali Linux GUI

Registerkarte „Orte“. – Ähnlich wie jede andere GUI Operating-System, wie z Windows oder Mac ist der einfache Zugriff auf Ihre Ordner, Bilder und Eigenen Dokumente eine wesentliche Komponente. Länder/Regionen on Kali Linux bietet die Zugänglichkeit, die für jeden von entscheidender Bedeutung ist Betriebssystem. Standardmäßig ist der Länder/Regionen Menü hat die folgenden Registerkarten, Startseite, Desktop, Dokumente, Downloads, Musik, Bilder, Videos, Computer und Netzwerk durchsuchen.

Auf Orte zugreifen

Schritt 1) Klicken Sie auf die Registerkarte „Orte“.

Schritt 2) Wählen Sie den Ort aus, auf den Sie zugreifen möchten.

Anfangen mit Kali Linux GUI

Kali Linux Dock – Ähnlich dem Dock von Apple Mac bzw Microsoft Windows Taskleiste, die Kali Linux Dock Bietet schnellen Zugriff auf häufig verwendete/bevorzugte Anwendungen. Anwendungen können einfach hinzugefügt oder entfernt werden.

So entfernen Sie ein Element aus dem Dock

Schritt 1) Klicken Sie mit der rechten Maustaste auf das Dock-Element

Schritt 2) Wählen Sie „Aus Favoriten entfernen“.

Anfangen mit Kali Linux GUI

So fügen Sie ein Element zum Dock hinzu

Das Hinzufügen eines Elements zum Dock ähnelt dem Entfernen eines Elements aus dem Dock

Schritt 1) ​​Klicken Sie unten im Dock auf die Schaltfläche „Anwendungen anzeigen“.

Schritt 2) Klicken Sie mit der rechten Maustaste auf Anwendung

Schritt 3) Wählen Sie Zu Favoriten hinzufügen

Sobald der Eintrag abgeschlossen ist, wird er im Dock angezeigt.

Anfangen mit Kali Linux GUI

Kali Linux verfügt über viele weitere einzigartige Funktionen, die dies ausmachen Operating System ist die erste Wahl für Sicherheitsingenieure und Hacker gleichermaßen. Leider ist es hier nicht möglich, sie alle abzudecken Kali Linux Hacking-Tutorials. Sie können jedoch gerne die verschiedenen auf dem Desktop angezeigten Schaltflächen erkunden.

Was ist Nmap?

Network Mapper, besser bekannt als Nmap, ist ein kostenloses Open-Source-Dienstprogramm zur Netzwerkerkennung und Schwachstellen-Scan. Sicherheitsexperten verwenden Nmap, um Geräte zu erkennen, die in ihren Umgebungen ausgeführt werden. Nmap kann auch die Dienste und Ports offenlegen, die jeder Host bedient, was ein potenzielles Sicherheitsrisiko darstellt. Betrachten Sie auf der einfachsten Ebene Nmap, Ping auf Steroiden. Je fortgeschrittener Ihre technischen Fähigkeiten sind, desto nützlicher wird Nmap für Sie

Nmap bietet die Flexibilität, einen einzelnen Host oder ein riesiges Netzwerk bestehend aus Hunderten, wenn nicht Tausenden von Geräten und Subnetzen zu überwachen. Die Flexibilität, die Nmap bietet, hat sich im Laufe der Jahre weiterentwickelt, aber im Kern handelt es sich um ein Port-Scanning-Tool, das Informationen sammelt, indem es Rohpakete an ein Hostsystem sendet. Nmap wartet dann auf Antworten und bestimmt, ob ein Port offen, geschlossen oder gefiltert ist.

Der erste Scan, mit dem Sie vertraut sein sollten, ist der grundlegende Nmap-Scan, der die ersten 1000 TCP-Ports scannt. Wenn ein Port entdeckt wird, der lauscht, wird der Port als offen, geschlossen oder gefiltert angezeigt. Gefiltert bedeutet, dass höchstwahrscheinlich eine Firewall vorhanden ist, die den Datenverkehr an diesem bestimmten Port ändert. Nachfolgend finden Sie eine Liste der Nmap-Befehle, die zum Ausführen des Standardscans verwendet werden können.

Nmap Target Auswahl

Scannen Sie eine einzelne IP nmap 192.168.1.1
Scannen Sie einen Host nmap www.testnetwork.com
Scannen Sie eine Reihe von IPs nmap 192.168.1.1-20
Scannen Sie ein Subnetz nmap 192.168.1.0/24
Scannen Sie Ziele aus einer Textdatei nmap -iL list-of-ipaddresses.txt

So führen Sie einen einfachen Nmap-Scan durch Kali Linux

Um einen einfachen Nmap-Scan durchzuführen Kali Linux, folgen Sie den unteren Schritten. Mit Nmap, wie oben dargestellt, haben Sie die Möglichkeit dazu Scannen Sie eine einzelne IP, einen DNS-Namen, einen Bereich von IP-Adressen, Subnetze und scannen Sie sogar Textdateien. In diesem Beispiel scannen wir die Localhost-IP-Adresse.

Schritt 1) Von dem Dock-Menü, klicken Sie auf die zweite Registerkarte Terminal

Schritt 2) Der Terminal Wenn sich das Fenster öffnen sollte, geben Sie den Befehl ein ifconfig, Dieser Befehl gibt die lokale IP-Adresse Ihres Computers zurück Kali Linux System. In diesem Beispiel lautet die lokale IP-Adresse 10.0.2.15

Schritt 3) Notieren Sie sich die lokale IP-Adresse

Schritt 4) Geben Sie im selben Terminalfenster ein nmap 10.0.2.15, dadurch werden die ersten 1000 Ports auf dem Localhost gescannt. Da es sich hierbei um die Basisinstallation handelt, sollten keine Ports geöffnet sein.

Schritt 5) RevErgebnisse ansehen

Führen Sie einen einfachen Nmap-Scan durch Kali Linux

Standardmäßig scannt nmap nur die ersten 1000 Ports. Wenn Sie die gesamten 65535-Ports scannen müssen, ändern Sie einfach den obigen Befehl, um ihn einzuschließen -P-.

Nmap 10.0.2.15 -p-

Nmap OS-Scan

Eine weitere grundlegende, aber nützliche Funktion von nmap ist die Fähigkeit, das Betriebssystem des Hostsystems zu erkennen. Kali Linux Standardmäßig ist es sicher, also in diesem Beispiel das Hostsystem, das Oracle VirtualBox installiert ist, wird als Beispiel verwendet. Das Hostsystem ist ein Windows 10 Oberfläche. Die IP-Adresse des Hostsystems lautet 10.28.2.26.

Im Terminal Geben Sie im Fenster den folgenden Nmap-Befehl ein:

nmap 10.28.2.26 – A

RevErgebnisse ansehen

Hinzufügen -A weist nmap an, nicht nur einen Port-Scan durchzuführen, sondern auch zu versuchen, den zu erkennen Operating-System.

Führen Sie einen einfachen Nmap-Scan durch Kali Linux

Nmap ist ein unverzichtbares Dienstprogramm in jedem Sicherheitsprofi-Toolkit. Verwenden Sie den Befehl nmap-h um weitere Optionen und Befehle auf Nmap zu erkunden.

Was ist Metasploit?

Das Metasploit Framework ist ein Open-Source-Projekt, das eine öffentliche Ressource für die Erforschung von Schwachstellen und die Entwicklung von Code bietet, mit dem Sicherheitsexperten ihr eigenes Netzwerk infiltrieren und Sicherheitsrisiken und Schwachstellen identifizieren können. Metasploit wurde kürzlich von Rapid 7 gekauft (https://www.metasploit.com). Die Community-Edition von Metasploit ist jedoch weiterhin verfügbar unter Kali Linux. Metasploit ist mit Abstand das weltweit am häufigsten verwendete Penetrationsdienstprogramm.

Es ist wichtig, dass Sie bei der Verwendung von Metasploit vorsichtig sind, da das Scannen eines Netzwerks oder einer Umgebung, die nicht Ihnen gehört, in manchen Fällen als illegal angesehen werden kann. In diesem Kali Linux Im Metasploit-Tutorial zeigen wir Ihnen, wie Sie Metasploit starten und einen einfachen Scan durchführen Kali Linux. Metasploit gilt als fortgeschrittenes Dienstprogramm und erfordert einige Zeit, um sich damit vertraut zu machen. Sobald Sie sich jedoch mit der Anwendung vertraut gemacht haben, wird es eine unschätzbare Ressource sein.

Metasploit und Nmap

Innerhalb von Metasploit können wir Nmap tatsächlich nutzen. In diesem Fall erfahren Sie, wie Sie Ihr lokales Konto scannen VirtualBox Subnetz von Metasploit mit dem Nmap-Dienstprogramm, das wir gerade kennengelernt haben.

Schritt 1) On die Registerkarte „Anwendungen“.scrollen Sie nach unten zu 08-Ausbeutungstools und dann auswählen Metasploit

Schritt 2) Es öffnet sich ein Klemmenkasten, mit MSF im Dialog ist dies Metasploit

Schritt 3) Geben Sie den folgenden Befehl ein

db_nmap -V -sV 10.0.2.15/24

(Ersetzen Sie unbedingt 10.0.2.15 durch Ihre lokale IP-Adresse.)

Hier:

db_ steht für Datenbank

-V Steht für den ausführlichen Modus

-sV steht für Service Version Detection

Metasploit und Nmap

Metasploit Exploit-Dienstprogramm

Metasploit ist mit seinen Funktionen und seiner Flexibilität sehr robust. Eine häufige Verwendung von Metasploit ist die Ausnutzung von Schwachstellen. Im Folgenden gehen wir die Schritte durch, um einige Exploits zu überprüfen und zu versuchen, einen Windows 7 Maschine.

Schritt 1) Vorausgesetzt, Metasploit ist noch offen, geben Sie ein Gastgeber -R im Terminalfenster. Dadurch werden die kürzlich entdeckten Hosts zur Metasploit-Datenbank hinzugefügt.

Metasploit Exploit-Dienstprogramm

Schritt 2) Eingeben "Heldentaten zeigen„Dieser Befehl bietet einen umfassenden Überblick über alle für Metasploit verfügbaren Exploits.

Metasploit Exploit-Dienstprogramm

Schritt 3) Versuchen Sie nun, die Liste mit diesem Befehl einzugrenzen: Suchname: Windows 7, dieser Befehl sucht nach Exploits, die speziell Windows 7 einschließen. Für dieses Beispiel werden wir versuchen, einen Exploit zu verwenden Windows 7 Maschine. Abhängig von Ihrer Umgebung müssen Sie die Suchparameter ändern, um Ihre Kriterien zu erfüllen. Wenn Sie beispielsweise einen Mac oder einen anderen Linux-Rechner haben, müssen Sie den Suchparameter so ändern, dass er mit diesem Rechnertyp übereinstimmt.

Metasploit Exploit-Dienstprogramm

Schritt 4) Für die Zwecke dieses Tutorials verwenden wir eine Sicherheitslücke bei Apple iTunes in der Liste entdeckt. Um den Exploit zu nutzen, müssen wir den vollständigen Pfad eingeben, der in der Liste angezeigt wird: verwenden Sie Exploit/Windows/Browse/Apple_Itunes_Playlist

Metasploit Exploit-Dienstprogramm

Schritt 5) Wenn der Exploit erfolgreich ist, ändert sich die Eingabeaufforderung und zeigt den Exploit-Namen gefolgt von an > wie im folgenden Screenshot dargestellt.

Schritt 6) Enter Optionen anzeigen um zu überprüfen, welche Optionen für den Exploit verfügbar sind. Jeder Exploit wird natürlich unterschiedliche Optionen haben.

Metasploit Exploit-Dienstprogramm

Zusammenfassung

In Summe, Kali Linux ist ein erstaunliches Betriebssystem, das von verschiedenen Fachleuten von Sicherheitsadministratoren bis hin zu Black Hat Hackern weithin verwendet wird. Angesichts seiner robusten Dienstprogramme, Stabilität und Benutzerfreundlichkeit ist es ein Betriebssystem, mit dem jeder in der IT-Branche und jeder Computerenthusiast vertraut sein sollte. Die Verwendung nur der beiden in diesem Tutorial besprochenen Anwendungen wird einem Unternehmen erheblich dabei helfen, seine IT-Infrastruktur zu sichern. Sowohl Nmap als auch Metasploit sind auf anderen Plattformen verfügbar, aber ihre Benutzerfreundlichkeit und vorinstallierte Konfiguration auf Kali Linux macht Kali zum Betriebssystem der Wahl, wenn es um die Bewertung und Prüfung der Sicherheit eines Netzwerks geht. Wie bereits erwähnt, seien Sie vorsichtig bei der Verwendung des Kali Linux, da es nur in Netzwerkumgebungen verwendet werden sollte, die Sie kontrollieren und/oder über die Berechtigung zum Testen verfügen. Bei einigen Dienstprogrammen kann es tatsächlich zu Schäden oder Datenverlust kommen.