Einstieg in Kali Linux (eBook)
384 Seiten
MITP Verlags GmbH & Co. KG
978-3-7475-0463-5 (ISBN)
- Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools
- Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste
- Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools
Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus.
Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen.
Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen.
Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper.
Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen.
Aus dem Inhalt:
- Hauptfeatures und Richt-linien von Kali Linux
- Installation und Konfiguration
- Linux-Dateisystem, Kommandozeile und nützliche Linux-Befehle
- Sicherheitsrichtlinien
- Einführung in Security Assessments
- Durchführung von Pentests
- Informationssammlung
- mit Nmap, TheHarvester, HTTrack u.v.m.
- Schwachstellenanalyse mit OpenVAS, Nikto und Siege
- Sniffing und Spoofing mit Dsniff, Ettercap und Wireshark
- Tools für Attacken: Wireless-Attacken (aircrack-ng, Ghost Phisher, Kismet)
- Pentesting von Webseiten (WebScarab, Skipfish, ZAP)
- Exploitation (Metasploit, Armitage u.v.m.)
- Passwort-Angriffe (Medusa, JtR u.v.m.)
- IT-Forensik mit Autopsy, Binwalk und mehr
- Reporting mit Cutycapt, Faraday und mehr
- Checkliste für Penetrationstests
- Praktisches Glossar
Jürgen Ebner ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.
Jürgen Ebner ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.
Kapitel 1:
Einführung
In diesem Kapitel werde ich Ihnen einen Überblick geben, wie sich Kali Linux von Debian unterscheidet, wobei Debian die Basis für Kali bildet.
1.1 Unterschied zwischen Kali und Debian
Kali ist eine Distribution, die mit zahlreichen Tools für professionelles Penetration Testing und Security Auditing ausgestattet ist. Deshalb wurden in Kali Linux Änderungen implementiert, die diese Anforderungen auch widerspiegeln:
-
Einzelner Benutzer, Root-Zugriff per Design: Die Art von Security-Audits verlangt es, dass Kali Linux zur Benutzung auf ein »Einzelner Root-Benutzer«-Szenario ausgelegt ist.
-
Netzwerkdienste sind per Default ausgeschaltet: Kali Linux enthält SysVinit[1]-Methoden, die Netzwerk-Services standardmäßig ausschalten. Diese Methode erlaubt es, verschiedene Services in Kali zu installieren und gleichzeitig sicherzustellen, dass unsere Distribution standardmäßig sicher bleibt, egal welche Pakete installiert sind. Zusätzliche Services, wie z.B. Bluetooth, sind auch standardmäßig blackgelistet.
-
Angepasster Linux-Kernel: Kali Linux benutzt einen Kernel, der für Wireless Injection gepatcht wurde.
1.2 Ein Stück Geschichte
Kali Linux ist nicht die erste Linux-Distribution, die zum Zweck von Penetration Testing und Security Auditing entwickelt wurde. Der Vorgänger war BackTrack, der auf Ubuntu basiert und schließlich im März 2013 eingestellt wurde.
Die Geschichte eines Hacker-Linux begann aber mit zwei voneinander unabhängigen Distributionen: Auditor Security Collection und Whoppix. Die Entwickler haben sich Anfang 2006 dazu entschlossen, diese zusammenzuführen. Dadurch entstand BackTrack als neue Distribution, die ursprünglich auf Slackware basierte. Mit der vierten Version wurde die Entwicklung auf Debian fortgesetzt und die fünfte Version basierte schließlich auf Ubuntu 10.04 LTS.
Im Dezember 2012 wurde von Mati Aharoni und Devon Kearns von Offensive Security eine neue »Hacker-Linux«-Distribution vorangekündigt, die am 13. März 2013 veröffentlicht wurde. Das erste Release (Version 1.0) basierte auf Debian 7 »Wheezy«, der Stable Distribution von Debian zu dieser Zeit.
Kali Linux ist der offizielle Nachfolger von BackTrack. Der Namenswechsel soll anzeigen, dass es sich um eine bedeutsam fortgeschrittene Neuentwicklung handelt. Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Debian – und nicht mehr auf Ubuntu – basiert. In einem einjährigen Entwicklungsprozess wurde das gesamte Betriebssystem neu erstellt.
In den zwei Jahren nach der ersten Kali-Version wurden viele inkrementelle Updates veröffentlicht, wodurch die Palette der verfügbaren Anwendungen erweitert und die Hardware-Unterstützung dank neuerer Kernel-Releases verbessert wurde. Mit einigen Investitionen in die kontinuierliche Integration wurde sichergestellt, dass alle wichtigen Pakete in einem installierbaren Zustand gehalten werden. Es können immer angepasste Livebilder erstellt werden.
2015, als Debian 8 »Jessie« herauskam, arbeitete das Entwicklerteam von Kali daran, Kali Linux darauf aufzubauen. Das Team entschloss sich dazu, in dieser Version die GNOME-Shell zu nutzen und zu verbessern: Es wurden einige GNOME-Shell-Erweiterungen hinzugefügt, um fehlende Funktionen zur Verfügung zu stellen, wie z.B. das Anwendungsmenü. Das Ergebnis war Kali Linux 2.0, das im August 2015 veröffentlicht wurde.
Parallel dazu wurden auch die Anstrengungen verstärkt, sicherzustellen, dass Kali immer über die neuesten Versionen aller Pen-Testing-Tools verfügt. Hier kam es zu einem Konflikt mit dem Ziel der Verwendung von Debian Stable als Basis für die Distribution. Viele der Pakete mussten damals zurückportiert werden, da Debian Stable der Stabilität der Software Priorität einräumt. Dadurch kam es häufig zu einer langen Verzögerung von der Veröffentlichung eines Upstream-Updates bis zur Integration in die Distribution. Der logische Schluss war die Umstellung von Kali auf Debian Testing. Dadurch konnte das Entwicklungsteam von den neuesten Versionen aller Debian-Pakete profitieren, sobald diese verfügbar waren. Debian Testing verfügt über einen viel aggressiveren Update-Zyklus, der auch besser mit der Philosophie von Kali übereinstimmt.
Das entspricht im Wesentlichen dem Konzept von Kali Rolling. Während die rollende Distribution schon eine Weile verfügbar ist, war Kali 2016.1 die erste Veröffentlichung, die offiziell den rollenden Charakter dieser Distribution berücksichtigte: Wenn man die neueste Kali-Version installiert, verfolgt das System tatsächlich der Kali-Rolling-Verteilung und man erhält jeden Tag die neuesten Updates. Davor waren Kali-Veröffentlichungen Schnappschüsse der zugrunde liegenden Debian-Distribution mit darin eingebauten Kali-spezifischen Paketen.
Eine Rolling Distribution hat viele Vorteile, aber bringt auch zahlreiche Herausforderungen mit sich, sowohl für die Entwickler der Distribution als auch für die Benutzer, die mit dem endlosen Fluss von Updates und manchmal auch mit rückwärts inkompatiblen Änderungen zu kämpfen haben. In diesem Buch soll das Wissen vermittelt werden, das für die Verwaltung der Kali-Linux-Installation benötigt wird.
Mit Kali 2019.4 hat man sich entschlossen, standardmäßig die ressourcenschonende Desktop-Oberfläche Xfce anstelle von GNOME zu installieren. Eine weitere wesentliche Änderung ist die Einführung des Undercover-Modus, mit dem Kali Linux wie ein Windows aussieht. Der Undercover-Modus funktioniert nur unter Xfce-Desktop. Wenn Sie von einer älteren Version upgraden, haben Sie noch immer den GNOME-Desktop und müssen den Xfce-Desktop und den Undercover-Modus nachinstallieren. Wie Sie das machen können, erfahren Sie in Anhang D.
Mit dem Release 2020.1 wurde eine wesentliche Änderung beim User durchgeführt: Der root-User ist nicht mehr Standard. Das bedeutet, um root-Rechte zu erhalten, muss man zusätzlich vor dem Befehl sudo eingeben. Es gibt auch die Möglichkeit, den Root Terminal Emulator zu verwenden, dadurch ersparen Sie sich die Eingabe von sudo vor dem Befehl.
Beim letzten Release im Jahr 2020 (2020.4) wurde die bash durch zsh[2] als Standard-Shell abgelöst. Der Vorteil von zsh als Shell ist, dass diese viele Verbesserungen und Eigenschaften von bash, ksh und tcsh vereint.
Bei den Releases 2021 wurden vor allem neue Tools in das Repository aufgenommen. Mit 2021.2 wurde darüber hinaus auch die NetHunter-Unterstützung für Android 11 veröffentlicht. Bei der Version 2021.3 wurde die VM-Funktionen verbessert und NetHunter ist nun auch für Smartwatches verfügbar.
1.3 Kali Linux – für jeden etwas
Kali Linux wurde von Sicherheitsingenieuren mit Verstand implementiert – es enthält mehr als 600 Pakete für Penetration Testing. Es kann leicht ausgeführt, auf Live-CD oder USB-Stick oder in virtuellen Maschinen verwendet werden. Die Distribution ist sehr einfach zu bedienen, selbst von Anfängern. Die große Anzahl von Anwendungen hat dazu geführt, dass eine umfangreiche Sammlung von Hacking-Tutorials erstellt wurde.
Da Kali Linux auf Debian basiert, können die Nutzer die Vorteile des Advanced Package Tools nutzen, das den Experten die Möglichkeit bietet, verschiedene Drittanbieter-Repositories hinzuzufügen.
Die Distribution kann in verschiedenen Varianten heruntergeladen werden – es werden sowohl 32- und 64-Bit-Versionen unterstützt sowie mehrere ARM-Plattformen. Das macht es möglich, sie auch auf Einplatinencomputer, wie zum Beispiel Raspberry Pi oder anderen preiswerten Plattformen zu installieren.
Wie bei anderen Linux-Distributionen kann Kali mit verschiedenen grafischen Benutzeroberflächen heruntergeladen werden, abhängig von den Ressourcen des Computers oder den Benutzereinstellungen.
Das System wird von Offensive Security[3] für jeden kostenlos zum Download angeboten.
1.3.1 Varianten von Kali Linux
Abb. 1.1: Download von Kali Linux für verschiedene Plattformen
Auf der Homepage www.kali.org werden unterschiedliche Varianten angeboten:
Bare Metal
Hier kann man das aktuellste Image von Kali Linux herunterladen. Alle Images gibt es in der 64-bit-, 32-bit- und der Apple-M1-Version. Es handelt sich jedoch um ein reines Intallationsabbild, das nicht als Live-Boot verwendet werden kann.
Sie haben die Wahl zwischen drei verschiedenen Optionen für das Image:
-
Installer: Dabei handelt es sich um eine vollständige Offline-Installation. Das Image enthält die Meta-Pakete »Top10«, »Standard« und »Large«, damit eine vollständige Offline-Installation durchgeführt werden kann, ohne dass eine Internetverbindung notwendig ist.
-
NetInstaller: kann verwendet werden, wenn Sie bei jeder Installation von Kali Linux das neueste Paket verwenden möchten, oder das Standard-Installations-Image zu groß zum Herunterladen ist. Das Image ist sehr klein, denn es enthält keine lokale Kopie der zu installierenden Meta-Pakete. Diese werden im Zuge der Installation heruntergeladen, deshalb ist in diesem Fall unbedingt eine Netzwerkverbindung notwendig.
-
Weekly: Mit diesem ISO erhalten Sie ungetestete Images mit den aktuellsten Updates.
Erscheint lt. Verlag | 23.11.2021 |
---|---|
Reihe/Serie | mitp Professional |
Verlagsort | Frechen |
Sprache | deutsch |
Themenwelt | Informatik ► Betriebssysteme / Server ► Unix / Linux |
Schlagworte | Armhf • Assessment • Betriebssystem • Buch • Dual Boot • Exploit • Exploitation • Faraday • Forensik • Hacker • Hacking • IT Sicherheit • Kali Linux • kali linux light • Linux • Metasploit • mitp • OpenVAS • Penetrationstest • Pentest • Pentesting • Raspberry Pi • Schwachstellenanalyse • Sniffing • Spoofing • WINDOWS • WSL |
ISBN-10 | 3-7475-0463-9 / 3747504639 |
ISBN-13 | 978-3-7475-0463-5 / 9783747504635 |
Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
Haben Sie eine Frage zum Produkt? |
Größe: 12,0 MB
Digital Rights Management: ohne DRM
Dieses eBook enthält kein DRM oder Kopierschutz. Eine Weitergabe an Dritte ist jedoch rechtlich nicht zulässig, weil Sie beim Kauf nur die Rechte an der persönlichen Nutzung erwerben.
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich