Weiterbildung, CAS Cybersecurity

Kali Linux, Ethical Hacking

10. April 2021

Einfaches Hacking für jeden? Nicht ganz, Kali Linux ist eine spezielle, auf Debian basierende, Linux-Distribution, die gezielt für die IT-Sicherheit optimiert wurde. Die erste Version wurde 2006 als «BackTrack Linux» veröffentlicht, im Jahr 2013 wurde die Distribution komplett überarbeitet und in Kali Linux umbenannt. Wer sich fragt, ob der Name Kali von der hinduistischen Göttin des Todes und der Zerstörung abgeleitet wurde, den müssen wir enttäuschen. Kali ist die Kurzform für “Kernel Auditing Linux”, da es ursprünglich für diesen Zweck entwickelt wurde.

Zweck von Kali

Kali Linux ist kein Spielzeug! Es wurde für professionelle Pentester oder experimentierfreudige ITler entwickelt. Im Umfeld des Ethical Hacking werden heute verschiedenste OpenSource Werkzeuge verwendet, die meist Linux-basierend seitens der Entwickler bereitgestellt werden. Die Kompilation der Werkzeuge und das Zusammenführen auf einen im Unternehmen nutzbaren Setup kann zeitaufwändig sein und ist daher nicht immer praktikabel. Kali Linux hat bereits die wesentlichsten Werkzeuge vorinstalliert, um beispielsweise einen Penetration-Test ohne weitere Installationen durchzuführen. Die umfangreiche Installation beinhaltet eine Sammlung von mehreren hundert Werkzeugen in verschiedenen Kategorien.

Installationsmethoden

Kali lässt sich auf verschiedenste Arten installieren. Die gängigsten Methoden sind:

  • USB-Porable device – Nutzung von Kali durch Booten von einem USB Stick
  • Virtualisierung – Nutzung einer Virtuellen Maschine (VM). Installation durch .ISO file
  • Installation auf lokalem System – Installation der Software auf der genutzten Desktop-OS-Plattform

Die Kategorien sind wie folgt gegliedert:

  • Information Gathering
  • Vulnerability Analysis
  • Web Applications
  • Database Assessment
  • Password Attacks
  • Wireless Attacks
  • Reverse Engineering
  • Exploitation Tools
  • Sniffing & Spoofing
  • Post Exploitation
  • Forensics
  • Reporting Tools
  • Social Engineering Tools

Zusätzlich zur Standard-Installation ist es möglich, sogenannte Metapackages zu installieren. Diese erweitern das Standard-Toolset der Core-Version wie folgt:

System

  • kali-linux-core:                             Base Kali Linux System
  • kali-linux-headless:                      Default Installation ohne GUI
  • kali-linux-default:                        “Default”-Desktop (AMD64/i386)
  • kali-linux-light:                            Kali-Light (Core, FireFox ESR, OpenSSH)
  • kali-linux-arm:                                Alle Tools für ARM Geräte
  • kali-linux-nethunter:                    Tools für Kali NetHunter

Tools

  • kali-tools-gpu:                                Tools, welche die GPU verwenden können
  • kali-tools-hardware:                       Hardware hacking Tools
  • kali-tools-crypto-stego:            Tools für Cryptography & Steganography
  • kali-tools-fuzzing:                        Fuzzing Protokoll
  • kali-tools-802-11:                           802.11 (“Wi-Fi” Tools)
  • kali-tools-bluetooth:                     Bluetooth Geräte
  • kali-tools-rfid:                              RFID-Tools
  • kali-tools-sdr:                                Software-Defined-Radio Tools
  • kali-tools-voip:                              Voice over IP Tools
  • kali-tools-windows-res..:             Ressourcen für Windows Host ausführung

Menu

  • kali-tools-information-gathering:     Für OSINT & Informationsbeschaffung
  • kali-tools-vulnerability:                    Schwachstellenbewertungstools
  • kali-tools-web:                                 Attackieren von Web-Applikationen
  • kali-tools-database:                             Attackieren von Datenbanken
  • kali-tools-passwords:                            Passwort cracking – Online & offline
  • kali-tools-wireless:                             Alle Wireless Protokolle
  • kali-tools-reverse-engineering:         Reverse engineering von Binärdaten
  • kali-tools-exploitation:             Exploitation Tools
  • kali-tools-social-engineering:           Social-Engineering Techniken
  • kali-tools-sniffing-spoofing:            Sniffing & Spoofing Tools
  • kali-tools-post-exploitation:            Techniken für post exploitation Phase
  • kali-tools-forensics:                           Forensik-Tools – Live & Offline
  • kali-tools-reporting:                           Report-Tools

Others

  • kali-linux-large:                             Vorgängerversion der Default Tools
  • kali-linux-everything:                         Jedes Metapaket and Tools
  • kali-tools-top10:                             Meiste verwendete Tools
  • kali-desktop-live:                          Spezielle Live-Session Tools

Use-Case(es)

Wie bereits oben beschrieben, kann Kali Linux für verschiedenste Zwecke eingesetzt werden. Nachfolgend mögliche Einsatzzweck von Kali Linux:

  1. Penetration-Tests
  2. Phishing Attacken
  3. Sicherheits-Audits
  4. Passwortstärken-Überprüfung
  5. Forensik-Analysen
  6. Sicherheitsüberprüfung von Applikationen
  7. Überprüfung von Patch/Levels und bekannten Sicherheitslücken
  8. Überprüfung der Netzwerkarchitektur
  9. Selbststudium im Netzwerk- und Sicherheitsumfeld
  10. Problemlösungen mittels Reverse-Engineering/Network-Sniffing

Enthaltene Werkzeuge/Tools

Ein Auszug einiger der wichtigsten Tools von Kali Linux

Name Kurzbeschreibung
MaltegoEin Programm, um Daten über Einzelpersonen oder Unternehmen im Internet zu sammeln.
KismetPassiver Sniffer zur Untersuchung von lokalen Funknetzen (englisch „Wireless Local Area Networks“, kurz: WLANs)
Social-Engineer ToolkitProgramme für verschiedene Penetrationstests mit dem Schwerpunkt auf Social-Engineering.[30]
NmapNetzwerkscanner zur groben Analyse von Netzwerken mit der Benutzeroberfläche Zenmap.
Wiresharkgraphischer Netzwerksniffer
EttercapNetzwerkmanipulationstool (zum Beispiel für Man-in-the-Middle-Angriff)
John the RipperProgramm zum Knacken und Testen von Passwörtern
MetasploitFramework für das Austesten und Entwickeln von Exploits
Aircrack-ngSammlung von Tools, die es ermöglichen, Schwachstellen in WLANs zu analysieren und auszunutzen
Nemesis Paketfälscher für Netzwerke
RainbowCrack Cracker für LAN-Manager-Hashes
The Sleuth Kit Sammlung an Forensik-Werkzeugen
HashcatEin Programm zum Knacken von Passwörtern und Hashes

Limitationen

Gutes bis sehr gutes Wissen im Bereich Netzwerk/Routing/IP-Management wird bei der Verwendung der meisten Tools vorausgesetzt. Je nach Themengebiet kommt zusätzlich erforderliches Know-how dazu, um spezifische Angriffsziele angehen zu können. Es wäre also vermessen zu glauben, man könne Kali Linux installieren und es würde einem automatisch die Schwachstellen in der eigenen Infrastruktur aufgezeigt. Hier unterstützt jedoch eine Vielzahl von Dokumentationen im Netz. Setzt man Zeit, Durchhaltewillen und Interesse voraus, kann man mit Kali in die Ethical-Hacking-Thematik einsteigen und hat ein gutes Werkzeug zur Hand, an dem man wachsen kann. Support in vielen Belangen gibt die „Community“. Wie bei den meisten Open-Source-Projekten ist hier eine sehr aktive Community bemüht, Probleme zu lösen und Unterstützung bereitzustellen.

FAZIT

Kali Linux bietet ein grosses Arsenal an Tools für das Testen, Analysieren und
Beurteilen von IT-Systemen. Dadurch dass Kali Linux von Offensive Security gewartet wird, bekommt es jährlich mehrere Updates, um der schnellen Entwicklung in der IT gerecht zu werden. Der Einstieg in Kali Linux ist nicht ganz einfach, jedoch sind danach die Möglichkeiten fast unbegrenzt. Bei der Verwendung der Tools sollte man aber sehr vorsichtig sein, da man sich mit einigen sehr schnell strafbar machen kann. Daher sollten diese nur mit Erlaubnis oder im eigenen Netzwerk verwendet werden. Alles in allem ist Kali Linux ein sehr mächtiges und nützliches Tool, aber man sollte immer wissen was man tut!

“With great power comes great responsibility”

Literaturquellen / Links / Tools

https://www.kali.org/
https://www.kali.org/docs
https://www.kali.org/docs/general-use/metapackages/
https://www.guru99.com/kali-linux-tutorial.html
https://de.wikipedia.org/wiki/Kali_Linux#Programme
https://de.wikipedia.org/wiki/BackTrack

Autorenteam:

Patrizio Rusconi ( https://www.linkedin.com/in/patrizio-rusconi-24291919/ )
Fabian Rüdele (https://www.linkedin.com/in/fabian-rüdele-11a45197/ )


Persönliche Beratung

Sie würden sich gerne persönlich beraten lassen? Senden Sie ein E-Mail an martina.dallavecchia@fhnw.ch und vereinbaren Sie einen Termin.

Dozenten in diesem sehr praxisorientierten Lehrgang sind:

Martina Dalla Vecchia (FHNW, Programmleitung)
Lukas Fässler (FSDZ Rechtsanwälte & Notariat AG)
Rainer Kessler (PwC)
Andreas Wisler (goSecurity GmbH)

Cybersecurity und Hacking für Schweizer KMU

Cybersecurity: Chancen & Gefahren der künstlichen Intelligenz

Schlagworte: Cybersecurity, Datensicherheit, Reaktionsplan, Sicherheitsvorfall

zurück zu allen Beiträgen
×