Kali Linux, Ethical Hacking
Einfaches Hacking für jeden? Nicht ganz, Kali Linux ist eine spezielle, auf Debian basierende, Linux-Distribution, die gezielt für die IT-Sicherheit optimiert wurde. Die erste Version wurde 2006 als «BackTrack Linux» veröffentlicht, im Jahr 2013 wurde die Distribution komplett überarbeitet und in Kali Linux umbenannt. Wer sich fragt, ob der Name Kali von der hinduistischen Göttin des Todes und der Zerstörung abgeleitet wurde, den müssen wir enttäuschen. Kali ist die Kurzform für “Kernel Auditing Linux”, da es ursprünglich für diesen Zweck entwickelt wurde.
Zweck von Kali
Kali Linux ist kein Spielzeug! Es wurde für professionelle Pentester oder experimentierfreudige ITler entwickelt. Im Umfeld des Ethical Hacking werden heute verschiedenste OpenSource Werkzeuge verwendet, die meist Linux-basierend seitens der Entwickler bereitgestellt werden. Die Kompilation der Werkzeuge und das Zusammenführen auf einen im Unternehmen nutzbaren Setup kann zeitaufwändig sein und ist daher nicht immer praktikabel. Kali Linux hat bereits die wesentlichsten Werkzeuge vorinstalliert, um beispielsweise einen Penetration-Test ohne weitere Installationen durchzuführen. Die umfangreiche Installation beinhaltet eine Sammlung von mehreren hundert Werkzeugen in verschiedenen Kategorien.
Installationsmethoden
Kali lässt sich auf verschiedenste Arten installieren. Die gängigsten Methoden sind:
- USB-Porable device – Nutzung von Kali durch Booten von einem USB Stick
- Virtualisierung – Nutzung einer Virtuellen Maschine (VM). Installation durch .ISO file
- Installation auf lokalem System – Installation der Software auf der genutzten Desktop-OS-Plattform
Die Kategorien sind wie folgt gegliedert:
- Information Gathering
- Vulnerability Analysis
- Web Applications
- Database Assessment
- Password Attacks
- Wireless Attacks
- Reverse Engineering
- Exploitation Tools
- Sniffing & Spoofing
- Post Exploitation
- Forensics
- Reporting Tools
- Social Engineering Tools
Zusätzlich zur Standard-Installation ist es möglich, sogenannte Metapackages zu installieren. Diese erweitern das Standard-Toolset der Core-Version wie folgt:
System
kali-linux-core
: Base Kali Linux Systemkali-linux-headless
: Default Installation ohne GUIkali-linux-default
: “Default”-Desktop (AMD64/i386)kali-linux-light
: Kali-Light (Core, FireFox ESR, OpenSSH)kali-linux-arm
: Alle Tools für ARM Gerätekali-linux-nethunter
: Tools für Kali NetHunter
Tools
kali-tools-gpu
: Tools, welche die GPU verwenden könnenkali-tools-hardware
: Hardware hacking Toolskali-tools-crypto-stego
: Tools für Cryptography & Steganographykali-tools-fuzzing
: Fuzzing Protokollkali-tools-802-11
: 802.11 (“Wi-Fi” Tools)kali-tools-bluetooth
: Bluetooth Gerätekali-tools-rfid
: RFID-Toolskali-tools-sdr
: Software-Defined-Radio Toolskali-tools-voip
: Voice over IP Toolskali-tools-windows-res..
: Ressourcen für Windows Host ausführung
Menu
kali-tools-information-gathering
: Für OSINT & Informationsbeschaffungkali-tools-vulnerability
: Schwachstellenbewertungstoolskali-tools-web
: Attackieren von Web-Applikationenkali-tools-database
: Attackieren von Datenbankenkali-tools-passwords
: Passwort cracking – Online & offlinekali-tools-wireless
: Alle Wireless Protokollekali-tools-reverse-engineering
: Reverse engineering von Binärdatenkali-tools-exploitation
: Exploitation Toolskali-tools-social-engineering
: Social-Engineering Technikenkali-tools-sniffing-spoofing
: Sniffing & Spoofing Toolskali-tools-post-exploitation
: Techniken für post exploitation Phasekali-tools-forensics
: Forensik-Tools – Live & Offlinekali-tools-reporting
: Report-Tools
Others
kali-linux-large
: Vorgängerversion der Default Toolskali-linux-everything
: Jedes Metapaket and Toolskali-tools-top10
: Meiste verwendete Toolskali-desktop-live
: Spezielle Live-Session Tools
Use-Case(es)
Wie bereits oben beschrieben, kann Kali Linux für verschiedenste Zwecke eingesetzt werden. Nachfolgend mögliche Einsatzzweck von Kali Linux:
- Penetration-Tests
- Phishing Attacken
- Sicherheits-Audits
- Passwortstärken-Überprüfung
- Forensik-Analysen
- Sicherheitsüberprüfung von Applikationen
- Überprüfung von Patch/Levels und bekannten Sicherheitslücken
- Überprüfung der Netzwerkarchitektur
- Selbststudium im Netzwerk- und Sicherheitsumfeld
- Problemlösungen mittels Reverse-Engineering/Network-Sniffing
Enthaltene Werkzeuge/Tools
Ein Auszug einiger der wichtigsten Tools von Kali Linux
Name | Kurzbeschreibung |
Maltego | Ein Programm, um Daten über Einzelpersonen oder Unternehmen im Internet zu sammeln. |
Kismet | Passiver Sniffer zur Untersuchung von lokalen Funknetzen (englisch „Wireless Local Area Networks“, kurz: WLANs) |
Social-Engineer Toolkit | Programme für verschiedene Penetrationstests mit dem Schwerpunkt auf Social-Engineering.[30] |
Nmap | Netzwerkscanner zur groben Analyse von Netzwerken mit der Benutzeroberfläche Zenmap. |
Wireshark | graphischer Netzwerksniffer |
Ettercap | Netzwerkmanipulationstool (zum Beispiel für Man-in-the-Middle-Angriff) |
John the Ripper | Programm zum Knacken und Testen von Passwörtern |
Metasploit | Framework für das Austesten und Entwickeln von Exploits |
Aircrack-ng | Sammlung von Tools, die es ermöglichen, Schwachstellen in WLANs zu analysieren und auszunutzen |
Nemesis | Paketfälscher für Netzwerke |
RainbowCrack | Cracker für LAN-Manager-Hashes |
The Sleuth Kit | Sammlung an Forensik-Werkzeugen |
Hashcat | Ein Programm zum Knacken von Passwörtern und Hashes |
Limitationen
Gutes bis sehr gutes Wissen im Bereich Netzwerk/Routing/IP-Management wird bei der Verwendung der meisten Tools vorausgesetzt. Je nach Themengebiet kommt zusätzlich erforderliches Know-how dazu, um spezifische Angriffsziele angehen zu können. Es wäre also vermessen zu glauben, man könne Kali Linux installieren und es würde einem automatisch die Schwachstellen in der eigenen Infrastruktur aufgezeigt. Hier unterstützt jedoch eine Vielzahl von Dokumentationen im Netz. Setzt man Zeit, Durchhaltewillen und Interesse voraus, kann man mit Kali in die Ethical-Hacking-Thematik einsteigen und hat ein gutes Werkzeug zur Hand, an dem man wachsen kann. Support in vielen Belangen gibt die „Community“. Wie bei den meisten Open-Source-Projekten ist hier eine sehr aktive Community bemüht, Probleme zu lösen und Unterstützung bereitzustellen.
FAZIT
Kali Linux bietet ein grosses Arsenal an Tools für das Testen, Analysieren und
Beurteilen von IT-Systemen. Dadurch dass Kali Linux von Offensive Security gewartet wird, bekommt es jährlich mehrere Updates, um der schnellen Entwicklung in der IT gerecht zu werden. Der Einstieg in Kali Linux ist nicht ganz einfach, jedoch sind danach die Möglichkeiten fast unbegrenzt. Bei der Verwendung der Tools sollte man aber sehr vorsichtig sein, da man sich mit einigen sehr schnell strafbar machen kann. Daher sollten diese nur mit Erlaubnis oder im eigenen Netzwerk verwendet werden. Alles in allem ist Kali Linux ein sehr mächtiges und nützliches Tool, aber man sollte immer wissen was man tut!
“With great power comes great responsibility”
Literaturquellen / Links / Tools
https://www.kali.org/
https://www.kali.org/docs
https://www.kali.org/docs/general-use/metapackages/
https://www.guru99.com/kali-linux-tutorial.html
https://de.wikipedia.org/wiki/Kali_Linux#Programme
https://de.wikipedia.org/wiki/BackTrack
Autorenteam:
Patrizio Rusconi ( https://www.linkedin.com/in/patrizio-rusconi-24291919/ )
Fabian Rüdele (https://www.linkedin.com/in/fabian-rüdele-11a45197/ )
Persönliche Beratung
Sie würden sich gerne persönlich beraten lassen? Senden Sie ein E-Mail an martina.dallavecchia@fhnw.ch und vereinbaren Sie einen Termin.
Dozenten in diesem sehr praxisorientierten Lehrgang sind:
Martina Dalla Vecchia (FHNW, Programmleitung)
Lukas Fässler (FSDZ Rechtsanwälte & Notariat AG)
Rainer Kessler (PwC)
Andreas Wisler (goSecurity GmbH)