: Jürgen Ebner
: Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux
: MITP Verlags GmbH& Co. KG
: 9783747507360
: mitp Professional
: 1
: CHF 29.10
:
: Betriebssysteme, Benutzeroberflächen
: German
: 400
: Wasserzeichen
: PC/MAC/eReader/Tablet
: ePUB
  • Von der Installationüber die Konfiguration bis hin zum Einsatz der wichtigsten Tools
  • Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste
  • < trong>Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools

Di Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können.

Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus.

Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen.

Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen.

Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper.

Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen.

Au dem Inhalt:

  • H uptfeatures und Richtlinien von Kali Linux
  • Installation und Konfiguration
  • Linux-D teisystem, Kommandozeile und nützliche Linux-Befehle
  • Sicherh itsrichtlinien
  • Einf&u ml;hrung in Security Assessments
  • Durchf&uu l;hrung von Pentests
  • Informations ammlung
  • mit Nmap, TheHarvester, HTTrack u.v.m.
  • Schwachstellen nalyse mit OpenVAS, Nikto und Siege
  • Sniffing und Spoofing mit Dsniff, Ettercap und Wireshark
  • Tools für Attacken: Wireless-Attacken (aircrack-ng, Ghost Phisher, Kismet)
    • Pentesting von Webseiten (WebScarab, Skipfish, ZAP)
    • Exploitation (Metasploit, Armitage u.v.m.)
    • Passwort-Angr ffe (Medusa, JtR u.v.m.)
  • IT- orensik mit Autopsy, Binwalk und mehr
  • Reporting mit Cutycapt, Faraday und mehr
  • Checkliste für Penetrationstests
  • Pra tisches Glossar



Jürgen Ebner ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.

Kapitel 1:
Einführung


In diesem Kapitel werde ich Ihnen einenÜberblick geben, wie sich Kali Linux von Debian unterscheidet, wobei Debian die Basis für Kali bildet.

1.1  Unterschied zwischen Kali und Debian


Kali ist eine Distribution, die mit zahlreichen Tools für professionelles Penetration Testing und Security Auditing ausgestattet ist. Deshalb wurden in Kali LinuxÄnderungen implementiert, die diese Anforderungen auch widerspiegeln:

  • Einzelner Benutzer, Root-Zugriff per Design: Die Art von Security-Audits verlangt es, dass Kali Linux zur Benutzung auf ein»Einzelner Root-Benutzer«-Szenario ausgelegt ist.

  • Netzwerkdienste sind per Default ausgeschaltet: Kali Linux enthält SysVinit[1]-Methoden, die Netzwerk-Services standardmäßig ausschalten. Diese Methode erlaubt es, verschiedene Services in Kali zu installieren und gleichzeitig sicherzustellen, dass unsere Distribution standardmäßig sicher bleibt, egal welche Pakete installiert sind. Zusätzliche Services, wie z.B. Bluetooth, sind auch standardmäßig blackgelistet.

  • Angepasster Linux-Kernel: Kali Linux benutzt einen Kernel, der für Wireless Injection gepatcht wurde.

1.2  Ein Stück Geschichte


Kali Linux ist nicht die erste Linux-Distribution, die zum Zweck von Penetration Testing und Security Auditing entwickelt wurde. Der Vorgänger war BackTrack, der auf Ubuntu basiert und schließlich im März 2013 eingestellt wurde.

Die Geschichte eines Hacker-Linux begann aber mit zwei voneinander unabhängigen Distributionen: Auditor Security Collection und Whoppix. Die Entwickler haben sich Anfang 2006 dazu entschlossen, diese zusammenzuführen. Dadurch entstand BackTrack als neue Distribution, die ursprünglich auf Slackware basierte. Mit der vierten Version wurde die Entwicklung auf Debian fortgesetzt und die fünfte Version basierte schließlich auf Ubuntu 10.04 LTS.

Im Dezember 2012 wurde von Mati Aharoni und Devon Kearns von Offensive Security eine neue»Hacker-Linux«-Distribution vorangekündigt, die am 13. März 2013 veröffentlicht wurde. Das erste Release (Version 1.0) basierte auf Debian 7»Wheezy«, der Stable Distribution von Debian zu dieser Zeit.

Kali Linux ist der offizielle Nachfolger von BackTrack. Der Namenswechsel soll anzeigen, dass es sich um eine bedeutsam fortgeschrittene Neuentwicklung handelt. Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Debian– und nicht mehr auf Ubuntu– basiert. In einem einjährigen Entwicklungsprozess wurde das gesamte Betriebssystem neu erstellt.

In den zwei Jahren nach der ersten Kali-Version wurden viele inkrementelle Updates veröffentlicht, wodurch die Palette der verfügbaren Anwendungen erweitert und die Hardware-Unterstützung dank neuerer Kernel-Releases verbessert wurde. Mit einigen Investitionen in die kontinuierliche Integration wurde sichergestellt, dass alle wichtigen Pakete in einem installierbaren Zustand gehalten werden. Es können immer angepasste Livebilder erstellt werden.

2015, als Debian 8»Jessie« herauskam, arbeitete das Entwicklerteam von Kali daran, Kali Linux darauf aufzubauen. Das Team entschloss sich dazu, in dieser Version die GNOME-Shell zu nutzen und zu verbessern: Es wurden einige GNOME-Shell-Erweiterungen hinzugefügt, um fehlende Funktionen zur Verfügung zu stellen, wie z.B. das Anwendungsmenü. Das Ergebnis war Kali Linux 2.0, das im August 2015 veröffentlicht wurde.

Parallel dazu wurden auch die Anstrengungen verstärkt, sicherzustellen, dass Kali immerüber die neuesten Versionen aller Pen-Testing-Tools verfügt. Hier kam es zu einem Konflikt mit dem Ziel der Verwendung von Debian Stable als Basis für die Distribution. Viele der Pakete mussten damals zurückportiert werden, da Debian Stable der Stabilität der Software Priorität einräumt. Dadurch kam es häufig zu einer langen Verzögerung von der Veröffentlichung eines Upstream-Updates bis zur Integration in die Distribution. Der logische Schluss war die Umstellung von Kali auf Debian Testing. Dadurch konnte das Entwicklungsteam von den neuesten Versionen aller Debian-Pakete profitieren, sobald diese verfügbar waren. Debian Testing verfügtüber einen viel aggressiveren Update-Zyklus, der auch besser mit der Philosophie von Kaliübereinstimmt.

Das entspricht im Wesentlichen dem Konzept von Kali Rolling. Während die rollende Distribution schon eine Weile verfügbar ist, war Kali 2016.1 die erste Veröffentlichung, die offiziell den rollenden Charakter dieser Distribution berücksichtigte: Wenn man die neueste Kali-Version installiert, verfolgt das System tatsächlich der Kali-Rolling-Verteilung und man erhält jeden Tag die neuesten Updates. Davor waren Kali-Veröffentlichungen Schnappschüsse der zugrunde liegenden Debian-Distribution mit darin eingebauten Kali-spezifischen Paketen.

Eine Rolling Distribution hat viele Vorteile, aber bringt auch zahlreiche Herausforderungen mit sich, sowohl für die Entwickler der Distribution als auch für die Benutzer, die mit dem endlosen Fluss von Updates und manchmal auch mit rückwärts inkompatiblenÄnderungen zu kämpfen haben. In diesem Buch soll das Wissen vermittelt werden, das für die Verwaltung der Kali-Linux-Installation benötigt wird.

Mit Kali 2019.4 hat man sich entschlossen, standardmäßig die ressourcenschonende Desktop-Oberfläche Xfce anstelle von GNOME zu installieren. Eine weitere wesentlicheÄnderung ist die Einführung des Undercover-Modus, mit dem Kali Linux wie ein Windows aussieht. Der Undercover-Modus funktioniert nur unter Xfce-Desktop. Wenn Sie von einerälteren Version upgraden, haben Sie noch immer den GNOME-Desktop und müssen den Xfce-Desktop und den Undercover-Modus nachinstallieren. Wie Sie das machen können, erfahren Sie inAnhang D.

Mit dem Release 2020.1 wurde eine wesentlicheÄnderung beim User durchgeführt: Der root-User ist nicht mehr Standard. Das bedeutet, um root-Rechte zu erhalten, muss man zusätzlich vor dem Befehl sudo eingeben. Es gibt auch die Möglichkeit, den Root Terminal Emulator zu verwenden, dadurch ersparen Sie sich die Eingabe von sudo vor dem Befehl.

Beim letzten Release im Jahr 2020 (2020.4) wurde die bash durch zsh[2] als Standard-Shell abgelöst. Der Vorteil von zsh als Shell ist, dass diese viele Verbesserungen und Eigenschaften von bash, ksh und tcsh vereint.

Bei den Releases 2021 wurden vor allem neue Tools in das Repository aufgenommen. Mit 2021.2 wurde darüber hinaus auch die NetHunter-Unterstützung für Android 11 veröffentlicht. Bei der Version 2021.3 wurde die VM-Funktionen verbessert und NetHunter ist nun auch für Smartwatches verfügbar.

Das Jahr 2022 brachte kaum Neuerungen, da sich das Entwickler-Team Verbesserungen widmete. Neben einigen neuen Tools, wie z.B. dnsrecon, scapy und einigen weiteren, wurde vor allem an der Verbesserung der bestehenden Tools und Anwendungen gearbeitet. Es wurde damit b