Kali Linux

Securitysoftware und Scanner

Netzwerk- und Vulnerability Scanner gehören neben Portscannern, Netzwerkanalysetools und Sniffern zum Standardrepertoire eines Administrators. Einrichtung und Aufbau der Programme erfordert oft viel Zeit. Einfacher ist hier eine Lösung die viele Tools direkt mitbringt.

Eine von vielen Lösungen ist die Linux Live Distribution Kali. Kali Linux ist der Nachfolger des eingestellten BackTrack Linux. Der große Vorteil des Systems besteht darin, dass Konfigurationen für unterschiedlichste Szenarien bereitstehen. Die Standard ISO Datei umfasst die gängigsten Tools aus den Bereichen Password Recovery Tool, Netzwerk-/Portscanner, Sniffer, Wireless Analyse, Vulnerability Scanner und einigen mehr. Mittels Forensic Modus können Dateisysteme ohne Veränderung ausgelesen werden.

Nutzung

Die Nutzung ist dabei sehr intuitiv. Nach dem herunterladen der ISO Datei, kann diese auf eine DVD oder einem USB Stick installiert werden. Im Bootmenü ist eine Auswahl des gewünschten Modus möglich. Danach begrüßt einem der Desktop, der die gängigen Tools bereits nach Kategorien sortiert zur Verfügung stellt.

Neben der i386 und amd64 Architektur steht auch eine ARM-Fassung von Kali für den Raspberry Pi zur Verfügung!

Rechtliches

Ein rechtlicher Hinweis für deutsche Anwender ist der Wikipedia zu entnehmen.

Kali Linux enthält Softwaretools, die zum Teil Sicherheitsvorkehrungen umgehen und die nach § 202c StGB, dem Ende Mai 2007 inkraftgetreten sogenannten Hackerparagrafen, in Deutschland als Computerprogramme zum Ausspähen von Daten aufgefasst werden. Aufgrund dieser Gesetzeslage kann bereits der Besitz oder Vertrieb strafbar sein, sofern die Absicht zu einer rechtswidrigen Nutzung nach § 202a StGB (Ausspähen von Daten) oder § 202b StGB (Abfangen von Daten) besteht.

Top10 Tools

Nessus (tenable.com) Nessus ermöglicht, analog zu Nexpose, das Scannen nach bekannten Schwachstellen. Als Ergebnis listet der Scanner eine Reihe von potentiellen Sicherheitslücken auf und bietet Anleitungen zur Behebung.

Metasploit Framework (metasploit.com) Mit dem Metasploit Framework können Exploits getestet und entwickelt werden. Metasploit ermöglicht die Überprüfung von Sicherheitslücken, die Nexpose erkannt hat.

Aircrack-ng (aircrack-ng.org) Aircrack-ng umfasst die Analyse von Funknetzwerken. Mit der Software können 802.11 WEP and WPA-PSK Keys ermittelt werden.

Burp Suite (portswigger.net) Die Burp Suite stellt Tools für die Sicherheitsanalyse von Webapplikationen. WebSpider und Proxys unterstützen die Analyse.

THC-Hydra (thc.org – hydra) Mittels THC-Hydra können Zugangsdaten ermittelt werden. Die Software unterstützt sehr viele Applikationen und Protokolle.

John the Ripper (openwall.com – john) John the Ripper ist ein Tool zur Wiederehestellung von Passwörtern. Insbesondere UNIX Passwörter sind hiermit analysierbar.

Maltego (paterva.com – maltego) Die Software ermöglicht das Sammeln von Daten über Unternehmen, Personen, Webseiten und Sozialen Netzwerken und bringt diese in eine Verbindung miteinander. Damit ergibt sich ein Netzwerk aus Relationen, die grafisch aufbereitet werden.

Nmap (nmap.org) Network Mapper ist ein einfaches Analyse Tool für die Ermittlung von offenen Ports (Portscan) und die Analyse von Betriebssystem und Serverversionen.

OWASP Zed Attack Proxy Project (owasp.org) Das Tool des Open Web Application Security Projects ist ein Schwachstellenscanner für Webapplikationen. Die intuitive Oberfläche ermöglicht schnelle Tests der eigenen Applikationen.

Wireshark (wireshark.org) Wireshark schneidet den Datenverkehr im Netzwerk mit und ermöglicht eine umfassende Analyse der Datenpakete und deren Inhalt. Mit Hilfe von umfangreichen Filtern können relevante Informationen einfach und zusammenhängend extrahiert werden.

Weitere Tools

sqlmap (sqlmap.org) sqlmap umfasst die Erkennung aus Nutzung von SQL Injections für alle gängigen Datenbanksysteme.

Social-Engineer Toolkit (SET) (trustedsec.com) SET bietet Tools rund um das Thema Social-Engineer Hacking. Beispielsweise lassen sich bestehende Webseiten klonen, um die modifizierte Version für gefälschte Anmeldemasken zu nutzen.

Ettercap (github.io – ettercap) Ettercap ermöglicht Man-in-the-middle Attacken. Mit dem Tool ist es möglich, Netzwerkpakete zu manipulieren und zu filtern.

Nemesis (sourceforge.net – nemesis) Nemesis ist ein Tool zur Manipulation von Datenpaketen. Intrusion Prevention Systeme (IPS) können hiermit geprüft werden.

Weiterführende Artikel

Schnellstart mit Kali Linux Kurze Einführung von Heise security zu Kali Linux.

Cracking Passwords Guide Ein Artikel zur Wiederherstellung von Passwörtern.

Extracting MetaData from photos using exiftool Hiermit lassen sich beispielsweise GPS Koordinaten aus Bildern extrahieren.

Hacking Tools Repository Hunderte von Sicherheitsprogrammen aufgelistet.

Bildquelle: By Offensive Security (Desktop screen shot) [GPL], via Wikimedia Commons

Schreibe einen Kommentar