Abbildung von: Kali Linux Hacking-Tools für Dummies - Wiley-VCH

Kali Linux Hacking-Tools für Dummies

Wiley-VCH (Verlag)
1. Auflage
Erschienen am 9. Mai 2023
416 Seiten
E-Book
ePUB mit Adobe-DRM
978-3-527-83615-4 (ISBN)
24,99 €inkl. 7% MwSt.
Systemvoraussetzungen
für ePUB mit Adobe-DRM
E-Book Einzellizenz
Als Download verfügbar
Sie möchten testen, wie sicher Ihr IT-System ist? Dann hilft Ihnen dieses Buch! Es zeigt Ihnen Schritt für Schritt, wie Sie Ihre Systeme mit Kali Linux auf Herz und Nieren prüfen. Sie lernen, wie Passwörter geknackt werden, wie Sie Schwachstellen von Websites finden, die Konfigurationen von Webservern überprüfen und vieles mehr. Außerdem führen die Autoren Sie in Wireless Attacks, Sniffing, Spoofing und IT-Forensik-Analysen ein. Endlose Theorie? Fehlanzeige! Unter Anleitung ausgewiesener IT-Security-Experten lernen Sie aus der Sicht von Hackern zu denken und Ihre IT-Infrastruktur entsprechend zu sichern.
Felix Alexa befasst sich mit der frühzeitigen Erkennung und Abwehr von Angriffen in komplexen Systemen.
Konstantin Goretzki engagiert sich im Bereich der offensiven IT-Sicherheit und ist Experte im Bereich WLAN.
Tobias Scheible ist Dozent für Cyber Security und IT-Forensik und Autor des Blogs scheible.it.
  • Intro
  • Titelblatt
  • Impressum
  • Über die Autoren
  • Inhaltsverzeichnis
  • Einleitung
  • Über dieses Buch
  • Törichte Annahmen über den Leser
  • Wie dieses Buch aufgebaut ist
  • Symbole, die in diesem Buch verwendet werden
  • Konventionen in diesem Buch
  • Wie es weitergeht
  • Teil I: Kali Linux - System einrichten und kennenlernen
  • Kapitel 1: Die Grundlagen zu Kali Linux erfahren
  • Die Einsatzzwecke von Kali Linux verstehen
  • Verschiedene Varianten von Kali Linux kennenlernen
  • Mehr über Kali Linux herausfinden
  • Kapitel 2: Kali Linux installieren
  • Einen Hypervisor installieren
  • Kali Linux mit einer virtuellen Maschine installieren
  • Kali Linux mit einem Installer-Image installieren
  • Metasploitable 2 installieren
  • Netzwerke für Kali Linux konfigurieren
  • Kapitel 3: Die ersten Schritte ausführen
  • Den Menüaufbau von Kali Linux einsehen
  • Die empfohlenen Konfigurationen vornehmen
  • Teil II: Information Gathering - verdeckte Informationen sammeln
  • Kapitel 4: Netzwerke analysieren
  • arping - Verbindungen zu Systemen mit ARP-Requests überprüfen
  • arp-scan - lokales Netzwerk analysieren
  • fping - erweiterte Ping-Abfrage
  • netdiscover - Netzwerke passiv scannen
  • Nmap - Netzwerke vielfältig scannen
  • Zenmap - Graphen eines Netzwerkes erstellen
  • mtr - Kommunikationswege analysieren
  • Kapitel 5: Domains und IP-Adressen auslesen
  • DNSRecon - DNS-Einträge auslesen
  • dnsmap - Subdomains finden
  • dmitry - IP- und Domain-Informationen ermitteln
  • IPGeoLocation - IP-Adressen lokalisieren
  • Kapitel 6: Server-Dienste untersuchen und testen
  • Nmap - Informationen über Dienste gewinnen
  • hping3 - Analyse der Erreichbarkeit
  • Metasploit - Schwachstellen in Diensten ausnutzen
  • Kapitel 7: Öffentliche Informationen (OSINT)
  • theHarvester - gezielt nach E-Mail-Adressen suchen
  • SpiderFoot - automatisierte Analyse
  • OSRFramework - flexible Suche auf verschiedenen Plattformen
  • Maryam - modulares OSINT Framework nutzen
  • Maltego - Umfangreiche Recherche nach Informationen durchführen
  • Teil III: Password Attacks - Passwörter knacken
  • Kapitel 8: Angriffsmethoden gegen Passwörter nutzen
  • wordlists - Listen mit Passwörtern nutzen
  • Passwortlisten generieren und modifizieren
  • FCrackZip - ZIP-Passwörter knacken
  • PDFCrack - PDF-Passwörter brechen
  • Kapitel 9: FTP-, SSH- und Web-Logins angreifen
  • Hydra - verschiedene Anmeldeverfahren testen
  • Ncrack - schnell Logins durchführen
  • Medusa - flexiblen Brute-Forcer einsetzen
  • Patator - Tool mit feingranularen Einstellungen
  • Kapitel 10: Passwort-Hashes auslesen und berechnen
  • hash-identifier - Hashes analysieren
  • John the Ripper - Hashes extrahieren
  • hashcat - Hashes berechnen
  • Teil IV: Web Application Analysis - Websites untersuchen
  • Kapitel 11: Webrisiken verstehen
  • Testsysteme einsetzen
  • Kapitel 12: Potenzielle Webziele finden und identifizieren
  • Ordner- und Subdomain-Enumeration
  • wafw00f - Web-Firewalls erkennen
  • whatweb - Überblick über Website verschaffen
  • Kapitel 13: Web-Kommunikation analysieren
  • Dev Tools - Parameter und Cookies finden
  • Burp Suite - eigene Server-Anfragen versenden
  • Kapitel 14: Auf bekannte Fehlkonfigurationen und Schwachstellen testen
  • Schwachstellen-Scanner
  • TLS/SSL-Analyze
  • CMS-spezifische Scanner
  • Injection-Scanner
  • Fuzzer
  • Teil V: Wireless Attacks - WLANs angreifen / Sicherheit testen
  • Kapitel 15: WLAN-Equipment vorbereiten
  • WLAN-Adapter einrichten
  • Kapitel 16: Versteckte Netzwerke finden
  • airodump-ng - WLAN-Teilnehmende finden
  • aireplay-ng - Client(s) aus dem Netzwerk werfen
  • mdk4 - WLAN-SSIDs bruteforcen
  • Kapitel 17: WPA/2-Passwörter angreifen
  • bettercap - WPA/2-Schlüsselmaterial aufzeichnen
  • hcxtools - Handshakes in knackbare Hashes konvertieren
  • hashcat - WLAN-Hashes brechen
  • airdecap-ng - Traffic-Mitschnitte entschlüsseln
  • Kapitel 18: Fake-Netzwerke erstellen
  • mdk4 - Netzwerklisten fluten
  • macchanger - MAC-Adresse fälschen
  • berate_ap - Evil Twins erstellen
  • wifiphisher - Evil Twins mit Phishing-Seiten erzeugen
  • EAPHammer - WPA2 Enterprise angreifen
  • Teil VI: Sniffing und Spoofing - Netzwerke unterwandern
  • Kapitel 19: Netzwerke angreifen
  • Man-in-the-Middle-(MitM-)Angriffe kennenlernen
  • Einschränkungen von Netzwerk-Angriffen verstehen
  • Kapitel 20: Netzwerkverkehr aufzeichnen
  • tcpdump - Netzwerkverkehr aufzeichnen
  • Wireshark - Netzwerkinterfaces aufzeichnen und analysieren
  • Kapitel 21: Datenströme umleiten
  • arpspoof - Netzwerkverkehr mittels ARP umleiten
  • mitmproxy - HTTP-Requests interaktiv analysieren
  • urlsnarf - besuchte Websites ausgeben
  • Driftnet - besuchte Bilder anzeigen
  • Kapitel 22: Netzwerkverkehr manipulieren
  • bettercap - DNS-Anfragen fälschen
  • bettercap - HTTP-Verkehr manipulieren und Code injizieren
  • bettercap - manipulierte Programme einschleusen
  • Teil VII: Forensics - IT-Forensik-Analysen
  • Kapitel 23: Sicherungskopie erstellen
  • Die Methoden der IT-Forensik nutzen
  • Forensische 1:1-Kopien erstellen
  • Kapitel 24: Gelöschte Dateien wiederherstellen
  • Gelöschte Dateien retten
  • Defekte Datenspeicher reparieren
  • Kapitel 25: Versteckte Informationen in Dateien
  • Metadaten und weitere Zusatzinformationen auslesen
  • Zusätzliche Daten in Fotos auslesen
  • Manipulation von Fotos erkennen
  • Verborgene Informationen mittels Steganografie
  • Kapitel 26: Betriebssysteme und Anwendungen analysieren
  • The Sleuth Kit und Autopsy - automatisierte Komplettanalysen durchführen
  • dumpzilla - Webbrowser Mozilla Firefox analysieren
  • DB Browser for SQLite - Datenbanken des Firefox-Webbrowsers auslesen
  • Teil VIII: Der Top-Ten-Teil
  • Kapitel 27: Top-Ten-Tools im Überblick
  • Information Gathering
  • Top-Ten-Tools Password Attacks
  • Top-Ten-Tools Web Application Analysis
  • Top-Ten-Tools Wireless Attacks
  • Top-Ten-Tools Sniffing und Spoofing
  • Top-Ten-Tools Forensics
  • Kapitel 28: Top-Ten-Alternativen zu Kali Linux
  • ParrotOS
  • BlackArch
  • Tsurugi
  • Backbox
  • Pentoo
  • CAINE
  • Fedora Security Lab
  • Network Security Toolkit
  • Samurai Web Training Framework
  • ArchStrike
  • Abbildungsverzeichnis
  • Stichwortverzeichnis
  • End User License Agreement

Einleitung


Willkommen zu Kali Linux Hacking-Tools für Dummies. Es vergeht nahezu kein Tag, an dem es keine Meldung zu einem IT-Sicherheitsvorfall in die Berichterstattung der Medien schafft. Mit immer spektakuläreren Hacks und gefährlichen Ransomware-Attacken, die ganze Unternehmen für Wochen lahmlegen, scheint es keine verlässliche IT-Sicherheit zu geben. Angesichts dieser scheinbar aussichtslosen Lage gleich vorab eine gute Botschaft: Bei all der Komplexität von IT-Systemen, mit der schier unüberschaubaren Anzahl von unterschiedlichen Komponenten, lassen sich Angriffe auf IT-Systeme doch verschiedenen Strategien zuordnen und einzelne Methoden extrahieren. Der erste Schritt einer effizienten Gegenmaßnahme ist, die Werkzeuge der Angreifenden kennenzulernen, um überhaupt einen Schutz zu realisieren.

Dabei bewegen wir uns im Bereich der sogenannten »offensiven Sicherheitsmaßnahmen«. Unter der Bezeichnung »offensive Sicherheitsmaßnahmen« werden Maßnahmen zusammengefasst, mit denen eigene Systeme selbst angegriffen werden, um herauszufinden, welche Auswirkungen ein echter Angriff haben könnte. Sie beschäftigen sich bereits mit Kali Linux - schließlich haben Sie begonnen, in diesem Buch zu lesen -, und vermutlich haben Sie bereits berechtigte Vermutungen oder erste Informationen dazu, was Kali Linux leistet. So werden alle, die sich mit proaktiver IT-Sicherheit beschäftigen, eher früher als später über den Namen Kali Linux stolpern. Also: Was ist Kali Linux genau?

Kali Linux ist ein Linux-Betriebssystem mit zahlreichen vorinstallierten Tools in den Bereichen Penetrationstests und digitale Forensik. Dabei sind die gleichen Hacking-Tools installiert, die auch von Angreifenden eingesetzt werden. Kali Linux ist somit das Standardwerkzeug in der IT-Sicherheitsbranche und ein geeignetes Mittel für die Überprüfung der Systemsicherheit im Unternehmen.

Über dieses Buch


Kali Linux Hacking-Tools für Dummies ist ein anwendungsorientierter Leitfaden, um einen einfachen Einstieg in das System zu geben, um einzelne Bereiche von IT-Systemen effektiv und ohne umfangreiche Einarbeitung testen zu können.

Mit diesem Buch schlüpfen Sie also in die Rolle eines Angreifers, um Ihre eigenen Systeme zu hacken und daraufhin die Sicherheit zu verbessern.

Mit diesem Buch sind Sie in der Lage,

  • das Kali-Linux-System einzurichten und die darin enthaltenen Tools zu nutzen,
  • zu verstehen, wie Angreifende vorgehen und welche Hacking-Tools sie dabei einsetzen,
  • offensive Sicherheitstests durchzuführen, um Schwachstellen in der eigenen Abwehr zu finden,
  • die IT-Sicherheit Ihrer eigenen Systeme durch die Anwendung der vorgestellten Hacking-Tools zu verbessern.

Es gibt unzählige Hacking-Tools für die verschiedensten Aufgaben. Viele davon sind in Kali Linux vorinstalliert und noch einige mehr können nachinstalliert werden. Insgesamt gibt es mehr als 2300 verschiedenen Softwarepakete (https://www.kali.org/tools/all-tools/), die installiert werden können. Wir haben für Sie die besten Tools aus verschiedenen Kategorien ausgewählt und zeigen Ihnen, wie Sie sie am effektivsten einsetzen.

Törichte Annahmen über den Leser


Sie wissen, dass Menschen ihr Wissen zum Umgang mit Hacking-Tools auch dazu verwenden können, um Schaden anzurichten. Es wäre töricht anzunehmen, dass Sie das hier gewonnene Wissen anders als zur Prüfung und Verbesserung der Sicherheit Ihrer Systeme einsetzen wollten. Dennoch müssen und wollen wir Ihnen den Inhalt des folgenden Hinweises sehr ans Herz legen.

Die in diesem Buch beschriebene Methoden und Tools dürfen nur auf eigene Systeme oder im Kundenauftrag mit Genehmigung zum Zugriff auf diese Systeme angewendet werden. Sollten Sie sich entschließen, Informationen aus diesem Buch einzusetzen, um heimlich und ohne Genehmigung in Rechnersysteme einzudringen, geschieht dies ausschließlich auf eigene Gefahr. Weder die Autoren noch irgendjemand sonst, der mit der Herstellung und dem Vertrieb dieses Buches zu tun hat, kann für Ihre unethischen oder kriminellen Handlungen haftbar gemacht werden, die Sie vielleicht durchführen, indem Sie auf hier beschriebene Methoden und Werkzeuge zurückgreifen.

Dieses Buch richtet sich primär an Fachinformatiker (Systemintegration oder Anwendungsentwicklung), Studierende und Absolventinnen und Absolventen der Informatik oder vergleichbarer Studiengänge. Zur Zielgruppe gehören alle, die sich mit IT-Systemen beschäftigen und sich mit den Themen IT-Sicherheit, Datenschutz und Cybercrime intensiver auseinandersetzen möchten und das Ziel haben, die Welt sicherer zu machen.

Wir erklären in diesem Buch jedes Tool Schritt für Schritt, damit können auch Leserinnen und Leser ohne fundierte Vorkenntnisse den Ausführungen folgen. Allerdings ist es vorteilhaft, wenn Sie bereits Erfahrungen in den folgenden Bereichen haben:

  • Grundkenntnisse im Bereich Linux-Systeme
  • Umgang mit dem Linux-Terminal und den gängigsten Kommandos
  • Basiswissen in den Bereichen virtualisierte Systeme und Netzwerktechnik

Wie dieses Buch aufgebaut ist


Das Buch besteht aus insgesamt sieben verschiedenen Teilen. Der Aufbau orientiert sich grob an der Struktur des Startmenüs von Kali Linux. Im ersten Teil werden alle wichtigen Infos zu Kali Linux behandelt, die Sie benötigen, um im Anschluss die verschiedenen Werkzeuge einsetzen zu können. In den Teilen zwei bis sieben werden die verschiedenen Hacking-Tools von Kali Linux vorgestellt und erläutert. Nach dem einführenden Teil können Sie direkt zu einem beliebigen Teil springen, der Sie besonders interessiert. Jeder Teil ist für sich eigenständig, Sie müssen das Buch daher nicht von vorne bis hinten komplett lesen, um loslegen zu können.

Teil I: Erste Schritte mit Kali Linux


Es geht los mit einer kompakten Einführung zu Kali Linux. Im ersten Teil bekommen Sie gezeigt, wie Sie das System in einer virtuellen Laborumgebung einrichten, damit Sie alle Tools selbst testen können. Sie lernen die Bedienung des Systems und die wichtigsten Funktionen genauer kennen.

Teil II: Information Gathering - verdeckte Informationen sammeln


Im zweiten Teil geht es dann richtig los und Sie sammeln sicherheitsrelevante Daten und Informationen. Mit verschieden Tools scannen Sie unauffällig Netzwerke, ermitteln alle Aspekte über Domains und IP-Adressen, untersuchen intensiv die Dienste von Servern und sammeln aus verschieden Quellen Informationen, die als Grundlage für Angriffe verwendet werden.

Teil III: Password Attacks - Passwörter knacken


Jeder benutzt unzählige Passwörter und meldet sich mehrmals am Tag an einem Gerät oder einem Onlinedienst an. Im dritten Teil setzen Sie Tools ein, um Passwörter zu knacken. Sie nutzen Passwortlisten aus vergangenen Hacks für Angriffe, testen die Sicherheit von Logins und berechnen geschützte Passwörter.

Teil IV: Web Application Analysis - Websites untersuchen


Im vierten Teil geht es danach um das Thema Sicherheit von Webanwendungen. Immer mehr klassische Anwendungen werden als Online-Anwendung umgesetzt, und Sie lernen, mit welchen Tools Sie diese untersuchen. So spüren Sie potenzielle Ziele auf, die normalerweise nicht direkt erreichbar sind, analysieren die Kommunikation zwischen Client und Server und testen auf Fehlkonfigurationen und Schwachstellen.

Teil V: Wireless Attacks - WLANs angreifen / Sicherheit testen


So gut wie jeder beziehungsweise jede nutzt tagtäglich kabellose Netzwerke, und diese werden in nahezu allen Bereichen eingesetzt. Mit welchen Tools Sie die Sicherheit von WLANs überprüfen, erfahren Sie im fünften Teil. Sie finden versteckte Netzwerke, greifen die Verschlüsselung an und erstellen Fake-Netzwerke, um Zugangsdaten abzufangen.

Teil VI: Sniffing und Spoofing - Netzwerke unterwandern


Netzwerke sind das Rückgrat unserer modernen digitalen Gesellschaft. Im sechsten Teil geht es darum, mit welchen Tools Netzwerkverbindungen abgehört werden. Sie erfahren außerdem, mit welchen Tools die gesamte Netzwerkübertragung aufgezeichnet, Datenströme umgeleitet und Netzwerkverkehr manipuliert wird.

Teil VII: Forensic Tools - IT-Forensik Analysen


Anschließend geht es im siebten Teil um die Tools für eine forensische Untersuchung. Diese wenden Sie an, um ein Rechnersystem nach einem Sicherheitsvorfall zu untersuchen und relevante digitale Spuren zu sichern. Dabei lernen Sie, wie forensische Sicherungen erstellt und wie versteckte Informationen ausgelesen werden.

Teil VIII: Der Top-Ten-Teil


Im letzten Teil haben wir für Sie noch einmal die wichtigsten Kali-Linux-Hacking-Tools für Sie zusammengefasst. In Kapitel 27, »Top-Ten-Tools im Überblick«, zeigen wir Ihnen für die fünf wichtigsten Kategorien von Kali Linux die zehn besten Hacking-Tools. Anschließend gibt es in Kapitel 28, »Top-Ten-Alternativen zu Kali Linux«, noch einen Blick über den Tellerrand und Sie lernen weitere spannende Systeme im Bereich...

Dateiformat: ePUB
Kopierschutz: Adobe-DRM (Digital Rights Management)

Systemvoraussetzungen:

  • Computer (Windows; MacOS X; Linux): Installieren Sie bereits vor dem Download die kostenlose Software Adobe Digital Editions (siehe E-Book Hilfe).
  • Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions oder die App PocketBook (siehe E-Book Hilfe).
  • E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet – also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an.
Mit Adobe-DRM wird hier ein „harter” Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.

Bitte beachten Sie: Wir empfehlen Ihnen unbedingt nach Installation der Lese-Software diese mit Ihrer persönlichen Adobe-ID zu autorisieren!

Weitere Informationen finden Sie in unserer  E-Book Hilfe.