Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können.
Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus.
Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen.
Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen.
Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper.
Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen.
Aus dem Inhalt:
»Ein Weg zu mehr IT-Sicherheit besteht darin, selbst in die Rolle des Angreifers zu schlüpfen. Mit Kali Linux und dem hier vorgestellten, knapp 400-seitigen Buch gelingt dies selbst ohne tiefgreifende Linux-Kenntnisse. Jürgen Ebner führt selbst komplexe Themen nachvollziehbar aus.« (Daniel Richey, IT-Administrator Magazin, 03/2024)
»Ich habe dank dem Buch einiges über Testverfahren, deren umfangreiche Dokumentation und die Linux-Tools kennengelernt. Empfehlenswert ist das Buch für Leser, die sich für Security und Penetrationstests interessieren. Meiner Meinung nach sollte auch jeder Softwareentwickler einen Blick in das Buch riskieren, um besser mögliche Risiken seiner implementierten Software abschätzen zu können.« (developer-blog, 03/2022) »Gut gemacht! Das Buch ist gelungen und führt einen nicht nur an die Technik, sondern das Ganze drumherum heran. Man erhält einen guten ersten Überblick in das System sowie in dieses spannende Thema, was Lust auf mehr macht.« (andysblog.de, 03/2021) »Leute, die sich mit IT-Security auskennen, sind gefragt wie nie zuvor. Kali Linux bringt etliche gute Tools zum Aufspüren von Schwachstellen in Software und Netzkonfigurationen mit. Jürgen Ebners Einsteigerbuch gibt Starthilfe für die Arbeit mit der Distribution.« (c't, Nr. 19/2020) »Es ist eine Schritt für Schritt Einführung in das Hacker-Betriebssystem schlechthin.« (kleinezeitung.at, 02/2020)
In diesem Kapitel werde ich Ihnen einen Überblick geben, wie sich Kali Linux von Debian unterscheidet, wobei Debian die Basis für Kali bildet.
Kali ist eine Distribution, die mit zahlreichen Tools für professionelles Penetration Testing und Security Auditing ausgestattet ist. Deshalb wurden in Kali Linux Änderungen implementiert, die diese Anforderungen auch widerspiegeln:
Einzelner Benutzer, Root-Zugriff per Design: Die Art von Security-Audits verlangt es, dass Kali Linux zur Benutzung auf ein »Einzelner Root-Benutzer«-Szenario ausgelegt ist.
Netzwerkdienste sind per Default ausgeschaltet: Kali Linux enthält SysVinit[1]-Methoden, die Netzwerk-Services standardmäßig ausschalten. Diese Methode erlaubt es, verschiedene Services in Kali zu installieren und gleichzeitig sicherzustellen, dass unsere Distribution standardmäßig sicher bleibt, egal welche Pakete installiert sind. Zusätzliche Services, wie z.B. Bluetooth, sind auch standardmäßig blackgelistet.
Angepasster Linux-Kernel: Kali Linux benutzt einen Kernel, der für Wireless Injection gepatcht wurde.
Kali Linux ist nicht die erste Linux-Distribution, die zum Zweck von Penetration Testing und Security Auditing entwickelt wurde. Der Vorgänger war BackTrack, der auf Ubuntu basiert und schließlich im März 2013 eingestellt wurde.
Die Geschichte eines Hacker-Linux begann aber mit zwei voneinander unabhängigen Distributionen: Auditor Security Collection und Whoppix. Die Entwickler haben sich Anfang 2006 dazu entschlossen, diese zusammenzuführen. Dadurch entstand BackTrack als neue Distribution, die ursprünglich auf Slackware basierte. Mit der vierten Version wurde die Entwicklung auf Debian fortgesetzt und die fünfte Version basierte schließlich auf Ubuntu 10.04 LTS.
Im Dezember 2012 wurde von Mati Aharoni und Devon Kearns von Offensive Security eine neue »Hacker-Linux«-Distribution vorangekündigt, die am 13. März 2013 veröffentlicht wurde. Das erste Release (Version 1.0) basierte auf Debian 7 »Wheezy«, der Stable Distribution von Debian zu dieser Zeit.
Kali Linux ist der offizielle Nachfolger von BackTrack. Der Namenswechsel soll anzeigen, dass es sich um eine bedeutsam fortgeschrittene Neuentwicklung handelt. Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Debian – und nicht mehr auf Ubuntu – basiert. In einem einjährigen Entwicklungsprozess wurde das gesamte Betriebssystem neu erstellt.
In den zwei Jahren nach der ersten Kali-Version wurden viele inkrementelle Updates veröffentlicht, wodurch die Palette der verfügbaren Anwendungen erweitert und die Hardware-Unterstützung dank neuerer Kernel-Releases verbessert wurde. Mit einigen Investitionen in die kontinuierliche Integration wurde sichergestellt, dass alle wichtigen Pakete in einem installierbaren Zustand gehalten werden. Es können immer angepasste Livebilder erstellt werden.
2015, als Debian 8 »Jessie« herauskam, arbeitete das Entwicklerteam von Kali daran, Kali Linux darauf aufzubauen. Das Team entschloss sich dazu, in dieser Version die GNOME-Shell zu nutzen und zu verbessern: Es wurden einige GNOME-Shell-Erweiterungen hinzugefügt, um fehlende Funktionen zur Verfügung zu stellen, wie z.B. das Anwendungsmenü. Das Ergebnis war Kali Linux 2.0, das im August 2015 veröffentlicht wurde.
Parallel dazu wurden auch die Anstrengungen verstärkt, sicherzustellen, dass Kali immer über die neuesten Versionen aller Pen-Testing-Tools verfügt. Hier kam es zu einem Konflikt mit dem Ziel der Verwendung von Debian Stable als Basis für die Distribution. Viele der Pakete mussten damals zurückportiert werden, da Debian Stable der Stabilität der Software Priorität einräumt. Dadurch kam es häufig zu einer langen Verzögerung von der Veröffentlichung eines Upstream-Updates bis zur Integration in die Distribution. Der logische Schluss war die Umstellung von Kali auf Debian Testing. Dadurch konnte das Entwicklungsteam von den neuesten Versionen aller Debian-Pakete profitieren, sobald diese verfügbar waren. Debian Testing verfügt über einen viel aggressiveren Update-Zyklus, der auch besser mit der Philosophie von Kali übereinstimmt.
Das entspricht im Wesentlichen dem Konzept von Kali Rolling. Während die rollende Distribution schon eine Weile verfügbar ist, war Kali 2016.1 die erste Veröffentlichung, die offiziell den rollenden Charakter dieser Distribution berücksichtigte: Wenn man die neueste Kali-Version installiert, verfolgt das System tatsächlich der Kali-Rolling-Verteilung und man erhält jeden Tag die neuesten Updates. Davor waren Kali-Veröffentlichungen Schnappschüsse der zugrunde liegenden Debian-Distribution mit darin eingebauten Kali-spezifischen Paketen.
Eine Rolling Distribution hat viele Vorteile, aber bringt auch zahlreiche Herausforderungen mit sich, sowohl für die Entwickler der Distribution als auch für die Benutzer, die mit dem endlosen Fluss von Updates und manchmal auch mit rückwärts inkompatiblen Änderungen zu kämpfen haben. In diesem Buch soll das Wissen vermittelt werden, das für die Verwaltung der Kali-Linux-Installation benötigt wird.
Mit Kali 2019.4 hat man sich entschlossen, standardmäßig die ressourcenschonende Desktop-Oberfläche Xfce anstelle von GNOME zu installieren. Eine weitere wesentliche Änderung ist die Einführung des Undercover-Modus, mit dem Kali Linux wie ein Windows aussieht. Der Undercover-Modus funktioniert nur unter Xfce-Desktop. Wenn Sie von einer älteren Version upgraden, haben Sie noch immer den GNOME-Desktop und müssen den Xfce-Desktop und den Undercover-Modus nachinstallieren. Wie Sie das machen können, erfahren Sie in Anhang D.
Mit dem Release 2020.1 wurde eine wesentliche Änderung beim User durchgeführt: Der root-User ist nicht mehr Standard. Das bedeutet, um root-Rechte zu erhalten, muss man zusätzlich vor dem Befehl sudo eingeben. Es gibt auch die Möglichkeit, den Root Terminal Emulator zu verwenden, dadurch ersparen Sie sich die Eingabe von sudo vor dem Befehl.
Beim letzten Release im Jahr 2020 (2020.4) wurde die bash durch zsh[2] als Standard-Shell abgelöst. Der Vorteil von zsh als Shell ist, dass diese viele Verbesserungen und Eigenschaften von bash, ksh und tcsh vereint.
Bei den Releases 2021 wurden vor allem neue Tools in das Repository aufgenommen. Mit 2021.2 wurde darüber hinaus auch die NetHunter-Unterstützung für Android 11 veröffentlicht. Bei der Version 2021.3 wurde die VM-Funktionen verbessert und NetHunter ist nun auch für Smartwatches verfügbar.
Das Jahr 2022 brachte kaum Neuerungen, da sich das Entwickler-Team Verbesserungen widmete. Neben einigen neuen Tools, wie z.B. dnsrecon, scapy und einigen weiteren, wurde vor allem an der Verbesserung der bestehenden Tools und Anwendungen gearbeitet. Es wurde damit begonnen, eine Testumgebung in Kali Linux zu integrieren, die im Release 2022.3 veröffentlicht wurde. Mit dem Release 2022.4 ist auch Kali Linux im Microsoft Azure Store verfügbar.
2023 wurde Kali Linux zehn Jahre alt und dies wurde mit einer neuen Kali-Version zur Verteidigung gefeiert – Kali Purple. Im ersten Release des Jahres erfolgte ein Update der Desktop-Version auf Xfce 4.18 und Plasma 5.27. Beim Release 2023.2 ist auch ein Hyper-V VM Image auf der Homepage erhältlich. Im August wurde schließlich noch das Release 2023.3 veröffentlicht. Mit diesem Release begann die Umstellung auf Debian 12, die bei der Veröffentlichung noch nicht vollständig abgeschlossen war. Es ist geplant, diese bis Jahresende vollständig umgesetzt zu haben. In diesem Release wurde auch der Kali Autopilot, ein Framework für automatisierte Angriffe, veröffentlicht. Dieses Tool dient dazu, die Defensive zu testen.
Kali Linux wurde von Sicherheitsingenieuren mit Verstand implementiert – es enthält mehr als 600 Pakete für Penetration Testing. Es kann leicht ausgeführt, auf Live-CD oder USB-Stick oder in virtuellen Maschinen verwendet werden. Die Distribution ist sehr einfach zu bedienen, selbst von Anfängern. Die große Anzahl von Anwendungen hat dazu geführt, dass eine umfangreiche Sammlung von Hacking-Tutorials erstellt wurde.
Da Kali Linux auf Debian basiert, können die Nutzer die Vorteile des Advanced Package Tools nutzen, das den Experten die Möglichkeit bietet, verschiedene Drittanbieter-Repositories hinzuzufügen.
Die Distribution kann in verschiedenen Varianten heruntergeladen werden – es werden sowohl 32- und 64-Bit-Versionen unterstützt sowie mehrere ARM-Plattformen. Das macht es möglich, sie auch auf Einplatinencomputer, wie zum Beispiel Raspberry Pi oder anderen preiswerten Plattformen zu installieren.
Wie bei anderen Linux-Distributionen kann Kali mit verschiedenen grafischen Benutzeroberflächen heruntergeladen werden, abhängig von den Ressourcen des Computers oder den Benutzereinstellungen.
Das System wird von Offensive Security[3] für jeden kostenlos zum Download angeboten.
Abb. 1.1: Download von Kali Linux für verschiedene Plattformen
Auf der Homepage www.kali.org werden unterschiedliche Varianten angeboten:
Hier kann man das aktuellste Image von Kali Linux herunterladen. Alle Images gibt es in der 64-bit-, 32-bit- und...
Dateiformat: ePUBKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet - also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.