Was ist Kali Linux?

Kali Linux ist eine auf dem Betriebssystem Debian basierende Linux-Distribution, die im Jahr 2013 veröffentlicht wurde.

Durch die zahlreichen Tools und Werkzeuge, die speziell für Penetrations- und Sicherheitstests entwickelt wurden, richtet sich Kali Linux eher an erfahrene und profesionelle Anwender, die bereits erste Erfahrungen in diesem Gebiet gesammelt haben. Kali Linux wurde allerdings weniger für ”Hacker” konzipiert, sondern für Personen mit guten Absichten, zum Beispiel um die eigene Webseite oder des eigene System sicher gegen Angreifer zu machen und mögliche Sicherheitslücken zu schließen.

Oracle VM VirtualBox

Der Funktionsumfang einer virtuellen Maschine (VM) ist im Grunde genommen der gleiche wie der von physischen Systemen, wie zum Beispiel einem Computer. Beide führen nämlich Betriebssystem und Anwendungen aus. Eine VM wird von einem physischen System aus gestartet, also in einem Fenster oder im Vollbildmodus ausgeführt. Hierfür wird eine Visualisierungssoftware wie VirtualBox benötigt.

Ziel dieses Tutorials ist es das Betriebssystem Kali Linux mit Hilfe von VirtualBox in einer VM zu installieren.

Vorteile von Virtuellen Maschinen

Der Einsatz virtueller Maschinen bringt natürliche einige Vorteile gegenüber "normaler" physischer Computer.

  • Kosten- und Platzersparnis,
  • komfortable Testumgebung,
  • gute Ressourcenauslastung,
  • Absicherung des Hauptsystems durch die virtuelle Maschine,
  • Hardware-Unabhängigkeit

Die besten Kali Linux Hacking und Pentration Testing Tools

Nmap

Nmap ist ein open source Netzwerk Scanner zur Analyse von Netzwerken und zugleich eines der beliebtesten Tools im Rahmen der Analyse von Netzwerk Infrastrukturen.

Es wird hauptsächlich zur Hosterkennung, Betriebssystemerkennung und zum Scannen von offenen Ports verwendet. Häufig werden eigene Firewall Einstellungen unter die Lupe genommen, um unerwünschte Dienste, die im Hintergrund laufen zu identifizieren und zu beenden. Netzwerk Administratoren erhalten durch Nmap einen Überblick über das tatsächliche Geschehen im Netzwerk.

 

Aircrack-ng

Aircrack-ng ist ein Programm mit dessen Hilfe verschlüsselte Netzwerke entschlüsselt werden können. Mögliche zu entschlüsselnde Verschlüsselungsprotokolle sind WEP und WPA/WPA2.

Wenn du das Passwort deines eigenen WLAN-Netzwerks vergessen hast, kannst du mit Hilfe von Aircrack-ng versuchen, den Zugang wiederzuerlangen. Es enthält auch eine Vielzahl von drahtlosen Angriffen, mit denen du ein WLAN-Netzwerk anvisieren / überwachen kannst, um deren Sicherheit zu erhöhen.

 

Wireshark

Wireshark ist ein sogenannter Netzwerk Scanner. Es dient zur Analyse und grafichen Aufbereitung von Datenprotokollen. Es ermöglicht dir also auf einer sehr niedrigen Ebene (hardwarenahe) zu sehen, was in deinem Netzwerk passiert, und ist de facto Standard in vielen kommerziellen und gemeinnützigen Unternehmen, Regierungsbehörden und Bildungseinrichtungen.

 

Metasploit Framework

Metasploit ist ein Open-Source-Tool und eines der weltweit am häufigsten verwendeten Penetrationstest-Frameworks. Es ist zum Beispiel vollgepackt mit vielen Exploits, um die Schwachstellen über ein Netzwerk oder Betriebssysteme auszunutzen.

Mit Metasploit kann vorgefertigter oder benutzerdefinierter Code verwenden werden um ihn in ein Netzwerk einzuführen, und somit nach Schwachstellen zu suchen. Als weitere Variante der Bedrohungssuche können die Informationen, sobald Fehler identifiziert und dokumentiert sind, verwendet werden, um systemische Schwächen zu beheben und Lösungen zu priorisieren.

Download

Zum einen benötigst du eine virtuelle Maschine. Eine in der Praxis bewährte Lösung ist Virtual Box von Oracle.
https://www.virtualbox.org/

Das Betriebssystem Kali Linux bekommst du von der offiziellen Webseite, im Download-Bereich kannst du dir das passende Image herunterladen. Momentan steht dir die Version 2020.1 zum Download bereit. Es gibt die Möglichkeit ein direktes VMware Image oder Vbox Image herunterzuladen, ich habe in diesem Tutorial allerdings  das normale Kali Linux 64 Bit Image verwendet.
https://www.kali.org/downloads/

Wenn du etwas tiefer in die Materie einsteigen möchtest, empfehle ich dir dich auf folgender Seite umzuschauen:
https://kali.training/
Dort findest du wichtige Tipps, Tricks, Bücher und Kurse die sowohl für Anfänger als auch für erfahrene Benutzer geeignet sind.

Virtual Box Manager Starten

Nachdem du Virtual Box heruntergeladen und erfolgreich installiert hast, kann der Oracle VM Virtual Box Manager gestartet werden.

Virtuelle Maschine erzeugen

Starte den Oracle VirtualBox Manager und erzeuge eine neue virtuelle Maschine. Gib dann Name, Speicherort, Typ und Version des Betriebssystems an. Für Kali Linux wähle die Betriebssystemversion Debian.

Im nächsten Fenster wählst du die Größe des Hauptspeichers (RAM) der virtuellen Maschine. Jenachdem was du später mit dem Betriebssystem vor hast bzw. welche Programme und Tools du benutzten willst kannts du die Größe des Hauptspeichers anpassen. Natürlich kommt es auch darauf an, wie viel RAM dir überhaupt zur Verfügung stehen.

Anschließend solltest du zur Konfiguration eine virtuelle Festplatte hinzufügen.

Behalte als Dateityp die Standardeinstellung VDI (VirtualBox Disk Image) bei.

Wähle einen Namen und eine Größe für die Festplatte und erzeuge anschließend die virtuelle Maschine.

Werbung

Einstellungen der virtuellen Maschine

Um per Drag & Drop oder Copy & Paste zwischen deinem Hauptsystem und der virtuellen Maschine zu interagieren, nimm folgende Einstellungen vor.

Um eine bessere Performance zu erreichen, kannst du zusätzliche Prozessorkerne verwenden.

Einbinden des Kali Linux Images

Binde die heruntergeladene .ISO Datei in der virtuellen Maschine ein. Wähle die eben erstellte Virtuelle Maschine aus und klicke auf Ändern. Navigiere anschließend zu der Einstellung Massenspeicher und binde die Kali Linux .iso Datei unter Attribute / Optisches Laufwerk ein.

Kali Linux - Installation

Starte die eben erzeugte virtuelle Maschine.

Auswahl der zu installierenden Software

Bis jetzt wurde lediglich der Betriebssystemkern installiert. An diese Stelle kann zum einen eine Desktop-Umgebung, und zum anderen die Tools, die vorinstalliert werden sollen, ausgewählt werden.


Werbung

Werbung

Werbung

Nmap - Netzwerk / Port Scanner

Port Zustände, Host Discovery, Scan-Techniken, Scan-Ausgaben
keyboard_arrow_right

Aircrack-ng

Begriffserklärung, Wichtige Befehle, WEP, WPA, WPA2
keyboard_arrow_right