Kali Linux: eine detaillierte Übersicht über die Distribution. Kali Linux-Leitfaden: Exploitation-Tools für Penetrationstests – Exploit-Tools

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Heute machen wir uns weiterhin mit dem Betriebssystem vertraut, das für Pentester entwickelt wurde. Backtrack und jetzt Kali Linux sind für viele interessant, aber nicht jeder hat Erfahrung im Umgang mit Linux-Systemen. In diesem Artikel werde ich versuchen, Ihnen zu erklären, was nach dem Herunterladen von Kali Linux zu tun ist und wie Sie es verwenden.

Starten von Kali Linux

Schauen wir uns zunächst den Start dieser Distribution an. Hier gibt es Optionen, je nachdem, ob Sie Kali von einer DVD oder einem Flash-Laufwerk ausführen oder ob es auf einer Festplatte installiert ist. Das Ausführen von DVD ist möglicherweise nur zu Informationszwecken erforderlich, da Änderungen nach einem Neustart nicht gespeichert werden. Daher werde ich nicht näher auf diese Option eingehen. Ich empfehle nicht, Kali als Hauptsystem zu installieren, da es sich um eine sehr eng fokussierte Distribution handelt und es keinen Sinn macht, sie täglich zu verwenden. Der Start von einem Flash-Laufwerk ist optimal, da bei Änderungen (z. B. der Installation von Updates) alle Änderungen gespeichert werden und Sie Kali auf jedem Computer ausführen können.

Der Start von einem Flash-Laufwerk unterscheidet sich nicht wesentlich vom Start von einer DVD. Sie müssen zum BIOS Ihres Computers/Laptops gehen und das Flash-Laufwerk als erstes Gerät in die Startprioritätsliste aufnehmen. Diese Liste wird auf verschiedenen Computern unterschiedlich angezeigt, sodass Sie sie selbst finden müssen. Die zweite Möglichkeit besteht darin, beim Starten des Computers die Liste der zu bootenden Geräte aufzurufen. Dies geschieht üblicherweise über die Tasten F8, F11 oder F12. In jedem Fall muss das Flash-Laufwerk jedoch eingelegt werden, bevor Sie den Computer/Laptop einschalten.

Download-Optionen

Es gibt 3 Optionen zum Herunterladen von Kali Linux. Der erste ist der reguläre Download, den wir am häufigsten verwenden. Der nächste ist der abgesicherte Modus (Failsafe). Wir verwenden ihn, wenn wir nicht auf die übliche Weise booten können. Der interessanteste Lademodus ist der Forensic-Modus. Dies ist ein Modus zur forensischen Untersuchung. Der Kern des Modus besteht darin, dass das Betriebssystem keine Spuren auf einem laufenden Computer hinterlässt (Beispiel: Es stellt keine automatischen Festplatten bereit, verwendet keine Swap-Partitionen usw.). Wenn Sie nicht verstehen, warum dies erforderlich ist, gehen Sie nicht dorthin.

Nach dem Herunterladen

Kali Linux startet standardmäßig über eine GUI, aber manchmal erscheint eine Konsole vor Ihnen und der Computer wartet auf einen Befehl. Kein Problem, starten Sie einfach die grafische Umgebung mit dem Befehl „startx“.

Wenn Sie zur Eingabe eines Passworts aufgefordert werden, verfügt Kali Linux über den Standardbenutzer root und das Passwort toor

Es ist sehr wichtig, mit einem aktualisierten System zu arbeiten. Daher sollten Sie als Erstes die Software aktualisieren. Gehen Sie dazu zum Terminal (Terminalprogramm) und führen Sie nacheinander 2 Befehle aus:

apt-get-Update
apt-get upgrade

Von Zeit zu Zeit werden wir gefragt, ob wir dieses oder jenes Paket wirklich installieren möchten – wir stimmen zu, indem wir die Y-Taste drücken.

Damit Programme funktionieren

Viele der Programme, die ich in der Rezension zu Kali Linux beschrieben habe, erfordern für ihren Betrieb die Ausführung von Daemons (in Windows nennt man das Dienste), aber in Kali sind sie standardmäßig gestoppt und können über das Menü Kali Linux → Systemdienste gestartet werden

Vergessen Sie nicht, eine Verbindung zum Netzwerk herzustellen. Glücklicherweise erfolgt dies in Kali über den Netzwerkmanager, der sich normalerweise in der Taskleiste befindet.

Zusätzliche Programme können über „Software hinzufügen/entfernen“ installiert werden, es befindet sich im Menü „Systemprogramme“.

So arbeiten Sie im Terminal (Konsole)

Obwohl die grafische Umgebung in Kali hervorragend ist, müssen wir immer noch häufig mit der Befehlszeile arbeiten. Wir haben dafür ein Programm namens Terminal (obwohl Sie zu diesem Zweck ein anderes Programm installieren können).

Installieren Sie zunächst „MC“ – einen hervorragenden Dateimanager für die Befehlszeile.

Sie können es mit dem Befehl installieren:

apt-get install mc

Großartig, jetzt sprechen wir über die Funktionen der Linux-Befehlszeile. Denken Sie zunächst an Folgendes:

  • Es kommt auf den Fall an, Ordner und Ordner sind nicht dasselbe!
  • Die grafische Umgebung betrachtet Ordner und Dateien, die mit einem Punkt beginnen (Beispiel: .folder), als versteckte Dateien.
  • Wenn Sie mit der Eingabe eines Befehls beginnen und die Tabulatortaste drücken, fügt der Computer ihn hinzu, wenn nur eine Option vorhanden ist, oder bietet eine Liste mit Optionen an, sofern welche möglich sind.
  • Das Terminal speichert den Verlauf Ihrer Befehle; Sie können mit den Aufwärts- und Abwärtspfeilen durch zuvor eingegebene Befehle scrollen.
  • Um die Ausführung eines Befehls zu unterbrechen, können Sie die Tastenkombination Strg-C, Strg-D und Strg-Z verwenden.
  • Um ein detailliertes Handbuch für fast jedes Programm zu erhalten, können Sie den Befehl „man“ verwenden. Man ls zeigt beispielsweise ein Handbuch für den Befehl ls an

Dies sind Informationen, die einem Linux-Anfänger helfen können, aber gleichzeitig gehe ich davon aus, dass Sie wissen, wie man in der Windows-Konsole arbeitet

Eigentlich ist das alles, diese Informationen reichen aus, um mit Kali Linux zu arbeiten, und den Rest lesen Sie in den folgenden Artikeln.

Kali Linux ist eine Distribution, die von Tag zu Tag beliebter wird. Vor diesem Hintergrund gibt es immer mehr Benutzer, die es installieren möchten, aber nicht jeder weiß, wie es geht. In diesem Artikel finden Sie Schritt-für-Schritt-Anleitungen zur Installation von Kali Linux auf einem PC.

Für die Installation des Betriebssystems benötigen Sie ein Flash-Laufwerk mit einer Kapazität von 4 GB oder mehr. Das Kali-Linux-Image wird darauf geschrieben und der Computer wird daraufhin gestartet. Wenn Sie über ein Laufwerk verfügen, können Sie mit der Schritt-für-Schritt-Anleitung fortfahren.

Zuerst müssen Sie das Betriebssystem-Image herunterladen. Dies geschieht am besten auf der offiziellen Website des Entwicklers, da sich dort die Distribution der neuesten Version befindet.

Auf der sich öffnenden Seite können Sie nicht nur die Methode zum Herunterladen des Betriebssystems (Torrent oder HTTP), sondern auch dessen Version bestimmen. Sie haben die Wahl zwischen einem 32-Bit- oder einem 64-Bit-System. Unter anderem ist es in dieser Phase möglich, die Desktop-Umgebung auszuwählen.

Sobald Sie sich für alle Variablen entschieden haben, beginnen Sie mit dem Herunterladen von Kali Linux auf Ihren Computer.

Schritt 2: Schreiben Sie das Image auf einen USB-Stick

Die Installation von Kali Linux erfolgt am besten von einem Flash-Laufwerk, daher müssen Sie zunächst ein Systemabbild darauf schreiben. Auf unserer Website finden Sie eine Schritt-für-Schritt-Anleitung zu diesem Thema.

Schritt 3: Starten Sie den PC vom USB-Stick

Sobald das Flash-Laufwerk mit dem Systemabbild fertig ist, entfernen Sie es nicht überstürzt vom USB-Anschluss. Der nächste Schritt besteht darin, den Computer von dort aus zu starten. Für den durchschnittlichen Benutzer wird dieser Vorgang recht kompliziert erscheinen, daher wird empfohlen, dass Sie sich zunächst mit dem relevanten Material vertraut machen.

Schritt 4: Installation starten

Sobald Sie vom Flash-Laufwerk booten, erscheint ein Menü auf dem Monitor. Hier müssen Sie die Installationsmethode für Kali Linux auswählen. Im Folgenden stellen wir die Installation mit GUI-Unterstützung vor, da diese Methode für die meisten Benutzer am verständlichsten ist.

  1. IN "Startmenü" Installer Element auswählen „Grafische Installation“ und drücke Eingeben.
  2. Wählen Sie Ihre Sprache aus der angezeigten Liste aus. Es wird empfohlen, Russisch auszuwählen, da dies nicht nur die Sprache des Installationsprogramms selbst, sondern auch die Lokalisierung des Systems beeinflusst.
  3. Wählen Sie Ihren Standort aus, um die Zeitzone automatisch ermitteln zu lassen.

    Hinweis: Wenn Sie das gewünschte Land nicht in der Liste finden, wählen Sie die Zeile „Andere“, um eine vollständige Liste der Länder der Welt anzuzeigen.

  4. Wählen Sie aus der Liste ein Layout aus, das im System standardmäßig verwendet wird.

    Hinweis: Es wird empfohlen, das englische Layout zu installieren. In einigen Fällen ist es aufgrund der Wahl der russischen Sprache nicht möglich, die erforderlichen Eingabefelder auszufüllen. Nachdem das System vollständig installiert ist, können Sie ein neues Layout hinzufügen.

  5. Wählen Sie Hotkeys aus, die zum Wechseln zwischen Tastaturlayouts verwendet werden.
  6. Warten Sie, bis die Systemeinstellungen abgeschlossen sind.

Abhängig von der Leistung Ihres Computers kann dieser Vorgang lange dauern. Anschließend müssen Sie ein Benutzerprofil erstellen.

Schritt 5: Erstellen Sie ein Benutzerprofil

Ein Benutzerprofil wird wie folgt erstellt:


Nach Eingabe aller Daten beginnt der Ladevorgang des Programms zur Festplatten- oder SSD-Partitionierung.

Schritt 6: Partitionieren der Laufwerke

Die Markierung kann auf verschiedene Arten erfolgen: automatisch und manuell. Diese Optionen werden nun im Detail besprochen.

Automatische Markierungsmethode

Das Wichtigste, was Sie wissen sollten, ist, dass Sie bei einer automatischen Partitionierung der Festplatte alle Daten auf dem Laufwerk verlieren. Wenn sich wichtige Dateien darauf befinden, verschieben Sie sie daher auf ein anderes Laufwerk, z. B. Flash, oder legen Sie sie im Cloud-Speicher ab.

Um also automatisch Markierungen vorzunehmen, müssen Sie Folgendes tun:

  1. Wählen Sie im Menü die automatische Methode aus.
  2. Wählen Sie anschließend die Festplatte aus, die Sie partitionieren möchten. Im Beispiel gibt es nur eines.
  3. Bestimmen Sie als Nächstes die Layoutoption.

    Durch die Auswahl „Alle Dateien in einem Abschnitt (empfohlen für Anfänger)“ erstellen Sie nur zwei Partitionen: die Root- und die Swap-Partition. Diese Methode wird denjenigen Benutzern empfohlen, die das System zur Evaluierung installieren, da ein solches Betriebssystem über ein schwaches Schutzniveau verfügt. Sie können auch die zweite Option wählen: „Separate Partition für /home“. In diesem Fall wird zusätzlich zu den beiden oben aufgeführten Abschnitten ein weiterer Abschnitt erstellt "/heim", wo alle Benutzerdateien gespeichert werden. Der Schutzgrad dieser Kennzeichnung ist höher. Aber es bietet immer noch nicht die maximale Sicherheit. Wenn du wählst „Getrennte Partitionen für /home, /var und /tmp“, dann werden zwei weitere Partitionen für einzelne Systemdateien erstellt. Auf diese Weise bietet die Markup-Struktur maximalen Schutz.

  4. Nachdem die Layout-Option ausgewählt wurde, zeigt das Installationsprogramm die Struktur selbst an. In dieser Phase können Sie Änderungen vornehmen: die Größe der Partition ändern, eine neue hinzufügen, ihren Typ und Speicherort ändern. Sie sollten jedoch nicht alle oben genannten Vorgänge ausführen, wenn Sie mit deren Durchführung nicht vertraut sind, da Sie sonst die Situation nur noch schlimmer machen können.
  5. Nachdem Sie das Markup überprüft oder erforderliche Änderungen vorgenommen haben, wählen Sie die letzte Zeile aus und klicken Sie "Weitermachen".
  6. Nun erhalten Sie einen Bericht mit allen am Markup vorgenommenen Änderungen. Wenn Ihnen nichts Unnötiges auffällt, klicken Sie auf den Eintrag "Ja" und drücken Sie die Taste "Weitermachen".

Manuelle Markierungsmethode

Die manuelle Markup-Methode unterscheidet sich von der automatischen darin, dass Sie so viele Abschnitte erstellen können, wie Sie möchten. Es ist auch möglich, alle Informationen auf der Festplatte zu speichern und zuvor erstellte Partitionen unangetastet zu lassen. Übrigens können Sie auf diese Weise Kali Linux neben Windows installieren und beim Starten Ihres Computers das erforderliche Betriebssystem zum Booten auswählen.

Zuerst müssen Sie zur Partitionstabelle gehen.


Jetzt können Sie mit der Erstellung neuer Abschnitte fortfahren, müssen jedoch zunächst deren Anzahl und Typ festlegen. Es gibt nun drei Markup-Optionen:

Niedriger Sicherheitsaufschlag:

Mittlere Sicherheitsmarkierungen:

Kennzeichnung mit höchster Sicherheitsstufe:

Sie müssen lediglich das für Sie optimale Markup auswählen und direkt damit fortfahren. Es wird wie folgt durchgeführt:

  1. Doppelklicken Sie auf eine Zeile "Freier Platz".
  2. Wählen „Neuen Abschnitt erstellen“.
  3. Geben Sie die Speichermenge ein, die der erstellten Partition zugewiesen werden soll. Die empfohlene Menge können Sie einer der Tabellen oben entnehmen.
  4. Wählen Sie den Typ der zu erstellenden Partition aus.
  5. Geben Sie den Raumbereich an, in dem sich die neue Partition befinden soll.

    Hinweis: Wenn Sie zuvor den logischen Partitionstyp ausgewählt haben, wird dieser Schritt übersprungen.

  6. Jetzt müssen Sie alle notwendigen Parameter einstellen, indem Sie sich auf die obige Tabelle beziehen.
  7. Doppelklicken Sie mit der linken Maustaste auf die Linie „Die Einrichtung der Partition ist abgeschlossen“.

Partitionieren Sie die Festplatte mithilfe dieser Anweisungen mit der entsprechenden Sicherheitsstufe und klicken Sie dann auf die Schaltfläche „Partitionierung abschließen und Änderungen auf die Festplatte schreiben“.

Als Ergebnis erhalten Sie einen Bericht mit allen zuvor vorgenommenen Änderungen. Wenn Sie bei Ihren Aktionen keine Unterschiede feststellen, wählen Sie aus "Ja". Als nächstes beginnt die Installation der Grundkomponente des zukünftigen Systems. Dieser Prozess ist ziemlich langwierig.

Auf die gleiche Weise können Sie übrigens auch ein Flash-Laufwerk markieren; dementsprechend wird in diesem Fall Kali Linux auf dem USB-Flash-Laufwerk installiert.

Schritt 7: Installation abschließen

Sobald das Basissystem installiert ist, müssen Sie noch einige weitere Einstellungen vornehmen:

  1. Wenn Ihr Computer bei der Installation des Betriebssystems mit dem Internet verbunden ist, wählen Sie "Ja", sonst - "Nein".
  2. Geben Sie einen Proxyserver an, falls Sie einen haben. Wenn nicht, überspringen Sie diesen Schritt, indem Sie auf klicken "Weitermachen".
  3. Warten Sie, während zusätzliche Software heruntergeladen und installiert wird.
  4. Installieren Sie GRUB, indem Sie auswählen "Ja" und drückend "Weitermachen".
  5. Wählen Sie das Laufwerk aus, auf dem GRUB installiert werden soll.

    Wichtig: Der System-Bootloader muss auf der Festplatte installiert sein, auf der sich das Betriebssystem befindet. Wenn nur eine Festplatte vorhanden ist, wird diese als „/dev/sda“ bezeichnet.

  6. Warten Sie, bis alle verbleibenden Pakete auf dem System installiert sind.
  7. Im letzten Fenster werden Sie darüber informiert, dass das System erfolgreich installiert wurde. Entfernen Sie das Flash-Laufwerk vom Computer und drücken Sie die Taste "Weitermachen".

Nachdem alle Schritte abgeschlossen sind, wird Ihr Computer neu gestartet. Anschließend erscheint ein Menü auf dem Bildschirm, in dem Sie Ihren Benutzernamen und Ihr Passwort eingeben müssen. Bitte beachten Sie, dass Sie sich mit einem Superuser-Konto anmelden müssen, d. h. Sie müssen den Namen verwenden "Wurzel".

Geben Sie abschließend das Passwort ein, das Sie bei der Installation des Systems erstellt haben. Hier können Sie die Desktop-Umgebung bestimmen, indem Sie auf das Zahnrad klicken, das sich neben der Schaltfläche befindet "Eingang", und wählen Sie das gewünschte aus der angezeigten Liste aus.

Abschluss

Nachdem Sie jeden Schritt der Anleitung abgeschlossen haben, werden Sie schließlich zum Desktop des Kali Linux-Betriebssystems weitergeleitet und können mit der Arbeit an Ihrem Computer beginnen.

Einer der wichtigsten Aspekte der Verwaltung war schon immer die Sicherheit der Betriebssysteme aufgebauter Organisationsnetzwerke. Die Diagnose des Vorhandenseins von Schwachstellen erforderte viel Arbeit. Selbst nachdem alle Sicherheitsmaßnahmen ergriffen wurden, blieben häufig Lücken für Angreifer bestehen.


Mit dem Aufkommen von Kali Linux sind solche Manipulationen viel einfacher geworden. Anleitungen zur Nutzung von Kali Linux liegen in den meisten Fällen auf Englisch vor. Für den ständigen Heimgebrauch ist ein solches System nicht geeignet, daher ist die Nutzung für Einsteiger in der Regel nicht zu empfehlen. Es handelt sich eher um ein professionelles Werkzeug, dessen Verwendung Sie erlernen müssen. Dies erfordert etwas Erfahrung und ein umfassendes Verständnis aller durchgeführten Aktionen.

Kali Linux: Wichtige Vorsichtsmaßnahmen

Die Fähigkeiten des Kali Linux-Betriebssystems sind recht umfangreich. Daher nutzt nicht jeder sie, um die Sicherheit seines eigenen Systems zu verbessern. Oft wird Kali Linux zu einem praktischen Werkzeug für Angreifer, um illegale Aktionen durchzuführen. Es ist sehr wichtig, in der ersten Phase des Kennenlernens zu verstehen, dass bestimmte Manipulationen, die dieses System zulässt, als illegale Handlungen angesehen werden können. In manchen Ländern kann bereits die Installation und das Ausprobieren von Kali Linux zu Schulungszwecken zu sehr unangenehmen Folgen führen. Benutzern kann ein einfacher Rat gegeben werden: Installieren Sie dieses System auf einer virtuellen Maschine und arbeiten Sie über ein VPN, wenn Sie sich nicht auf ein oberflächliches Studium dieses Systems beschränken möchten. Wenn Sie den Netzwerkscanvorgang starten, müssen Sie außerdem Schlüssel verwenden, die Probleme mit dem Gesetz vermeiden.

Kali Linux: Was ist das?

Versuchen wir herauszufinden, was Kali Linux ist. Der Vorgänger dieses Systems war das in manchen Kreisen bekannte BackTrack Linux. Dieses System basiert auf Debian. Dies bietet Unterstützung für Anwendungen und Softwarepakete, die für dieses Betriebssystem entwickelt wurden, und macht die Arbeit durch die Verwendung von Tools, die dem Benutzer vertraut sind, sehr komfortabel. Bei Bedarf wird es auch recht einfach sein, Programme für Kali Linux zu finden. Die Distribution umfasst verschiedene Dienstprogramme, mit denen Sie eine vollständige Sicherheitsüberprüfung durchführen können, um die Möglichkeit eines Einbruchs zu verhindern.

Zugriff auf einen Computer über das Netzwerk, laufende Dienste, genutzte Webanwendungen – all das und noch viel mehr lässt sich mit den in Kali Linux verfügbaren Tools ganz einfach analysieren. Aus dem Namen des Systems lässt sich leicht erkennen, dass es auf dem Linux-Kernel basiert. Die erste Version der Distribution wurde vor mehr als zwei Jahren veröffentlicht. Es enthielt alle Hauptkomponenten. Das Hauptaugenmerk lag nicht auf der Optik, sondern auf der Funktionalität. Die große Beliebtheit dieses Systems sowie seine aktive Nutzung im professionellen Umfeld führten dazu, dass einige Änderungen an der Distribution vorgenommen werden mussten.

Die Benutzerbewertungen zum Kali-Linux-System sind im Allgemeinen positiv. Im Vergleich zu BackTrack ist dieses System stabiler geworden und der Satz an Dienstprogrammen und Programmen hat sich erheblich erweitert. Bei einigen Laptops erkennt dieses System jedoch den integrierten WLAN-Adapter nicht. Dies geschieht, wenn Sie den Start von einem Flash-Laufwerk verwenden. Dieses Problem lässt sich leicht beheben, indem Sie das Betriebssystem auf der Festplatte installieren oder einen externen Adapter verwenden.

Kali Linux: Änderungen in der neuen Version

Letztes Jahr erschien Kali Linux 2. Dank des Updates wurde das System deutlich stabiler und seine Oberfläche attraktiver. Darüber hinaus könnten nach den Standards der modernen Informationstechnologie viele Versorgungsunternehmen über einen so langen Zeitraum veraltet sein. Mussten Benutzer früher selbstständig nach neuen Versionen suchen und diese installieren, werden diese Vorgänge heute vom System selbst durchgeführt. Mit diesen Aktionen können Sie das System ohne großen Aufwand auf dem neuesten Stand halten. Das System selbst begann auch, den rollierenden Verteilungsmodus zu unterstützen.

Kali Linux: technische Features

Die neue Distribution basiert auf Linux Kernel 4.0. Als GUI kommt aktuell Gnome 3.14 zum Einsatz. Der Arbeitsbereich hat eine aktualisierte Benutzeroberfläche und einen aktualisierten Designstil erhalten. Die Speisekarte hat sich in einigen Bereichen leicht verändert.

Kali Linux: verfügbare Builds

Heutzutage sind verschiedene Kali-Linux-Distributionen verfügbar. Es ist praktisch, unter verschiedenen Bedingungen mit ihnen zu arbeiten. Sie finden Live-Builds, Installationspakete und Images für virtuelle Maschinen. Darüber hinaus werden verschiedene Anleitungen angeboten, anhand derer Sie Ihre eigenen Baugruppen vorbereiten können. Bei Bedarf können Sie Ihr eigenes Image erstellen, um mit ARM zu arbeiten. Das System unterstützt die Arbeit mit dieser Architektur, wodurch das System plattformübergreifend ist. In diesem Fall besteht möglicherweise die Möglichkeit, das Kali-Linux-System auf einem Smartphone oder Tablet zu installieren. Wenn Sie die erste Version bereits installiert haben, ist ein Upgrade auf die zweite Version innerhalb des Systems möglich. Verwenden Sie dazu einfach eine Reihe von Befehlen, die das Abrufen und Installieren einer neuen Distribution umfassen. Ihre detaillierte Beschreibung finden Sie in den offiziellen Begleitdokumenten.

Kali Linux: Erste Schritte mit dem System

Ohne das Studium der Dokumentation wird es ziemlich schwierig sein, alle Funktionen des Kali Linux-Systems kennenzulernen. Leider sind Informationen zur Verwendung dieses Systems hauptsächlich auf Englisch verfügbar. Allerdings hat das System ziemlich viele russischsprachige Fans. Dies führte zur Erstellung zahlreicher russischsprachiger Handbücher, die auf der eigenen Praxis der Benutzer basieren. Darüber hinaus gibt es auch Kurse zur Ausbildung von Fachkräften vom Anfänger- bis zum Fortgeschrittenenniveau in Russisch.

Kali Linux: praktische Entwicklung

Um das System kennenzulernen, installieren Sie es einfach auf eine für Sie geeignete Weise. Die Auswahl der verfügbaren Kali Linux 2-Distributionen ermöglicht Ihnen dies. In der Anfangsphase ist es jedoch besser, eine virtuelle Maschine für Bildungszwecke zu verwenden. Dies wird völlig ausreichen, um die in diesem System enthaltenen Dienstprogramme zu studieren, sich an die Benutzeroberfläche zu gewöhnen und mit der Navigation im System zu beginnen. Eine Gebrauchsanweisung ist ein Muss, wenn Sie den Umgang mit Kali Linux erlernen möchten.

Zusätzlich zu der Tatsache, dass dieses Betriebssystem über enorme Fähigkeiten verfügt, die ohne Dokumentation nur schwer zu erlernen sind, benötigen Sie bei der Installation dieses Systems Einstellungen, die Ihnen die Möglichkeit geben, das System effizienter zu nutzen. Es ist besser, die praktische Entwicklung des Systems auf Ihrer eigenen Ausrüstung durchzuführen. So können Sie mögliche Probleme mit dem Gesetz vermeiden, wenn plötzlich einige Ihrer Handlungen im Widerspruch dazu stehen und Dritte davon erfahren.

Kali Linux: läuft von einem Flash-Laufwerk

Wenn die Systementwicklungsphase abgeschlossen ist, möchte der Benutzer dieses System wahrscheinlich zur Durchführung von Sicherheitsanalysen und zur Beseitigung erkannter Schwachstellen in bestehenden Netzwerken verwenden. Sie können Kali Linux auf einem Flash-Laufwerk installieren und haben die Distribution dann bei Bedarf immer laufbereit dabei. Dies ist ganz einfach, wenn Sie spezielle Dienstprogramme für das funktionierende Betriebssystem verwenden, zum Beispiel Rufus.

Die Unterstützung für das Speichern von Dateien auf einem System, das auf einem Flash-Laufwerk installiert ist, kann manchmal nützlich sein. Diese Option ist vorhanden, es ist jedoch zu beachten, dass Sie für den beschriebenen Persistenzmodus zu Beginn jedes Startvorgangs den entsprechenden Modus angeben müssen. Dies ist notwendig, damit es nicht im normalen Live-Modus startet. Auch wenn in einer einfacheren Version ein 2-GB-Flash-Laufwerk ausreichen würde, dann ist im letzteren Fall zusätzlicher Speicherplatz erforderlich, um eine separate Partition zum Speichern von Informationen zu erstellen.

Warum ist es sinnvoll, das Kali Linux-System zu verwenden? Bei ihrer Arbeit nutzen Angreifer häufig spezielle Tools, die die Zeit bis zum unbefugten Eindringen in ein Netzwerk deutlich verkürzen können. Mit dem Kali-Linux-System kann das Hacken beispielsweise viel bequemer und einfacher werden. Dies gilt insbesondere dann, wenn sich die Standardeinstellungen und Passwörter nicht ändern. Dies kommt selbst in großen Konzernen recht häufig vor.

Die Beschaffung der benötigten Informationen wird dann zu einer rein technischen Angelegenheit. Für einen hochqualifizierten Spezialisten ist dieser Prozess nicht besonders schwierig. Es ist auch wichtig, mit denselben Tools Schwachstellen in Ihrem Sicherheitssystem zu identifizieren und so Angreifern das Leben zu erschweren. Lassen Sie uns ein einfaches Beispiel geben: das Hacken eines WLAN-Routers. Heutzutage sind solche Geräte in fast jeder Wohnung installiert, ganz zu schweigen vom Büro.

Kali Linux: Netzwerkdurchdringung über WLAN-Router

Um einen Router zu hacken, müssen Sie eine Suche nach Passwörtern organisieren. Selbst bei schneller Ausrüstung wird dies einen erheblichen Zeitaufwand erfordern. Moderne WLAN-Router arbeiten mit dem WPS-Protokoll, das die Netzwerkeinrichtung vereinfachen soll. Viele Benutzer verstehen die Sicherheitsprobleme drahtloser Netzwerke nicht und benötigen Hilfe bei der Einrichtung. Bei Verwendung des WPS-Protokolls ist es nicht erforderlich, die WPA/WEP-Verschlüsselungsparameter manuell festzulegen.

Nun können die Verschlüsselungsparameter durch einen Klick auf den entsprechenden Button am Router eingestellt werden. Auf den ersten Blick scheint das eine tolle Idee zu sein... Allerdings gibt es bei diesem Ansatz viele Schwachstellen, die genutzt werden können, um in wenigen Stunden ein Passwort zu knacken. Der WPS-PIN-Code besteht aus acht Zeichen. Das letzte Zeichen stellt die Prüfsumme dar. Es reicht aus, es nicht vollständig, sondern in Blöcken zu überprüfen, wodurch die Anzahl der möglichen Kombinationen auf 10998 reduziert werden kann.

Mit dem Kali-Linux-System ist es ganz einfach, einen WLAN-Router über aktiviertes WPS zu hacken, es wird sehr wenig Zeit in Anspruch nehmen. Sie benötigen lediglich Dienstprogramme zur Netzwerküberwachung und zum Erraten des PIN-Codes. Um Ihr Netzwerk vor Eindringlingen zu schützen, ist es daher besser, WPS auf Ihrem Router zu deaktivieren. Andernfalls kann sich jeder Nachbar mit Ihrem Netzwerk verbinden. Die Anweisungen zur Durchführung dieses Vorgangs sind recht einfach; sie finden sich in allen Internetressourcen, die diesem System gewidmet sind.

Kali Linux ist eine Linux-Sicherheitsdistribution, die speziell für digitale Forensik und Penetrationstests entwickelt wurde.

Kali Linux wurde von Mati Aharoni und Devon Kerns von Offensive Security durch Umschreiben von BackTrack entwickelt. BackTrack war ihr bisheriges Informationssicherheits-Betriebssystem.

Die erste Version von Kali Linux war Kali 1.0.0 und wurde im März 2013 eingeführt. Offensive Security finanziert und pflegt derzeit Kalin Linux.

Lassen Sie uns die Hauptmerkmale der Distribution auflisten.

Erstens verfügt Kali Linux über 600 vorinstallierte Penetrationstestanwendungen. Zweitens verfügt jedes Programm über eine einzigartige Flexibilität und Benutzerfreundlichkeit. Drittens gelingt es der Distribution hervorragend, diese nützlichen Dienstprogramme in die folgenden Hauptkategorien zu unterteilen:

  • Sammlung von Informationen
  • Schwachstellenanalyse
  • Drahtlose Angriffe
  • Web Applikationen
  • Betriebstools
  • Belastbarkeitstest
  • Passwort-Angriffe
  • Den Zugang aufrechterhalten
  • Reverse Engineering
  • Reporting-Tools
  • Hardware-Hack

Kali Linux ist wirklich ein einzigartiges Betriebssystem. Es wird sowohl von „guten“ als auch von „schlechten“ Benutzern offen genutzt. Sicherheitsadministratoren und Black-Hat-Hacker nutzen dieses Betriebssystem häufig.

Die erste besteht darin, Sicherheitsverstöße zu erkennen und zu verhindern. Zweitens, um Sicherheitslücken zu identifizieren und potenziell auszunutzen. Die Anzahl der im Betriebssystem konfigurierten und vorinstallierten Tools macht Kali Linux zu einem Schweizer Taschenmesser im Werkzeugkasten eines jeden Sicherheitsprofis.

Profis, die Kali Linux verwenden

  • Sicherheitsadministratoren sind für den Schutz der Informationen und Daten ihrer Einrichtung verantwortlich. Sie nutzen es, um ihre Umgebungen zu prüfen und sicherzustellen, dass keine leicht erkennbaren Schwachstellen vorhanden sind.
  • Netzwerkadministratoren sind für die Aufrechterhaltung eines effizienten und sicheren Netzwerks verantwortlich. Sie nutzen die Verteilung, um ihr Netzwerk zu überprüfen. Die Distribution verfügt beispielsweise über die Fähigkeit, unerwünschte Zugangspunkte zu erkennen.
  • Netzwerkarchitekten sind für die Gestaltung sicherer Netzwerkumgebungen verantwortlich. Sie nutzen die Verteilung, um ihre ersten Projekte zu prüfen.
  • Pen-Tester – Verwenden Sie das Betriebssystem, um Umgebungen zu prüfen und Erkundungen in Unternehmensumgebungen durchzuführen.
  • CISOs oder Innutzen die Verteilung, um ihre Umgebung intern zu prüfen und das Vorhandensein neuer Anwendungen festzustellen.
  • White-Hat-Hacker – Ähnlich wie Pen-Tester verwenden sie das Betriebssystem, um möglicherweise in der Umgebung vorhandene Schwachstellen zu prüfen und zu entdecken.
  • Black-Hat-Hacker – nutzen das Betriebssystem, um Schwachstellen zu erkennen und auszunutzen. Die Distribution bietet auch viele Anwendungen für Social Engineers.
  • Black-Hat-Hacker. Sie werden Kali Linux mit den gleichen Methoden wie die beiden oben aufgeführten verwenden.
  • „Computer-Enthusiast“ ist ein ziemlich allgemeiner Begriff, aber jeder, der mehr über Netzwerke oder Computer erfahren möchte. Sie können die Verteilung nutzen, um mehr über Informationstechnologie, Netzwerke und allgemeine Schwachstellen zu erfahren.

Installationsmethoden

Die Distribution kann mit den folgenden Methoden installiert werden:

Möglichkeiten zum Starten von Kali Linux:

  • Direkt auf Ihrem PC oder Laptop. Mithilfe eines ISO-Images können Sie die Installation direkt auf Ihrem PC oder Laptop durchführen. Diese Methode eignet sich am besten, wenn Sie einen Ersatzcomputer haben und mit dem Betriebssystem vertraut sind. Wenn Sie Hotspot-Tests planen oder durchführen, wird außerdem die direkte Installation auf einem WLAN-fähigen Laptop empfohlen.
  • Virtualisiert (VMware, Hyper-V, Oracle VirtualBox, Citrix) – Kali Linux unterstützt die meisten bekannten Hypervisoren und kann problemlos in die beliebtesten integriert werden. Vorkonfigurierte Bilder stehen zum Download unter www.kali.org zur Verfügung. Darüber hinaus kann die ISO verwendet werden, um das Betriebssystem manuell in Ihrem bevorzugten Hypervisor zu installieren.
  • Cloud (Amazon AWS, Microsoft Azure). Aufgrund der Beliebtheit der Distribution stellen AWS und Azure Images für Kali Linux bereit.
  • Bootfähiger USB-Datenträger – Mit dem Kali Linux ISO-Image können Sie einen bootfähigen Datenträger erstellen, um die Distribution auf Ihrem Computer auszuführen, ohne sie tatsächlich zu installieren oder für forensische Zwecke.
  • Windows 10 (App) – Kann jetzt über die Befehlszeile unter Windows 10 ausgeführt werden. Da es sich noch im Beta-Modus befindet, funktionieren nicht alle Funktionen.
  • Mac (Dual oder Single Boot) – kann auf einem Mac als sekundäres oder primäres Betriebssystem installiert werden. Sie können die Download-Funktionen von Parallels oder Mac verwenden, um diese Einstellung zu konfigurieren.

Detaillierte Anweisungen zur Installation von Kali Linux finden Sie hier

Nmap

Network Mapper ist ein kostenloses Open-Source-Dienstprogramm zur Netzwerkerkennung und Schwachstellenprüfung. Sicherheitsexperten verwenden Nmap, um Geräte zu erkennen, die in ihren Umgebungen ausgeführt werden.

Nmap kann auch die Dienste und Ports offenlegen, die jeder Host bedient, was ein potenzielles Sicherheitsrisiko darstellt. Je fortgeschrittener Ihre technischen Fähigkeiten sind, desto nützlicher wird Nmap für Sie sein.

Nmap bietet die Flexibilität, einen einzelnen Host oder ein riesiges Netzwerk bestehend aus Hunderten, wenn nicht Tausenden von Geräten und Subnetzen zu überwachen. Die Flexibilität, die Nmap bietet, hat sich im Laufe der Jahre weiterentwickelt, im Kern handelt es sich jedoch um ein Port-Scanning-Tool. Infolgedessen sammelt es Informationen, indem es Rohpakete an das Hostsystem sendet. Nmap wartet dann auf Antworten und bestimmt, ob der Port offen, geschlossen oder gefiltert ist.

Der erste Scan, mit dem Sie vertraut sein sollten, ist der Basisscan von Nmap, der die ersten 1000 TCP-Ports scannt. Wenn ein abgehörter Port erkannt wird, wird der Port als offen, geschlossen oder gefiltert angezeigt.

Gefiltert bedeutet, dass die Firewall höchstwahrscheinlich den Datenverkehr an diesem bestimmten Port ändert.

Das Metasploit Framework ist ein Open-Source-Projekt, das eine öffentlich zugängliche Ressource für die Schwachstellenforschung und Codeentwicklung bereitstellt. Es ermöglicht Sicherheitsexperten, in ihr eigenes Netzwerk einzudringen und Sicherheitsbedrohungen und Schwachstellen zu identifizieren. Natürlich ist die Community-Version von Metasploit weiterhin auf Kali Linux verfügbar.

Metasploit ist mit Abstand das beliebteste Penetrationsdienstprogramm der Welt.

Bei der Verwendung von Metasploit ist Vorsicht geboten, da das Scannen eines Netzwerks oder einer Umgebung, die nicht Ihnen gehört, in manchen Fällen als illegal angesehen werden kann.

Metasploit gilt als fortgeschrittenes Dienstprogramm und erfordert einige Zeit, um es zu beherrschen. Aber sobald Sie sich mit der App vertraut gemacht haben, wird sie zu einer unschätzbar wertvollen Ressource.

Abschluss

Alles in allem ist Kali Linux ein erstaunliches Betriebssystem, das von verschiedenen Fachleuten, von Sicherheitsadministratoren bis hin zu Black-Hat-Hackern, häufig verwendet wird.

Mit robusten Dienstprogrammen, Stabilität und Benutzerfreundlichkeit ist es ein Betriebssystem, mit dem jeder in der IT-Branche und Computer-Enthusiasten vertraut sein sollte.

Die alleinige Verwendung der beiden oben aufgeführten Anwendungen trägt erheblich zum Schutz Ihrer Informationstechnologie-Infrastruktur bei. Sowohl Nmap als auch Metasploit sind auf anderen Plattformen verfügbar, aber ihre Benutzerfreundlichkeit und vorinstallierte Konfiguration in Kali Linux machen sie zum Betriebssystem der Wahl bei der Bewertung und Prüfung der Netzwerksicherheit.

Wie bereits erwähnt, sollten Sie bei der Verwendung von Kali Linux vorsichtig sein, da es nur in Netzwerkumgebungen verwendet werden sollte, die Sie kontrollieren und zum Testen berechtigt sind.



Kali Linux ist eine Variante des beliebten Betriebssystems, das sich vor allem an erfahrene Benutzer richtet, weil... Seine Hauptaufgabe besteht darin, Tests zur Identifizierung von Schwachstellen durchzuführen und Maßnahmen zu deren Beseitigung zu ergreifen. Ursprünglich war Kali Linux den Benutzern unter einem etwas anderen Namen bekannt – BackTrack.

Kali Linux ist eine spezielle Version der Distribution, die es Benutzern ermöglicht, Penetrationstests durchzuführen. Die Einzigartigkeit dieses Betriebssystems liegt darin, dass Kali Linux auf die ARM-Architektur portiert wurde, sodass dieses Betriebssystem nicht nur auf Computern, sondern auch als .

Kali Linux wird sowohl von Hackern als auch von denen, die sie bekämpfen, häufig verwendet. Mit über 300 integrierten Tools können Benutzer Penetrationstests durchführen.

Hauptmerkmale von Kali Linux:

1. Eine breite Palette an Tools für Analyse und Penetrationstests;

2. Aktualisierte visuelle Benutzeroberfläche von Gnome 3.14;

3. Das Menü verfügt über eine Funktion, mit der Sie zu den zehn beliebtesten Tools springen können.

4. Kali Linux erfordert keine Installation (und sollte im Prinzip auch nicht installiert werden);

5. Sichere Verarbeitungsumgebung;

6. Hat die Möglichkeit, tiefgreifende Anpassungen bis hin zum Kernel vorzunehmen;

7. Wird absolut kostenlos verteilt.




Kali Linux ist nicht die Version der Distribution, die Benutzer zum Kennenlernen der Linux-Familie verwenden, sondern ein professionelles Tool, das in erster Linie nicht auf Hacking, sondern auf die Identifizierung von Schwachstellen und die rechtzeitige Beseitigung der gefundenen Probleme abzielt.

Laden Sie Kali Linux kostenlos herunter

Laden Sie das Betriebssystem von der offiziellen Website herunter



Freunden erzählen