Netzwerksicherheit mit Live-DVD im Griff behalten Erste Schritte mit Kali-Linux
Anbieter zum Thema
Kali-Linux ist die bekannteste Sicherheitsdistribution auf Basis von Linux. Der Betrieb kann als VM erfolgen, aber auch im Rahmen eines Live-Starts mit der DVD oder mit der ISO-Datei des Projekts. Auch die Installation unter dem Windows-Subsystem für Linux ist möglich. Wir zeigen einige Tricks für den Betrieb.

Netzwerkadmins, die Tools für die Überwachung von Netzwerken suchen oder Penetrationstests durchführen wollen, kommen in den meisten Fällen kaum um die Linux-Distribution Kali https://www.kali.org herum. Das liegt vor allem daran, dass die Distribution haufenweise Sicherheitstools umfasst und auch verschiedene Netzwerksniffer beinhaltet.
Beispiele dafür sind Metasploit, nmap, Lynis, WPSCan, Aircrack-ng, Hydra, Maltego, Burp Suite Scanner oder auch WireShark. Bestandteil sind sehr viele Tools, die für die Überprüfung von Webseiten zum Einsatz kommen können. Wir haben im Beitrag „Netzwerk- und Webseiten-Sicherheitsanalyse“ diese Möglichkeiten bereits besprochen.
:quality(80)/p7i.vogel.de/wcms/8c/ac/8cac73858dc3e0a92d16b3a3dc2ff90f/83560637.jpeg)
Video-Tipp: Kali Linux und das WSL
Kali Linux direkt in Windows 10 einbinden
Download und Installation von Kali vorbereiten
Der Download der kostenlosen Distribution erfolgt als ISO-Datei oder als VM-Image für VMware oder Virtualbox. Wir haben uns bereits im Beitrag „5 Linux-Distributionen für Admins“ mit diesen Aspekten auseinandergesetzt. Die Installation von Kali auf einem Windows-Computer haben wir im Beitrag „So nutzen Sie Linux-Werkzeuge direkt und ohne VM in Windows“ beschrieben).
Einstieg in die ersten Tools für Penetrationstests
Es gibt – neben dem Betrieb als Live-System – auch die Möglichkeit, Kali zu installieren oder im Windows-Subsystem für Linux zu betreiben. Darauf gehen wir in diesem Beitrag nicht ein, die entsprechenden Quellen dazu haben wir verlinkt. Nach dem Start steht die grafische Oberfläche zur Verfügung. Hierüber lassen sich die verschiedenen Tools umfangreich testen und aufrufen. In den meisten Fällen handelt es sich bei den Tools in Kali-Linux um Terminal-Tools ohne umfassende, grafische Oberfläche.
Wireshark in Kali nutzen
Über das Icon „Anwendungen“ oben links sind die verschiedenen Apps zu finden, die in Kali standardmäßig zur Verfügung stehen. Tools für das Sniffing und Spoofing sind im Startmenü bei „Sniffing & Spoofing“ zu finden. Hierüber steht zum Beispiel auch Wireshark zur Verfügung. Wireshark gehört zu den Tools, die auch über eine grafische Oberfläche verfügen.
Wenn Kali in deutscher Sprache installiert ist, startet auch Wireshark in deutscher Sprache. Nach dem Start des Tools ist sofort das Mitschneiden des Netzwerkverkehrs möglich. Wir haben die Möglichkeiten und Vorgehensweise von Wireshark im Beitrag „Einstieg in WireShark – Netzwerk-Monitoring und -Analyse in der Praxis“ behandelt.
Alles Wichtige zu Kali Linux finden Sie in unserem „Kali Linux Workshop“
Netzwerk mit netsniff-ng und Ettercap belauschen
Mit netsniff-ng ist es möglich, das Netzwerk schnell und einfach zu belauschen. Um den kompletten Datenverkehr zu belauschen, reicht der Befehl:
netsniff‑ng ‑‑dev eth0
Mit der Option „‑‑type outgoing“ schneidet das Tool nur noch den ausgehenden Datenverkehr mit.
Auch Ettercap steht in Kali zur Verfügung. Mit dem Tool lassen sich zusammen mit WireShark auch Man-in-the-Middle-Attacken durchführen, testen und damit auch verhindern. Nach dem Start einer Attacke kann Wireshark die Daten des Angriffs anzeigen, sodass Admins analysieren können, wie sich Man-in-the-Middle-Attacken äußern.
Webanwendungen analysieren: Burp Suite
Über den Menüpunkt „Webapplicationen“ steht in Kali Linux die Community Edition der Burp Suite zur Verfügung. Auch dieses Tool verfügt über eine grafische Oberfläche. Bei „Proxy“ kann mit „Intercept on“ sichergestellt werden, dass lokale Webangriffe auf Webanwendungen über die Burp Suite laufen. Dadurch ist es möglich Schwachstellen in Webanwendungen zu finden, aber auch andere Informationen abzurufen. Wichtig sind auch die Einstellungen bei „Options“. Wenn diese Einstellungen gesetzt sind, kann über den Webbrowser in Kali die Burp Suite als Proxy genutzt werden. Nach dem Verbindungsaufbau mit der jeweiligen Webanwendung scannt die Burp Suite den Datenverkehr zwischen dem Webbrowser und der Webanwendung. Über die Registerkarte „Proxy“ und dann auf „HTTP history“ ist der Datenverkehr zu sehen, den Clients über die Burp Suite initiieren.
PowerShell in Kali nutzen
Standardmäßig gehört auch die jeweils aktuelle Version der PowerShell zum Lieferumfang von Kali. Die PowerShell steht über „Usual Applications“ und dann „System\PowerShell“ zur Verfügung. Anschließend können an dieser Stelle auch herkömmliche PowerShell-Cmdlets genutzt werden, auch für Microsoft-Netzwerke.
Kali und Hyper-V
Kali lässt sich auch in Microsoft-Netzwerken nutzen. Neben der Installation auf einem physischen Server oder in Windows-Subsystem für Linux, ist es auch möglich, Kali mit Hyper-V zu virtualisieren. Nach der Installation von Kali in einer Hyper-V-VM ist es zudem möglich die VM für Hyper-V zu optimieren. Die Einstellungen dazu sind bei „Einstellungen“ und dann „Kali Tweaks“ im Menü „Anwendungen“ zu finden. Hier ist es auch möglich weitere Repositories anzubinden, um weitere Tools zu installieren. Bei „Virtualization“ und dann „Configure the system for Hyper-V enhanced session mode“ installiert Kali die notwendigen Erweiterungen für den Betrieb von Kali mit Hyper-V.
:quality(80)/images.vogel.de/vogelonline/bdb/985000/985002/original.jpg)
Burp Suite
Netzwerk- und Webseiten-Sicherheitsanalyse
(ID:48538282)