Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Kali Linux: Die Distribution ist vollgestopft mit Hacking-Tools, perfekt für IT-Experten und Pentester.
Kali Linux: Die Distribution ist vollgestopft mit Hacking-Tools, perfekt für IT-Experten und Pentester. (Bild: Offensive Security)

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt.

Wenn es so etwas wie ein „Hacker-Betriebssystem“ gibt, dann wahrscheinlich Kali Linux. Die Distribution steckt voller Tools, die Sicherheitsexperten und IT-Verantwortliche entweder den Schlaf rauben oder die Augen glitzern lassen.

Kali ist dabei nichts Exklusives. Jedes Tool, jede Software und jedes Skript kann auf (wahrscheinlich) jedem beliebigen Linux installiert werden. Warum also greifen so viele Sicherheitsforscher und Pentester zu Kali? Ganz einfach, weil hier die meisten Programme samt den passenden Einstellungen bereits hinterlegt sind. Die meisten neuen Tools tauchen zuerst in den Kali-Repositories auf – selbst, wenn sie noch nicht ganz stabil sind. Das ist ein weiterer Punkt: Kali lässt sich sehr gut als isolierte Umgebung betreiben. Geht etwas schief, installiert man das System im Zweifel neu und kann von vorne anfangen – deutlich besser als wenn eine Produktivumgebung komplett zerschossen wird.

Da Kali mit Tools fast schon vollgestopft ist, haben wir uns entschlossen, den Beitrag dazu in mehrere Artikel aufzuteilen. Im diesem, ersten Beitrag geht es um die Distribution selbst, die Installation samt verschiedener Varianten sowie die Grundkonfiguration und das Aufsetzen einer Testumgebung.

Installation: Etwas für fast jede Geschmacksrichtung

Kali ist der offizielle Nachfolger von BackTrack-Linux, die erste Version wurde im März 2013 veröffentlicht. Komplett neu konzipiert und mit einem Debian-Linux als Grundlage (Backtrack nutze am Schluss Ubuntu) wurde es von Offensive Security (ein Unternehmen, das Schulungen und Trainings rund um Penetration Testing anbietet) für jedermann kostenlos zum Download freigegeben.

Bei den Downloads gibt es für so ziemlich jeden Einsatzzweck eine passende Variante:

  • Kali: Die Standard-Distribution mit allen Tools und dem aktuellen Gnome-Desktop. Zur Auswahl stehen 32- oder 64-Bit Versionen. Diese Version wird komplett neu installiert und benötigt mindestens 768 MByte RAM, 2 GByte werden empfohlen.
  • Kali Light: Wer wenig Platz oder weniger starke Ressourcen hat, kann zu Kali Light greifen. Diese nutzt den XFCE-Desktop und enthält deutlich weniger Tools. Diese lassen sich aber alle nachinstallieren – insofern ist die Distribution super, um sich einen eigenen Werkzeugkasten zusammenzubauen. Kali Light gibt es in einer 32- und 64-Bit-Variante.
  • Unterschiedliche Desktops: Kali e17, Kali Mate, Kali XFce und Kali LXDE sind alles Varianten der Standard-Kali-Installation, wobei jeweils unterschiedliche Desktops zum Einsatz kommen. Sie sind lediglich als 64-Bit-Versionern erhältlich.
  • Kali Armhf und Armel: Diese Versionen sind allgemein für ARM-basierte Geräte gedacht. Allerdings sollte man wo möglich auf die speziellen Distributionen zurückgreifen, die auf dieser Seite aufgeführt werden. Dort gibt es beispielsweise fertige Images für Chromebooks oder Raspberry Pis.
  • Virtuelle Images: Perfekt, um Kali einfach parallel zu nutzen. Die Standard-Version gibt es in fertigen Images für VMware, VirtualBox und HyperV. Einfach herunterladen, einbinden, starten und nutzen.
  • NetHunter: Für mobile Geräte gibt es die Nethunter-Variante. Aufgrund der unterschiedlichen Chipsätze und diverse Einschränkungen mobiler Systeme werden offiziell nur verschiedene Nexus-Geräte sowie das OnePlus One Phone unterstützt.
  • LSS: Seit Januar gibt es für die richtig Mutigen noch eine Alternative: Kali Linux für dasWindows Subsystem for Linux. Sprich, damit kann man Kali direkt aus Windows 10 heraus nutzen.
  • Sonderfall Cloud-Installation: Neben den lokalen Installationen lässt sich Kali auch noch auf einem Cloud-System installieren. Das kann Vorteile haben (etwa um die Systeme schnell mehreren Nutzern in einer Private Cloud anzubieten), potentiell gibt es aber auch Probleme. Dazu gehören etwa die Regelungen von Anbietern, ob solche Systeme überhaupt erlaubt sind.

Sollte bei der Installation etwas schiefgehen, diese Seite der offiziellen Dokumentation deckt so ziemlich alle Fälle ab und liefert weitere Details bei Fragen und Problemen.

Das Schöne ist: Egal welche Version man verwendet, Anleitungen und Vorgehensweisen sind immer gleich. Für diesen Beitrag oder diverse Online-Tutorials ist es also egal, welche Version von Kali installiert ist. Die meisten Aufgaben lasen sich ohne besondere Hardware erfüllen – lediglich für WLAN-basierte Attacken setzen eine WLAN-Karte mit Promiscuous-Mode-Unterstützung voraus. Mehr Informationen dazu haben wir in unserem WLAN Hacken-Beitrag zusammengestellt.

Erste Schritte

Nach der Installation oder dem virtuellen Setup startet Kali. Anders als bei den meisten Distributionen darf man hier als root arbeiten – ansonsten kann es zu Problemen bei den Berechtigungen einzelner Programmen kommen. Das Passwort lautet dabei toor. Wichtig dabei: Kali kommt mit deaktiviertem SSH. Der Grund dafür ist, dass das Kennwort allgemein bekannt ist – wer also auf eine offene Kali-Distribution im Netz trifft, kann sich direkt als Root anmelden und Unfug treiben. Der SSH-Server lässt sich aber nachträglich starten, allerdings sollten die SSH-Keys (und sicherheitshalber das Root-Passwort geändert werden. Auf virtuellen Systemen müssen unter Umständen noch die Tools oder Treiber installiert werden, etwa um den Datenaustausch mit dem Host-System zu ermöglichen.

Hacking-Labor einrichten

Kali läuft, aber welches System attackiert man nun damit? Weder eins in der Produktion noch eins, dass „einfach so im Internet ist“ oder den WLAN-Router des Nachbarn. Damit macht man sich schnell strafbar oder sorgt dafür, dass wichtige Systeme ausfallen. Um auf Nummer sicher zu gehen, sollte man sich ein eigenes Labor einrichten. Dieses muss nicht viel Geld kosten, im Gegenteil.

Virtuelle Systeme lassen sich auf einem PC einrichten, VMware, VirtualBox und Co können zudem sogar geschlossene Netzwerke aufbauen. Anleitungen dafür gibt es zahlreiche im Web, eine davon ist etwa hier. Für „echte“ Netzwerke empfehlen sich einige alte WLAN-Router oder andere Netzwerkgeräte. Die Grundlagen sind zum Glück gleich, gerade für die ersten Attacken sind solche Geräte völlig ausreichend.

Und dann gibt es noch spezielle Betriebssysteme und Applikationen, die genau für den Pentest-Einsatz gedacht sind:

  • Damn Vulnerable Web App: DVWA ist eine Web-Applikation, in die absichtlich Fehler eingebaut wurden. Diese ist ideal, um Attacken wie SQL Injection oder Cross-Site-Scripting in Aktion zu sehen.
  • Metasploitable: Der Name erinnert nicht von ungefähr an Metasploit. Metasploitable3 setzt auf Windows, ist also ideal, um auf diesem System die Schwachstellen zu lernen.
  • Gruyere: Löchrig wie ein Käse, das ist die Pentest-Umgebung von Google . Sie ist ideal für Black Box Hacking und kommt mit ein paar Aufgaben, an denen man sich entlanghangeln kann.
Metasploitable3 bietet standardisiertes Windows für Hacks

Absichtlich verwundbares Windows-System für Hack-Angriffe

Metasploitable3 bietet standardisiertes Windows für Hacks

30.11.16 - Endlich gibt es wieder ein aktuelles, verwundbares Testsystem, mit dem sich digitale Angriffe vorbereiten und nachvollziehen lassen. Metasploitable3 liefert ein standardisiertes Windows-System, auf dem zahlreiche verwundbare Dienste laufen – und bietet selbst Experten einiges an Herausforderung. lesen

Zusätzlich gibt es mehrere Webseiten, die Pentest-Aufgaben bereitstellen. Wargames von OverTheWire etwa ist ein sehr guter Start. Noch mehr Anbieter hat die Liste von captf.com, hier kann man sich so richtig austoben.

Fazit und Ausblick

Kali Linux ist unglaublich umfangreich und erschlägt Nutzer fast mit Funktionen. Deswegen werden wir diese Serie so aufbauen, dass wir einige Tools vorstellen. Diese sind aber nicht der Königsweg, es gibt viele Wege um ans Ziel zu kommen. Für den ersten Beitrag würden wir empfehlen, dass man Kali auf dem System installiert, bei dem man sich am wohlsten fühlt. Der Einfachheit halber nutzen wir im Test die virtuelle Version auf VMware. Sie sollten etwas Zeit mit dem Setup Ihres virtuellen Labs verbringen und ein paar Tutorials zum Aufsetzen einer virtuellen Umgebung geben.

Im nächsten Teil werden wir mit der klassischen ersten Aufgabe eines Angreifers beginnen: dem Ausforschen des jeweiligen Zielsystems. Anschließend geht es um die Analyse von Schwachstellen, die sich für Attacken nutzen lassen sowie die forensische Untersuchung von Systemen.

Informationen sammeln mit Kali Linux

Kali Linux Workshop, Teil 2

Informationen sammeln mit Kali Linux

27.04.18 - Kali Linux bietet Sicherheitsexperten, Pentestern und neugierigen Nutzern eine umfangreiche Sammlung an Werkzeugen. Das kann auf den ersten Blick etwas zu viel sein. Unsere Artikelserie stellt sinnvolle Tools vor – im zweiten Teil dreht sich alles um das Thema Informationen übers Netzwerk sammeln. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45093966 / Security-Testing)