Kali Live-DVD

Penetrationstests mit Kali Linux

| Autor / Redakteur: Thomas Joos / Stephan Augsten

Kali Linux bietet etliche Tools, um Schwachstellen im Netzwerk ausfindig zu machen.
Kali Linux bietet etliche Tools, um Schwachstellen im Netzwerk ausfindig zu machen. (Bild: Kali.org)

Bei Sicherheits-DVDs auf Linux-Basis kommen Administratoren kaum um Kali Linux herum. Die Live-Distribution bietet mehrere hundert Sicherheits- und Penetrations-Tools für Netzwerke. Da das System direkt gestartet werden kann, lässt es sich ohne großen Aufwand betreiben. Wir zeigen die Tools und deren Einsatz in der Praxis.

Kali Linux steht im Internet als ISO-Datei zum Dowload bereit, zur Auswahl stehen verschiedene Editionen, darunter auch 32-Bit-, 64-Bit- und ARM-Versionen. Sobald Kali gebootet wurde, startet auch die grafische Oberfläche der Distribution.

Kali Linux basiert auf Debian Wheezy und ist eigentlich eine Live-Distribution, die beispielsweise von DVD gestartet wird. Soll Kali dauerhaft eingesetzt werden, lässt sich die Distribution aber durchaus auf einem Rechner installieren. Auch die Installation in einer virtuellen Maschine (VM) ist möglich.

Kali lässt sich sowohl mit VMware als auch über Hyper-V virtualisieren, besondere Einstellungen sind dazu nicht notwendig. Im Gegensatz zu vielen anderen Linux-Distributionen funktioniert Kali auch mit den Standard-Netzwerkkarten in Hyper-V. Für VMware stellen die Entwickler im Download-Bereich eine bereits vorgefertigte VM zur Verfügung.

Über das Menü „Applications\Kali Linux“ finden Administratoren in Kategorien unterteilte Tools. Mit den verschiedenen Werkzeugen lassen sich Netzwerke oder einzelne Server auf Sicherheitslücken testen. In der Bildergalerie zu diesem Beitrag zeigen wir die wichtigsten Penetration Testing Tools und deren Möglichkeiten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43248686 / Security-Testing)