Definition Kali Linux

Was ist Kali Linux?

| Autor / Redakteur: Tutanch / Peter Schmitz

Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk.
Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk. (Bild: Offensive Security)

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden.

Die Linux-Distribution Kali Linux basiert auf Debian und nutzt Gnome als Desktop-Oberfläche. Sie ist spezialisiert auf die Durchführung von Penetrations- und Sicherheitstests. Hierfür sind in der Distribution eine Vielzahl an Tools und Programmen zu finden. Kali Linux ist ein Open-Source-Projekt, betrieben und finanziert von Offensive Security und richtet sich vorwiegend an professionelle Anwender kann aber auch von Privatleuten genutzt werden.

Die erste Version von Kali Linux 1.0 erschien im Jahr 2013 als Nachfolger von BackTrack. Aktuell liegt die Distribution in der Version 2017.2 vor. Neben der Ausführung als Live-Linux direkt von einer DVD ist das Starten in einer virtuellen Maschine und die Installation auf einem 32bit oder 64bit x86-System sowie auf Rechnern mit ARM-Architektur möglich. Auch der Einplatinen-Computer Raspberry Pi lässt sich mit der Kali-Distribution betreiben. Für einige Android-basierte Geräte existiert die Penetrationstest-Plattform NetHunter, die aus Kali Linux entstanden ist.

Kali Linux installieren und Hacking-Lab aufsetzen

Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

20.04.18 - Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt. lesen

Informationen sammeln mit Kali Linux

Kali Linux Workshop, Teil 2

Informationen sammeln mit Kali Linux

27.04.18 - Kali Linux bietet Sicherheitsexperten, Pentestern und neugierigen Nutzern eine umfangreiche Sammlung an Werkzeugen. Das kann auf den ersten Blick etwas zu viel sein. Unsere Artikelserie stellt sinnvolle Tools vor – im zweiten Teil dreht sich alles um das Thema Informationen übers Netzwerk sammeln. lesen

Missbrauchsmöglichkeiten von Kali Linux

Kali Linux lässt sich nicht nur für legale Sicherheits- und Penetrationstests verwenden, sondern kann missbräuchlich und illegal von Hackern genutzt werden. Es lassen sich Passwörter knacken, Serversysteme gezielt überlasten oder drahtlose WLAN-Netze ausspionieren. Wer die Kali-Distribution nutzt, muss sich darüber im Klaren sein, dass Tests und Angriffe auf Systeme nur erlaubt sind, wenn eine Berechtigung des Eigentümers vorliegt oder sie einem selbst gehören. Dienstleister, die die Linux-Distribution für ihre Services verwenden, benötigen eine entsprechende Erlaubnis für die Durchführung von Tests von berechtigten Personen oder der Geschäftsleitung. Da die Kali Linux-Distribution Tools und Software beinhaltet, die unter den so genannten Hackerparagraphen fallen, kann der Besitz oder der Vertrieb strafbar sein, wenn die Absicht einer rechtswidrigen Verwendung besteht.

Die wichtigsten Tools der Kali-Distribution

Die Tools von Kali Linux stehen den Anwendern über den Schnellzugriff des Desktops zur Verfügung. Sie sind in verschiedene Kategorien eingeteilt und nach Beliebtheit sortiert. Aktuell sind mehrere Hundert Werkzeuge und Anwendungen sowie zahlreiche Dokumentationen in der Distribution vorhanden, mit denen sich die Sicherheit von IT-Systemen und Netzwerken testen und bewerten lässt. Da die Programme in regelmäßigen Abständen neu aus dem Debian-Repository bezogen werden, ist sichergestellt, dass die jeweils aktuellsten Versionen vorliegen.

Schwachstellenanalyse mit Kali Linux

Kali Linux Workshop, Teil 3

Schwachstellenanalyse mit Kali Linux

04.05.18 - Kali Linux eignet sich ideal, um Server auf Schwachstellen zu überprüfen. Die Linux-Distribution bringt alle notwendigen Applikationen mit, um eigene Server auf potentielle Angriffsmöglichkeiten hin zu checken. Wir stellen einige Tools vor, die einfach zu nutzen sind und relevante Informationen liefern. lesen

IT-Forensik mit Kali Linux

Kali Linux Workshop, Teil 4

IT-Forensik mit Kali Linux

11.05.18 - In vierten Teil unserer Workshop-Serie zu Kali Linux geht es um die forensischen Werkzeuge, die Teil der Pentesting-Distribution sind. Mit diesen Tools lassen sich Daten retten, Images erzeugen, Dateien aufspüren oder auch PDFs auf Malware untersuchen. lesen

Beliebte Tools für die Netzwerkdiagnose sind der grafische Netzwerk-Sniffer Wireshark und das Netzwerkmanipulationstool Ettercap. Mit Hilfe des Netzwerkscanners Nmap kann ein Netzwerk erkundet und analysiert werden. Für drahtlose WLAN-Netzwerke steht der passive Sniffer Kismet zur Verfügung. Das Fälschen von Netzwerkpaketen ermöglicht das Tool Nemesis. Weitere Werkzeuge sind zum Beispiel das Programm Maltego zum Sammeln von Daten im Internet über Unternehmen oder Personen, das Social-Engineer Toolkit (SET), John the Ripper, ein Programm zum Testen und Knacken von Passwörtern, oder das Exploit-Framework Metasploit. Es gestattet die Durchführung verschiedenster Angriffsmethoden, um die Verwundbarkeit von Systemen per Exploits zu testen.

Die forensischen Möglichkeiten von Kali Linux

Kali Linux ist nicht nur auf das Untersuchen von Netzwerkkommunikation oder das Eindringen in Rechnersysteme spezialisiert, sondern bringt zahlreiche forensische Tools mit. Es können mit diesen Datenträger analysiert oder gelöschte Daten wieder hergestellt werden. So macht beispielsweise Autopsy längst gelöschte Daten sichtbar, solange sie noch nicht überschrieben sind. Selbst aus einem Arbeitsspeicher-Abbild lassen sich mit dem passenden Tool Informationen über ausgeführte Anwendungen und verarbeitete Daten gewinnen.

Mit Kali Pentests durchführen und Sicherheitslücken finden

Tool-Tipp: Kali Linux

Mit Kali Pentests durchführen und Sicherheitslücken finden

18.07.17 - Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk. Zur Kali Linux Live-DVD gehören zahlreiche Sicherheitstools, mit denen sich Penetrationstests und Netzwerkanalysen durchführen und Sicherheitslücken finden lassen. So können Admins lokale Systeme und Netzwerke optimal absichern. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Sicherheit für Web­an­wen­dungen mit Zed Attack Proxy

Tool-Tipp: OWASP Zed Attack Proxy (ZAP)

Sicherheit für Web­an­wen­dungen mit Zed Attack Proxy

Administratoren oder Entwickler, die Webanwendungen betreiben, kämpfen ständig mit Sicherheitslücken. Das Open-Source-Tool „Zed Attack Proxy“ (ZAP) gehört zum „Open Web Application Security Project“ (OWASP) und ermöglicht automatisiert Web-Apps auf Sicherheitslücken zu überprüfen und Angriffe durchzuführen. lesen

IT-Forensik mit Kali Linux

Kali Linux Workshop, Teil 4

IT-Forensik mit Kali Linux

In vierten Teil unserer Workshop-Serie zu Kali Linux geht es um die forensischen Werkzeuge, die Teil der Pentesting-Distribution sind. Mit diesen Tools lassen sich Daten retten, Images erzeugen, Dateien aufspüren oder auch PDFs auf Malware untersuchen. lesen

Schwachstellenanalyse mit Kali Linux

Kali Linux Workshop, Teil 3

Schwachstellenanalyse mit Kali Linux

Kali Linux eignet sich ideal, um Server auf Schwachstellen zu überprüfen. Die Linux-Distribution bringt alle notwendigen Applikationen mit, um eigene Server auf potentielle Angriffsmöglichkeiten hin zu checken. Wir stellen einige Tools vor, die einfach zu nutzen sind und relevante Informationen liefern. lesen

Penetrationstests für Cloud-Dienste durchführen

Cloud Penetration Testing

Penetrationstests für Cloud-Dienste durchführen

Unternehmen, die Cloud-Dienste nutzen, sollten auch selbst sicherstellen, dass diese Dienste möglichst sicher sind. Penetrationstests, die Sicherheitslücken schnell entdecken, sind dafür ein probates Mittel. Auch beim Einsatz von Open-Source-Cloud-Lösungen ist es durchaus sinnvoll, mit Pentests für mehr Sicherheit zu sorgen. lesen

Informationen sammeln mit Kali Linux

Kali Linux Workshop, Teil 2

Informationen sammeln mit Kali Linux

Kali Linux bietet Sicherheitsexperten, Pentestern und neugierigen Nutzern eine umfangreiche Sammlung an Werkzeugen. Das kann auf den ersten Blick etwas zu viel sein. Unsere Artikelserie stellt sinnvolle Tools vor – im zweiten Teil dreht sich alles um das Thema Informationen übers Netzwerk sammeln. lesen

Hochsichere Linux-Distributionen im Überblick

Qubes OS, Tails, Whonix und Co.

Hochsichere Linux-Distributionen im Überblick

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B. Qubes OS, Tails oder Whonix. Wir stellen einige der bekanntesten und besten Distributionen in diesem Bereich vor. lesen

Kali Linux installieren und Hacking-Lab aufsetzen

Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt. lesen

Metasploit macht jeden zum Hacker

Überblick zu Metasploit

Metasploit macht jeden zum Hacker

Wie bauen Angreifer eigentlich ihre Attacken? Das Metasploit-Framework liefert eine Antwort. Das vielseitige Werkzeug erlaubt das Erstellen von Angriffspaketen, samt passender Payloads zur Attacke auf unterschiedlichste Ziele. lesen

Was ist Metasploit?

Definition Metasploit

Was ist Metasploit?

Metasploit ist ein Open Source Projekt, das unter anderem das Metasploit-Framework bereitstellt. Es beinhaltet eine Sammlung an Exploits, mit der sich die Sicherheit von Computersystemen testen lässt. Metasploit lässt sich auch missbräuchlich als Tool für Hacker verwenden. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45150394 / Definitionen)