Definition Kali Linux Was ist Kali Linux?

Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden.

Anbieter zum Thema

Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk.
Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk.
(Bild: Offensive Security)

Die Linux-Distribution Kali Linux basiert auf Debian und nutzt Gnome als Desktop-Oberfläche. Sie ist spezialisiert auf die Durchführung von Penetrations- und Sicherheitstests. Hierfür sind in der Distribution eine Vielzahl an Tools und Programmen zu finden. Kali Linux ist ein Open-Source-Projekt, betrieben und finanziert von Offensive Security und richtet sich vorwiegend an professionelle Anwender kann aber auch von Privatleuten genutzt werden.

Die erste Version von Kali Linux 1.0 erschien im Jahr 2013 als Nachfolger von BackTrack. Aktuell liegt die Distribution in der Version 2017.2 vor. Neben der Ausführung als Live-Linux direkt von einer DVD ist das Starten in einer virtuellen Maschine und die Installation auf einem 32bit oder 64bit x86-System sowie auf Rechnern mit ARM-Architektur möglich. Auch der Einplatinen-Computer Raspberry Pi lässt sich mit der Kali-Distribution betreiben. Für einige Android-basierte Geräte existiert die Penetrationstest-Plattform NetHunter, die aus Kali Linux entstanden ist.

Missbrauchsmöglichkeiten von Kali Linux

Kali Linux lässt sich nicht nur für legale Sicherheits- und Penetrationstests verwenden, sondern kann missbräuchlich und illegal von Hackern genutzt werden. Es lassen sich Passwörter knacken, Serversysteme gezielt überlasten oder drahtlose WLAN-Netze ausspionieren. Wer die Kali-Distribution nutzt, muss sich darüber im Klaren sein, dass Tests und Angriffe auf Systeme nur erlaubt sind, wenn eine Berechtigung des Eigentümers vorliegt oder sie einem selbst gehören. Dienstleister, die die Linux-Distribution für ihre Services verwenden, benötigen eine entsprechende Erlaubnis für die Durchführung von Tests von berechtigten Personen oder der Geschäftsleitung. Da die Kali Linux-Distribution Tools und Software beinhaltet, die unter den so genannten Hackerparagraphen fallen, kann der Besitz oder der Vertrieb strafbar sein, wenn die Absicht einer rechtswidrigen Verwendung besteht.

Die wichtigsten Tools der Kali-Distribution

Die Tools von Kali Linux stehen den Anwendern über den Schnellzugriff des Desktops zur Verfügung. Sie sind in verschiedene Kategorien eingeteilt und nach Beliebtheit sortiert. Aktuell sind mehrere Hundert Werkzeuge und Anwendungen sowie zahlreiche Dokumentationen in der Distribution vorhanden, mit denen sich die Sicherheit von IT-Systemen und Netzwerken testen und bewerten lässt. Da die Programme in regelmäßigen Abständen neu aus dem Debian-Repository bezogen werden, ist sichergestellt, dass die jeweils aktuellsten Versionen vorliegen.

Beliebte Tools für die Netzwerkdiagnose sind der grafische Netzwerk-Sniffer Wireshark und das Netzwerkmanipulationstool Ettercap. Mit Hilfe des Netzwerkscanners Nmap kann ein Netzwerk erkundet und analysiert werden. Für drahtlose WLAN-Netzwerke steht der passive Sniffer Kismet zur Verfügung. Das Fälschen von Netzwerkpaketen ermöglicht das Tool Nemesis. Weitere Werkzeuge sind zum Beispiel das Programm Maltego zum Sammeln von Daten im Internet über Unternehmen oder Personen, das Social-Engineer Toolkit (SET), John the Ripper, ein Programm zum Testen und Knacken von Passwörtern, oder das Exploit-Framework Metasploit. Es gestattet die Durchführung verschiedenster Angriffsmethoden, um die Verwundbarkeit von Systemen per Exploits zu testen.

Die forensischen Möglichkeiten von Kali Linux

Kali Linux ist nicht nur auf das Untersuchen von Netzwerkkommunikation oder das Eindringen in Rechnersysteme spezialisiert, sondern bringt zahlreiche forensische Tools mit. Es können mit diesen Datenträger analysiert oder gelöschte Daten wieder hergestellt werden. So macht beispielsweise Autopsy längst gelöschte Daten sichtbar, solange sie noch nicht überschrieben sind. Selbst aus einem Arbeitsspeicher-Abbild lassen sich mit dem passenden Tool Informationen über ausgeführte Anwendungen und verarbeitete Daten gewinnen.

(ID:45150394)