Kali Linux-Leitfaden: Penetrationstests. Kali Linux: eine detaillierte Übersicht über die Distribution Was ist Kali Linux?

Hacken mit Kali Linux

Warum Kali Linux?

Mit Kali Linux wird das Hacken viel einfacher, da Sie über alle Tools (über 300 vorinstallierte Dienstprogramme) verfügen, die Sie benötigen. Darüber hinaus können Sie problemlos weitere Programme herunterladen. Dieser Leitfaden wird Ihnen dabei helfen, sich vertraut zu machen, und bevor Sie es merken, werden Sie mit dem Hacken beginnen.

Das Problem mit Neulingen

Ich kommuniziere schon lange mit Neulingen. Normalerweise brauchen sie Magie. Ein einfaches Tool, das unter Windows läuft, das durch Suchen bei Google und Klicken auf den ersten Link heruntergeladen werden kann und das alles automatisch erledigt, und der Benutzer muss nur auf eine Schaltfläche klicken. Leider gibt es solche Tools nicht. Hacking ist eine Kunst und erfordert viele Jahre Übung, um sie zu beherrschen. Wo soll man anfangen? Es ist in Ordnung, keine Ahnung vom Hacken zu haben, aber man kann kein völliger Laie sein, der nur einen Computer hat. Mit Neuling meine ich einen Benutzer, der mit Programmier- und Hacking-Methoden nicht vertraut ist, und nicht eine Person, die ein ganzes Tutorial benötigt, nur um ein Tool herunterzuladen. Wenn Sie ein Hacker sein wollen, müssen Sie hart arbeiten. Wie also beginnen Sie diesen Weg? Wenn Sie Kali Linux bereits installiert haben, .

Beginn der Arbeiten

Ich werde Sie nicht mit der Theorie langweilen (als ob das nicht alles Theorie wäre). Mein Ziel ist es, Sie so schnell wie möglich an den Punkt zu bringen, an dem Sie mit dem Hacken mit Kali Linux beginnen können. Also sage ich Ihnen einfach, was zu tun ist. Der Vorgang ist ganz einfach:

  • Wenn Sie nicht wissen, was Kali Linux ist, machen Sie sich zunächst ein grundlegendes Verständnis des Systems.
  • Wenn Sie dies noch nicht getan haben, öffnen Sie es

    Vor Gästen verborgen

    Und laden Sie die Kali Linux ISO-Datei herunter.

Jetzt beginnen die eigentlichen Schwierigkeiten

Wenn Sie keine Erfahrung mit Linux haben, virtuelle Maschinen und anderen ähnlichen Dingen wird die Installation und Ausführung von Kali Linux etwas komplizierter. Sie haben 2 Möglichkeiten:

1. Lesen Sie die offizielle Kali-Dokumentation

Darin erfahren Sie, was eine virtuelle Maschine ist, wie Sie ein Betriebssystem von einem USB-Laufwerk ausführen und wie Sie eine Partition erstellen und zwei Betriebssysteme gleichzeitig auf Ihrem Computer installieren. Genau das empfehle ich.

Vor Gästen verborgen

.

2. Lesen Sie meine bearbeitete Version der Kali-Dokumentation

Die zweite Möglichkeit besteht darin, sich diese Beiträge anzusehen, bei denen es sich um eine leicht modifizierte Version der Kali-Dokumentation handelt. Dadurch sparen Sie etwas Zeit, da der offizielle Text viel enthält Weitere Informationen, was Sie noch nicht wissen müssen. Ich verlinke sie hier:

Befehlszeilenschnittstelle

Wenn Sie wirklich sicher sind, dass Sie Hacker werden wollen, müssen Sie sich an Linux und insbesondere an die Befehlszeilenschnittstelle gewöhnen. Es wird oft mit der Windows-Befehlszeile verglichen, aber das Linux-Terminal ist viel besser und effizienter. Sie müssen alle üblichen Aufgaben im Team erledigen Linux-String. Verwenden Sie cd zum Navigieren, poweroff zum Ausschalten des Computers usw.

Die Website hilft Ihnen beim Erlernen aller Befehle

Vor Gästen verborgen

.

Die Materialien auf dieser Website werden Sie einen ganzen Monat lang beschäftigen, aber Sie können schrittweise vorankommen. Die ersten paar Tutorials hier sind mit dem Gedanken geschrieben, dass der Leser mit der Befehlszeile nicht sehr vertraut ist.

Einige nützliche Befehle:

Wenn Sie nicht vorhaben, alles zu studieren Linux-Befehle, hier sind einige nützliche Dinge, die Ihnen helfen, über Wasser zu bleiben.

  • Der Standard-Login und das Passwort lauten „root“ und „toor“.
  • Geben Sie „poweroff“ in das Terminal ein, um Ihren Computer auszuschalten.
  • Mit dem Befehl „apt-get“ können Tools und Updates installiert werden.
  • „apt-get update“ und „apt-get upgrade“ aktualisieren alle auf Ihrem Computer installierten Programme.
  • „apt-get dist-upgrade“ installiert die neueste Kali-Distribution (d. h. aktualisiert Ihr Betriebssystem).
Hinweis: Wenn Sie während der Eingabe die Tabulatortaste drücken, vervollständigt Kali Wörter für Sie. Durch zweimaliges Drücken der Tabulatortaste werden alle möglichen Endungen für ein unvollendetes Wort angezeigt. Strg+C stoppt alle laufenden Tools. Durch Drücken des Aufwärtspfeils wird der zuletzt eingegebene Befehl angezeigt.

Wenn Sie alle oben genannten Schritte durchgeführt haben und mit der Arbeit in Ihrer neuen Umgebung vertraut sind, ist es an der Zeit, mit Kali Linux richtig zu hacken. Ich würde empfehlen, zuerst das WLAN zu hacken, dann Penetrationstests durchzuführen und in Ihrer Freizeit etwas über Denial-of-Service-Angriffe zu lesen. Nachfolgend finden Sie Links.

Heute machen wir uns weiterhin mit dem Betriebssystem vertraut, das für Pentester entwickelt wurde. Backtrack und jetzt Kali Linux sind für viele interessant, aber nicht jeder hat Erfahrung damit Linux-Systeme. In diesem Artikel werde ich versuchen, Ihnen zu erklären, was nach dem Herunterladen von Kali Linux zu tun ist und wie Sie es verwenden.

Starten von Kali Linux

Schauen wir uns zunächst den Start dieser Distribution an. Hier gibt es mögliche Optionen, je nachdem, ob Sie Kali von einer DVD oder einem Flash-Laufwerk ausführen oder ob es darauf installiert ist Festplatte. Das Ausführen von DVD ist möglicherweise nur zu Informationszwecken erforderlich, da Änderungen nach einem Neustart nicht gespeichert werden. Daher werde ich nicht näher auf diese Option eingehen. Ich empfehle nicht, Kali als Hauptsystem zu installieren, da es sich um eine sehr eng fokussierte Distribution handelt und es keinen Sinn macht, sie täglich zu verwenden. Der Start von einem Flash-Laufwerk ist optimal, da bei Änderungen (z. B. der Installation von Updates) alle Änderungen gespeichert werden und Sie Kali auf jedem Computer ausführen können.

Der Start von einem Flash-Laufwerk unterscheidet sich nicht wesentlich vom Start von einer DVD. Sie müssen zum BIOS Ihres Computers/Laptops gehen und das Flash-Laufwerk als erstes Gerät in die Startprioritätsliste aufnehmen. Diese Liste wird auf verschiedenen Computern unterschiedlich angezeigt, sodass Sie sie selbst finden müssen. Die zweite Möglichkeit besteht darin, beim Starten des Computers die Liste der zu bootenden Geräte aufzurufen. Dies geschieht üblicherweise über die Tasten F8, F11 oder F12. In jedem Fall muss das Flash-Laufwerk jedoch eingelegt werden, bevor Sie den Computer/Laptop einschalten.

Download-Optionen

Es gibt 3 Optionen zum Herunterladen von Kali Linux. Der erste ist der reguläre Download, den wir am häufigsten verwenden. Der nächste ist Sicherheitsmodus(Failsafe), wir verwenden es, wenn wir nicht auf die übliche Weise booten können. Der interessanteste Lademodus ist der Forensic-Modus. Dies ist ein Modus zur forensischen Untersuchung. Der Kern des Modus besteht darin, dass das Betriebssystem keine Spuren auf einem laufenden Computer hinterlässt (Beispiel: Es stellt keine automatischen Festplatten bereit, verwendet keine Swap-Partitionen usw.). Wenn Sie nicht verstehen, warum dies erforderlich ist, gehen Sie nicht dorthin.

Nach dem Herunterladen

Kali Linux startet standardmäßig GUI, aber manchmal erscheint eine Konsole vor Ihnen und der Computer wartet auf einen Befehl. Kein Problem, starten Sie einfach die grafische Umgebung mit dem Befehl „startx“.

Wenn Sie zur Eingabe eines Passworts aufgefordert werden, verfügt Kali Linux über den Standardbenutzer root und das Passwort toor

Es ist sehr wichtig, mit einem aktualisierten System zu arbeiten. Daher sollten Sie als Erstes die Software aktualisieren. Gehen Sie dazu zum Terminal (Terminalprogramm) und führen Sie nacheinander 2 Befehle aus:

apt-get-Update
apt-get upgrade

Von Zeit zu Zeit werden wir gefragt, ob wir dieses oder jenes Paket wirklich installieren möchten – wir stimmen zu, indem wir die Y-Taste drücken.

Damit Programme funktionieren

Viele der Programme, die ich in der Rezension zu Kali Linux beschrieben habe, erfordern für ihren Betrieb die Ausführung von Daemons (in Windows nennt man das Dienste), aber in Kali sind sie standardmäßig gestoppt und können über das Menü Kali Linux → Systemdienste gestartet werden

Vergessen Sie nicht, eine Verbindung zum Netzwerk herzustellen. Glücklicherweise erfolgt dies in Kali über den Netzwerkmanager, der sich normalerweise in der Taskleiste befindet.

Zusätzliche Programme können über „Software hinzufügen/entfernen“ installiert werden, es befindet sich im Menü „Systemprogramme“.

So arbeiten Sie im Terminal (Konsole)

Obwohl die grafische Umgebung in Kali hervorragend ist, müssen wir immer noch häufig mit der Befehlszeile arbeiten. Wir haben dafür ein Programm namens Terminal (obwohl Sie zu diesem Zweck ein anderes Programm installieren können).

Zuerst „MC“ installieren – super Dateimanager für die Kommandozeile.

Sie können es mit dem Befehl installieren:

apt-get install mc

Großartig, jetzt reden wir über die Besonderheiten des Arbeitens Befehlszeile Linux. Denken Sie zunächst an Folgendes:

  • Es kommt auf den Fall an, Ordner und Ordner sind nicht dasselbe!
  • Die grafische Umgebung betrachtet Ordner und Dateien, die mit einem Punkt beginnen (Beispiel: .folder), als versteckte Dateien.
  • Wenn Sie mit der Eingabe eines Befehls beginnen und die Tabulatortaste drücken, fügt der Computer ihn hinzu, wenn nur eine Option vorhanden ist, oder bietet eine Liste mit Optionen an, sofern welche möglich sind.
  • Das Terminal speichert den Verlauf Ihrer Befehle; Sie können mit den Aufwärts- und Abwärtspfeilen durch zuvor eingegebene Befehle scrollen.
  • Um die Ausführung eines Befehls zu unterbrechen, können Sie die Tastenkombination Strg-C, Strg-D und Strg-Z verwenden.
  • Um ein detailliertes Handbuch für fast jedes Programm zu erhalten, können Sie den Befehl „man“ verwenden. Man ls zeigt beispielsweise ein Handbuch für den Befehl ls an

Dies sind Informationen, die einem Linux-Anfänger helfen können, aber gleichzeitig gehe ich davon aus, dass Sie wissen, wie man in der Windows-Konsole arbeitet

Eigentlich ist das alles, diese Informationen reichen aus, um mit Kali Linux zu arbeiten, und den Rest lesen Sie in den folgenden Artikeln.

In unserer Welt der modernen Technologie werden viele Aufgaben mithilfe digitaler Technologie erledigt. Dies ist schnell und bequem, birgt jedoch gleichzeitig die Gefahr von Hackerangriffen. Hacker können Banksysteme, Geldautomaten, Karten und sogar Ihr Konto hacken Konten. Viele Benutzer interessieren sich dafür, welche Tools für Penetrationstests, Systemsicherheitstests oder Hacking verwendet werden.

In diesem Artikel werfen wir einen Blick auf die besten Kali Linux 2.0-Tools, die von professionellen Hackern verwendet werden. Sobald Sie wissen, welche Hacking-Tools und Hacking-Methoden es gibt, können Sie Ihr System sicherer machen. Sie können Ihr System auf Anfälligkeit für einen bestimmten Angriff überprüfen. Heutzutage ist niemand im Internet sicher, selbst auf so großen Websites wie Twitter und Facebook. Kommen wir nun zur Liste.

Jhon The Ripper ist ein Open-Source-Tool zum Brute-Force-Knacken von Passwörtern. Es wurde ursprünglich für Unix entwickelt, ist aber mittlerweile auf allen verfügbar Unix-ähnlich Plattformen, einschließlich Linux. Das Programm ist auch als JTR oder Jhon bekannt. Es wird am häufigsten zum Suchen von Passwörtern mithilfe eines Wörterbuchs verwendet.

Das Programm entnimmt einer Datei eine Textzeichenfolge, verschlüsselt sie auf die gleiche Weise, wie das Kennwort verschlüsselt wurde, und vergleicht dann das verschlüsselte Kennwort und die resultierende Zeichenfolge. Stimmen die Zeilen überein, erhält man das Passwort, andernfalls übernimmt das Programm eine weitere Zeile Textdatei(Wörterbuch). Es kann als Offline-Passwort-Cracker betrachtet werden.

2. Aircrack-ng

Hierbei handelt es sich um eine Reihe von Programmen zum Hacken und Sicherheitstests WLAN-Netzwerke. Mit den Dienstprogrammen von Aircrack-ng können Sie WEP-Schlüssel knacken, eine Verkehrsüberwachung durchführen, WPA-PSK-Schlüssel sortieren und Schlüssel zum Einrichten von WLAN-Verbindungen erfassen. Aircrack-ng-Dienstprogramme sind die am häufigsten verwendeten Kali Linux 2.0-Tools.

Die Dienstprogramme ermöglichen FMS-Angriffe, wobei einige Optimierungen wie KoreK oder PTW sie leistungsfähiger machen. Sie können WEP in wenigen Minuten knacken oder versuchen, den WPA-Schlüssel zu knacken.

3. THC-Hydra

THC Hydra ist eine Software zum Knacken von Brute-Force-Authentifizierungen. Mit dem Programm können Sie Wörterbuchangriffe auf mehr als 50 Protokolle durchführen, darunter Telnet, FTP, HTTP, HTTPS, SMB, SSH, VNC, Datenbanken und viele andere. Dies ist im Grunde ein einfaches und schnelles Kali-Linux-Login-Hacking-Tool.

Wenn Jhon The Ripper als Offline-Passwortknacker gilt, dann ist Hydra ein ähnliches Tool, das nur online funktioniert.

4. Rülpsen-Suite

Burp Suite ist ein Tool zur Suche nach Schwachstellen auf Internetseiten und Webanwendungen, das sowohl über HTTP als auch über HTTPS funktionieren kann. Es wird von vielen Fachleuten verwendet, um Fehler zu finden und Webanwendungen auf Penetrationstests zu testen. Das Programm ermöglicht es Ihnen, manuelle Methoden mit seinen Automatisierungstools zu kombinieren, um Tests so effizient wie möglich durchzuführen. Burp Suite ist in Java geschrieben und wird im Jar-Format vertrieben.

5. WireShark

Wireshark ist ein sehr beliebter Analysator Netzwerkpakete Open Source. Es kann zur Behebung von Netzwerkproblemen, zur Analyse von Anwendungen und Kommunikationsprotokollen sowie zur Entwicklung von Programmen verwendet werden.

Das Programm ermöglicht es Ihnen, in Echtzeit zu sehen, welche Pakete die Netzwerkschnittstelle passieren, und stellt Informationen in leicht lesbarer Form bereit. Für eine präzise Suche können Sie ein leistungsstarkes Filtersystem nutzen. Es ist eines der wichtigsten Tools für Sicherheitsexperten.

6. OWASP Zed

Es ist ein sehr effektives Tool zum Testen von Webanwendungen sowohl für Anfänger als auch für Profis. Mit dem Programm können Sie Schwachstellen in Webanwendungen finden; es gibt automatische Scanner sowie verschiedene Tools, mit denen Sie die gesamte Arbeit manuell erledigen können. Dieses Programm wird nicht nur für Sicherheitsspezialisten, sondern auch für Anwendungsentwickler von großem Nutzen sein.

7.Maltego

Maltego ist kein Tool zum Hacken, sondern zur Analyse. Es ermöglicht Ihnen, Verbindungen zwischen verschiedenen Themen und Objekten zu finden. Sie können Suchen auf Basis offener Quellen durchführen, Daten zur Analyse kombinieren und automatisch Abhängigkeiten zwischen ihnen erstellen.

Das Programm kann mögliche Abhängigkeiten zwischen Personen, Standorten, Domänen, Unternehmen, IP-Adressen, Faktoren und Dateien ermitteln. All dies kann visualisiert werden.

8. Metasploit

Metasploit ist eine sehr beliebte Plattform für Systemsicherheitstests und Hacking. Wir können sagen, dass es sich hierbei um eine Sammlung von Exploits und Tools handelt, mit denen verschiedene Schwachstellen ausgenutzt werden können. Das Programm wurde 2004 veröffentlicht und erfreute sich sofort großer Beliebtheit.

Es ist die leistungsstärkste Plattform zum Entwickeln, Testen und Ausführen von Exploit-Code. Es enthält Werkzeuge, mit denen Sie die Arbeit verschiedener Komponenten kombinieren können.

9. Acunetix

Es ist ein sehr leistungsfähiges Tool zum Scannen von Websites auf Schwachstellen. Die meisten Websites im Internet sind anfällig und wir müssen hart daran arbeiten, unsere Websites sicherer zu machen. Mit dem Acunetix-Scanner können Sie alle Seiten einer Website überprüfen und mögliche SQL-Injections, XSS, XXE, SSRF, Header-Angriffe und weitere 3000 bekannte Schwachstellen erkennen.

10. Nmap

Namp oder Network Mapper ist ein Open-Source-Kali-Linux-Dienstprogramm, das zur Netzwerksicherheitsprüfung und zum Port-Scannen verwendet werden kann. Viele Administratoren verwenden Nmap, um angeschlossene Geräte anzuzeigen lokales Netzwerk, die Überprüfung offener Ports oder die Überwachung des reibungslosen Betriebs von Servern.

Mit Nmap kann jeder Benutzer feststellen, ob seine lokalen Programme aus dem Netzwerk erreichbar sind. Außerdem wurde dieses Programm in fast allen Filmen über Hacker gezeigt.

11. Kain und Abel

Cain and Abel oder einfach Cain ist ein sehr beliebtes Tool zum Knacken von Passwörtern. Es war ursprünglich für die Passwortwiederherstellung gedacht Microsoft Windows, kann aber auch für andere Zwecke verwendet werden. Mit diesem Programm können Sie verschiedene Arten von Passwörtern wiederherstellen.

Um Passwörter zu erhalten, können Sie Paket-Sniffing, Hash-Brute-Force, Wörterbuchangriffe, Rainbow-Table-Analyse und Kryptoanalyse-Angriffe verwenden.

12. Nikto Website-Schwachstellenscanner

Dies ist ein weiteres klassisches Tool zum Scannen von Servern auf Schwachstellen. Das Programm durchsucht eine Datenbank mit mehr als 6.000 potenziell gefährlichen Dateien, kann außerdem veraltete Versionen von Netzwerksoftware für mehr als 1.300 verschiedene Programme identifizieren und Sie können auch Serverkonfigurationsdateien überprüfen. Daher sind diese Kali-Linux-Programme bei der Durchführung von Penetrationstests sehr nützlich.

13. Social-Engineer-Toolkit

Social-Engineer Toolkit ist ein Tool, mit dem Sie verschiedene Social-Engineering-Angriffe durchführen können. Mit diesem Python-Programm können Sie verschiedene soziale Angriffe durchführen, Angriffe automatisieren und Nachrichten generieren Email, maskieren Sie schädliche Webseiten und vieles mehr. Ohne dieses Programm wäre unsere Liste der besten Kali-Linux-Dienstprogramme unvollständig.

Schlussfolgerungen

In diesem Artikel haben wir einen kurzen Überblick über Kali-Linux-Programme gegeben, mit denen sich die Sicherheit von Computersystemen testen lässt. Wenn Sie andere kennen tolle Programme Kali Linux, die verpasst wurden, aber einen Platz in diesem Artikel verdienen, schreiben Sie in die Kommentare!

Die Kali-Linux-Distribution erfreut sich in letzter Zeit großer Beliebtheit. Hacking und Sicherheitstests werden Teil unserer Kultur und immer mehr Menschen interessieren sich dafür. Vielleicht wurde dieser Prozess durch die TV-Serie „Mr. Robot“ erleichtert.

Kali Linux ist eines davon Linux-Distributionen, konzipiert für Hacker und Informationssicherheitsexperten. Daher ist es nicht verwunderlich, dass diese Serie immer beliebter wird und viele Anfänger und Leute ohne Kenntnisse in Informationssicherheit versuchen, diese Distribution als ihr Hauptsystem zu verwenden. Doch dafür ist Kali Linux überhaupt nicht ausgelegt. Im heutigen Artikel werden wir uns ansehen, was Kali Linux ist, warum es benötigt wird und einen Überblick über Kali Linux geben.

Kali Linux wurde von Offensive Security entwickelt, einem auf Sicherheit spezialisierten Unternehmen. Es basiert auf Debian und enthält die Entwicklungen des Distributionskits für digitale Forensik und Sicherheitstests BackTrack.

Die erste Version von BackTrack wurde 2006 veröffentlicht; sie vereinte mehrere Projekte, deren Hauptzweck Penetrationstests waren. Die Distribution sollte als LiveCD verwendet werden.

Im Jahr 2012 hörte eine Distribution wie BackTrack auf zu existieren und an ihrer Stelle erschien Kali Linux, das alle Vorteile übernahm vorherige Version und alle Software. Es war das Ergebnis der Fusion zweier Projekte: WHAX und Auditor Security Collection. Nun entwickelt sich die Distribution stetig weiter und die Bemühungen der Entwickler zielen darauf ab, Fehler zu beheben und den Werkzeugsatz zu erweitern.

2. Zweck

Auf der offiziellen Website gibt es folgende Beschreibung der Distribution: „Penetration Testing and Ethical Hacking Linux Distribution“ oder unserer Meinung nach eine Distribution für Penetration Testing und Ethical Hacking. Einfach ausgedrückt enthält diese Distribution eine Vielzahl von Sicherheits- und Netzwerk-Tools, die sich an Computersicherheitsexperten richten.

Eine Linux-Distribution ist nichts anderes als ein Kernel und eine Reihe grundlegender Dienstprogramme, Anwendungen und Standardeinstellungen. Kali Linux bietet diesbezüglich nichts Einzigartiges. Die meisten Programme können einfach auf jeder anderen Distribution oder sogar unter Windows installiert werden.

Der Unterschied zwischen Kali Linux besteht darin, dass es mit Tools und Einstellungen gefüllt ist, die für Sicherheitstests benötigt werden und nicht für die Gewährleistung des normalen Betriebs eines durchschnittlichen Benutzers. Wenn Sie Kali anstelle der Hauptdistribution verwenden möchten, machen Sie einen Fehler. Dabei handelt es sich um eine spezialisierte Distribution zur Lösung eines bestimmten Problembereichs, was bedeutet, dass die Lösung von Problemen, für die sie nicht gedacht war, schwieriger wird, beispielsweise die gleiche Suche nach Programmen. Die Fähigkeiten von Kali Linux konzentrieren sich auf Sicherheitstests.

3. Installation

Sie können das Installationsimage auf der offiziellen Website herunterladen. Sie müssen lediglich die Architektur auswählen. Überprüfen Sie nach dem Booten unbedingt die Festplatte auf Schäden, indem Sie die SHA256-Prüfsumme vergleichen. Da diese Distribution für Sicherheitstests gedacht ist, möchte ich nicht, dass sie in irgendeiner Weise gefährdet wird. Wie das geht, wird in einem separaten Artikel beschrieben.

Ansonsten unterscheidet sich die Installation von Kali Linux nicht wesentlich von der von Debian. Abhängig von der Methode und der Leistung des Computers kann es mehrere Minuten bis eine halbe Stunde dauern. Wir haben uns im Artikel alles ausführlich angeschaut.

4. Funktionen

Viele werden überrascht sein, aber der Standardbenutzer in Kali Linux ist root. Dies ist notwendig, da für den Betrieb vieler Programme Superuser-Rechte erforderlich sind. Dies ist einer der Gründe, warum Sie Kali nicht für alltägliche Aufgaben wie das Surfen im Internet oder die Nutzung von Büroanwendungen verwenden sollten.

Wenn wir von Software sprechen, sind alle mitgelieferten Programme sicherheitsorientiert. Es gibt Grafikprogramme und Terminalbefehle, und das System umfasst auch mehrere grundlegende Dienstprogramme, wie einen Bildbetrachter, einen Taschenrechner usw Texteditor. Aber Office-Programme, E-Reader, E-Mail-Programme oder Organizer sucht man hier vergeblich.

Kali Linux basiert auf Debian und nichts hindert Sie daran, ein Programm aus den Repositorys zu installieren, zum Beispiel Thunderbird, um E-Mails zu sammeln. Es ist jedoch keine gute Idee, E-Mails als Superuser anzuzeigen. Natürlich hindert Sie niemand daran, einen unprivilegierten Benutzer anzulegen, aber das ist zusätzliche Arbeit.

Auf dem Anmeldebildschirm von Kali Linux sehen Sie möglicherweise das Motto „Je leiser Sie werden, desto mehr können Sie hören“ oder „Je leiser Sie sind, desto mehr können Sie hören.“ Wenn Sie die von einem Debian-System an das Netzwerk gesendeten Pakete beobachten, werden Sie feststellen, dass einige Pakete regelmäßig an das Netzwerk gesendet werden. Einige davon werden von Benutzeranwendungen gesendet, andere von Hintergrunddiensten.

Wenn Sie beispielsweise Ihren Linux-Computer mit scannen, werden möglicherweise mehrere offene Ports angezeigt. Dies könnte beispielsweise ein nie verwendeter VNC-Port und ein HTTP-Server sein. Einige dieser Programme werden standardmäßig mitgeliefert, andere haben Sie installiert und vergessen.

Kali Linux ist bestrebt, so leise wie möglich zu sein. Dies ist notwendig, um Ihre Präsenz im angegriffenen Netzwerk zu verbergen und sich vor möglichen Angriffen zu schützen. Um dieses Ziel zu erreichen, deaktiviert Kali viele Dienste, die in Debian standardmäßig aktiviert sind. Natürlich können Sie den gewünschten Dienst auch aus den Debian-Repositorys installieren. Zum Beispiel Apache2:

Danach startet das Dienstprogramm jedoch nicht automatisch und wird nicht zum Start hinzugefügt. Wenn Sie es benötigen, müssen Sie es manuell starten. Bei jedem Neustart werden alle nicht benötigten Dienste deaktiviert. Sie können eine Problemumgehung vornehmen und den Dienst in /usr/sbin/update-rc.d auf die Whitelist setzen. Dies ist jedoch nicht ganz sicher, da Sie den Systempfad offenlegen. Niemand weiß, ob es dort Schwachstellen gibt.

Kali Linux ist eine spezialisierte Distribution, schon allein deshalb, weil sie für den Einsatz in einer aggressiven Umgebung konzipiert ist. Und wenn Sie einen Webserver und ein paar andere Programme installiert und diese beim Start hinzugefügt haben, haben Sie Kali möglicherweise bereits kaputt gemacht und seine Sicherheit verringert.

5. Programme

Wie oben erwähnt, enthält die Kali-Linux-Distribution nur spezielle Sicherheitstestsoftware. Eine Liste der beliebtesten Programme finden Sie im Artikel. Doch viele der für die normale Arbeit notwendigen Programme sind nicht verfügbar. Und es gibt keine Garantie, dass Sie sie in den Repositories finden, selbst wenn sie auf Debian verfügbar sind.

Möglicherweise möchten Sie Repositorys und Anwendungsquellen von Drittanbietern hinzufügen, um zu installieren, was Sie benötigen, oder ein Repository hinzufügen, das am meisten enthält letzte Version Programme. Sie können, aber Sie sollten nicht. Selbst für Debian wird dies nicht empfohlen; die Entwickler nennen dieses Phänomen FrankenDebian und sagen, dass es die Stabilität des Systems stören kann.

Mit Kali Linux ist es noch komplizierter. Sie riskieren nicht nur, das System zu beschädigen, sondern es auch unsicher zu machen. Pakete aus den Repositorys wurden überprüft und enthalten zusätzliche Änderungen, z. B. wird Apache nicht zum Start hinzugefügt. Bei Paketen von Drittanbietern gibt es solche Vorsichtsmaßnahmen nicht.

Schlussfolgerungen

Unser Test der Kali-Linux-Funktionen geht zu Ende. Ob Sie sich für diese Distribution entscheiden sollten oder nicht, hängt von Ihnen und den Aufgaben ab, die Sie mit Hilfe des Systems lösen möchten. Wenn Sie nur wenige Tools benötigen, ist es besser, eine einfachere Distribution wie Ubuntu oder Debian zu wählen. Darin können Sie alle notwendigen Tools installieren. Die gleiche Option eignet sich besser für neue Benutzer.

Wenn Sie sich jedoch bereits gut mit Linux auskennen und bereit sind, viel Zeit in das Verständnis der Informationssicherheit zu investieren, ist dieses System möglicherweise das Richtige für Sie. Aber beeilen Sie sich nicht, es auf Ihrem Computer zu installieren. Nutzen Sie eine virtuelle Maschine und installieren Sie diese dann als zusätzliches, zweites System.

Vielleicht sind Sie mit der im Artikel beschriebenen Meinung nicht einverstanden, hinterlassen Sie Kommentare und teilen Sie uns Ihren Standpunkt mit.



Kali Linux ist eine Variante des beliebten Betriebssystems, das sich vor allem an erfahrene Benutzer richtet, weil... Seine Hauptaufgabe besteht darin, Tests zur Identifizierung von Schwachstellen durchzuführen und Maßnahmen zu deren Beseitigung zu ergreifen. Ursprünglich war Kali Linux den Benutzern unter einem etwas anderen Namen bekannt – BackTrack.

Kali Linux ist eine spezielle Version der Distribution, die es Benutzern ermöglicht, Penetrationstests durchzuführen. Die Einzigartigkeit dieses Betriebssystems liegt in der Tatsache, dass Kali Linux auf die ARM-Architektur portiert wurde Betriebssystem kann nicht nur auf Computern, sondern auch als .installiert werden.

Kali Linux wird sowohl von Hackern als auch von denen, die sie bekämpfen, häufig verwendet. Mit über 300 integrierten Tools können Benutzer Penetrationstests durchführen.

Hauptmerkmale von Kali Linux:

1. Eine breite Palette an Tools für Analyse und Penetrationstests;

2. Aktualisierte visuelle Benutzeroberfläche von Gnome 3.14;

3. Das Menü verfügt über eine Funktion, mit der Sie zu den zehn beliebtesten Tools springen können.

4. Kali Linux erfordert keine Installation (und sollte im Prinzip auch nicht installiert werden);

5. Sichere Verarbeitungsumgebung;

6. Hat die Möglichkeit, tiefgreifende Anpassungen bis hin zum Kernel vorzunehmen;

7. Wird absolut kostenlos verteilt.




Kali Linux ist nicht die Version der Distribution, die Benutzer zum Kennenlernen der Linux-Familie verwenden, sondern ein professionelles Tool, das in erster Linie nicht auf Hacking, sondern auf die Identifizierung von Schwachstellen und die rechtzeitige Beseitigung der gefundenen Probleme abzielt.

Laden Sie Kali Linux kostenlos herunter

Laden Sie das Betriebssystem von der offiziellen Website herunter


Spitze