„The quieter you become, the more you are able to hear.“ – Slogan von Kali Linux

Die Hacker-Distro Kali Linux

Kali Linux existiert seit 2013 und ist eine Distribution auf Basis von Debian. Es gilt als offizieller Nachfolger der Distribution BackTrack, welche zur Überprüfung der Sicherheit einzelner Rechner in Netzwerken sowie der Gesamtsicherheit des Netzwerks diente.

Als Kali 1.0 released wurde, gab es viele Würdigungen, so auch von Jörg Riether in seinem Artikel BackTracks Erben: Kali Linux 1.0. In seinen Ausführungen bezeichnet er Kali Linux unter anderem als De-facto-Standardfür IT-Sicherheit. Doch seit dem ist viel passiert und im August 2015 wurde Kali Linux 2.0 veröffentlicht, welches auf Debian 8 aufsetzt und ein sogenanntes Rolling Release ist.

Verschiedene Hacking-Tools nach Gebieten sortiert

Kali Linux 2.0 Aufteilung der Tools

Ansicht der verschiedenen Kategorien von Tools im Menü von Kali Linux 2.0

Informationsbeschaffung

Wenn man ein System analysieren oder angreifen möchte, dann sollte man zuvor seine Umgebung kennen und einige Informationen sammeln. Nachfolgend möchte wir kurz einige Tools vorstellen:

Nmap

Bei diesem Tool handelt es sich um einen Scanner mit dem man Firewalls auf offene Ports untersuchen kann. Zusätzlich kann versuchen Nmap das Betriebssystem des gegenüber zu ermitteln.

Wireshark

Wireshark ist ein Tool zur Analyse des Netzwerkverkehrs, dabei wird einem durch farbliche Markierungen und Filter erleichtert. Insofern im Netzwerk Daten über unverschlüsselte Kanäle versand werden, können sogar Benutzernamen und Passwörter in Klartext mitgelesen werden.

Schwachstellenanalyse

Jeder deine eigene IT-Systeme, vorallem im Bereich von Servern und Netzwerken, betreibt, sollte in regelmäßigen Abständen seine Infrastruktur auf mögliche Schwachtellen analysieren. Dazu bringt Kali Linux unter anderem die beiden Tools OpenVAS und Greenbone Security Assistant mit.

Webapplikationen

Im Bereich der Webapplikationen gibt es unter anderem Tools, um Content Management Systeme (CMS) auf Schwachstellen zu prüfen. Mein persönlicher Favorit ist hier WPScan, da mittlerweile jede vierte Webseite auf WordPress läuft. Ein weiterer Vertreter auf diesem Gebiet wäre joomscan für das CMS Joomla.

Datenbank-Assessment

Auch Datenbanken sind kein Problem für Kali Linux, denn hier werden Tools wie jSQL und SQLdict bereitgestellt.

Passwort-Angriffe

Wenn man nicht grade über Schwachstellen in ein System eindringen möchte, dann bietet sich die Möglichkeit über schwache Passwörter in das System einzudringen. Ein beliebtes Tool um Passwörter zu knacken ist John the Ripper, welches mittels einer Brute Force Attacke das Passwort knacken kann, allerdings kann dieses Verfahren sehr lange dauern. An dieser Stelle setzt crunch ein, da dieses Tool Wörterlisten erzeugen kann. Für das Knacken von Logins kann das Tool THC-Hydra genutzt werden. Dieses hat Unterstützung für viele verschiedene Logins.

Wireless-Angriffe

Auch im Bereich von Funksysteme bietet Kali Linux eine Vielzahl von Tools an mit denen man Systeme knacken kann. Für den Bereich der WLAN-Systeme gibt es Aircrack-ng, welches es ermöglicht verschiedene Angriffe auf WEP, WPA und WPA2 durchzuführen. Ein weiteres Tool in diesem Bereich ist Reaver. Es setzt beim WPS-Standard an, ist aber nicht immer zuverlässig beim Knacken. Bei allen weitern Funkbereichen kann man mit RTLSDR arbeiten, was aber die jewelige Antenne für das Senden und Empfangen von Signalen voraussetzt.

Reverse Engineering

Manchmal möchte man unbekannte Software auf deren Funktionsweise analysieren, bspw. um Schwachstellen aufzudecken oder um das Verhalten von Malware zu analysieren. Für diesen Fall bietet Kali Linux unter anderem Tools um APKs untersuchen.

Exploination-Tools

Immer wieder hört man von Exploits für verschiedene Systeme, doch meistens weiß man nicht wie man diese für einen Angriff einsetzen kann. An dieser Stelle unterstützt das Metasploit-Framework, welches in der Lage ist mehrer Hosts gleichzeitig zu analysieren und mit verschiedenen Exploits anzugreifen. Da dieses Tool jedoch über die Konsole bedient ist es nicht für jeden geeignet. Abhilfe schafft Armitage, eine grafische Oberfläche für das Metasploit-Framework.

Sniffing und Spoofing

Das Sniffing und das Spoofing sind im Bereich von IT-Sicherheit wichtige Methoden, um gezielt Daten im Netzwerk zu erhalten. Zwei Vertreter dieser Tools-Kategorie sind SniffJoke und Wifi Honey.

Zugang etablieren

Hat man es einmal geschafft über einen Exploit Zugang zu einem System zu schaffen, so solllte dieser auch ordentlich etabliert sein. Postexploination-Tools, wie dns2tcp und Webshells , bieten sich dafür hervorragend an und sind auch fester Bestandteil von Kali Linux.

Forensik

Egal wie sicher das System auch sein mag, es kann trotzdem zu verdächtigen Vorfällen kommen. In solchen Fällen betritt man das Gebiet der IT-Forensik. Für das Erfassen, Analysieren und Auswerten von digitalen Spuren stellt Kali Linux Tools wie iPhone Backup Analyzer und pdf-parser bereit.

Berichtserstellung

Am Schluss kommt immer der Bericht, in dem die Erkenntnisse sämtlicher Analysen festgehalten. Auch an dieser Stelle liefert Kali Linux Unterstützung durch Tools wie CaseFile und MagicTree.

Weiterführende Links zum Beitrag