Roman Gorielov - Fotolia
Die besten Tools in Kali Linux und ihr optimaler Einsatz
Der Einstieg in Kali Linux ist keine leichte Aufgabe. Schwierig ist oft, aus den zahllosen enthaltenen Tools erst einmal das richtige Werkzeug für die geplante Aufgabe zu finden.
Kali Linux ist das sowohl von ethischen als auch böswilligen Hackern für nahezu jeden Aspekt der IT-Security am häufigsten eingesetzte Betriebssystem. Die Linux-Distribution enthält praktisch jedes vorstellbare Hacking-Tool. Das bedeutet aber auch, dass der Umgang mit Kali Linux meist erst mühsam erlernt werden muss. Sich einfach nur ein paar How-to-Videos bei Youtube anzuschauen, reicht bei weitem nicht aus.
Die technische Basis von Kali Linux ist die Distribution Debian. Die Entwickler haben Kali aber um zahlreiche Tools und Suiten erweitert, um damit unter anderem Brute-Force-Attacken, Angriffe auf drahtlose Netzwerke, IP-Spoofing, Reverse Engineering, das Knacken von Passwörtern, Wörterbuchangriffe, Phishing oder SQL Injection durchzuführen und auch abzuwehren.
Andere Tools in Kali richten sich vor allem an ethische Hacker, wenn sie etwa mit Penetrationstests im Auftrag eines Unternehmens sein Firmennetz auf Schwachstellen prüfen, dazu sicherheitsrelevante Daten sammeln und Bewertungen der Schwachstellen sowie Security-Audits erledigen. Als besonders flexible Plattform erlaubt Kali Linux den IT-Sicherheitsexperten außerdem, eine offensive statt nur eine defensive Vorgehensweise zu wählen.
Welche Tools sind in Kali Linux enthalten?
Eigentlich sollte eher die Frage gestellt werden, welche Tools nicht in Kali Linux enthalten sind. Während andere Cybersecurity-Toolkits sich auf eine kleine Zahl der Top-Software in bestimmten Kategorien konzentrieren, haben die Entwickler von Kali Linux einen breiter angelegten Weg genommen. Andere Plattformen enthalten ebenfalls viele unterschiedliche Werkzeuge, Kali Linux will dagegen eine fast komplette Sammlung sein, die nahezu alles mitbringt und daher auch selbst zahlreiche Tool-Suiten umfasst.
Kali Linux enthält Hunderte von sicherheitsrelevanten Tools in etwa einem Dutzend unterschiedlichen Kategorien. Zu den wichtigsten Bereichen gehören die Folgenden:
- Sammeln von Informationen. In dieser Kategorie finden sich Anwendungen, die für teils völlig unterschiedliche Zwecke eingesetzt werden können, also zum Beispiel für das Identifizieren von Geräten im Netzwerk, das Verknüpfen der MAC-Adresse eines Controllers mit einer IP-Adresse bis hin zum Aufspüren offener Ports auf anvisierten Servern. Kali Linux bringt dafür Scanner wie Nmap und Wireshark sowie komplette Plattformen mit, die sich mit kommerziellen Programmen verbinden lassen, um die gesammelten Daten auszuwerten. Nicht selten verfügen sie auch über grafische Oberflächen, um ihre Nutzung zu vereinfachen.
- Durchführen drahtloser Angriffe: In diesen Bereich fallen viele unterschiedliche Lösungen, um die IT-Sicherheit von Funknetzen zu testen, beziehungsweise um sie zu hacken. Kali Linux unterstützt Angriffe gegen WiFi- und Bluetooth-Netze. Das beste enthaltene Werkzeug für Attacken gegen Funknetze ist die Software Aircrack-ng. Sie verfügt über Funktionen zum Aufspüren von WLAN-Netzen, zum Sammeln von Wireless-Paketen und zum Knacken von Zugangsdaten. Besonders anfällig ist Wireless Equivalent Privacy (WEP), etwas weniger die Nachfolger Wi-Fi Protected Access (WPA) und WPA2.
- Webanwendungen: Diese Kategorie deckt einen sehr großen Bereich ab. Wie auch an anderen Stellen in Kali Linux finden sich hier Tools für nahezu jeden denkbaren Pentesting- oder Red-Team-Angriff, wenn es um Webanwendungen geht. Das Open Web Application Security Project (OWASP) ist eine umfangreiche IT-Security-Plattform mit Daten zu zahlreichen umsetzbaren Schwachstellen, möglichen Angriffen sowie geeigneten Gegenmaßnahmen. Der OWASP Zed Attack Proxy ist eine der in Kali Linux enthaltenen Lösungen zum Angreifen von Webanwendungen.
- Passwort-Attacken: Hierzu gehören Stand-Alone-Tools wie Hydra, Ncrack, Hashcat und John the Ripper. Dazu kommen Werkzeuge, mit denen sich die Effektivität anderer Passwort-Cracker verbessern lässt. Ein Beispiel dafür ist Crunch, eine Software zum Erstellen von Wortlisten. Ebenso ist Ophcrack dabei, das mit Hilfe von Rainbow Tables die Passwörter von Windows-Nutzern knackt.
Die Fülle an Optionen erschwert jedoch den Einstieg in Kali Linux erheblich. Meist genügt nicht nur ein Tutorial, um verwertbare Ergebnisse zu erzielen. Genau diese Eigenschaft macht das System aber auch zu einer unverzichtbaren Ressource für alle erfahrenen Pentester und Hacker. Denken Sie nur an die oben erwähnten Tools zum Sammeln von Informationen. Sie umfassen mehr als 60 einzelne Programme für diesen Zweck.
Auch wenn Werkzeuge zum Analysieren von Netzwerkprotokollen wie Nmap und Wireshark die am besten bekannten Tools in diesem Bereich sein dürften, sind sie jedoch nicht die einzigen. Manche der weniger gut bekannten Programme eignen sich weit besser für bestimmte Aufgaben. So ist zum Beispiel Maltego eine Software zum Erfassen von frei verfügbaren Informationen über Ziele rein auf Basis von öffentlich zugänglichen Webseiten wie der Suchmaschine Shodan, dem Wayback Machine Internet Archive, WHOIS-Abfragen und anderen Quellen.
InfoSploit ist ebenfalls ein spezialisiertes Tool zum Sammeln von Informationen, um damit Webserver auf Schwachstellen in Web-Anwendungen wie dem Content Management System (CMS) Wordpress oder dem Konkurrenten Joomla zu prüfen. Noch gezielter lässt sich mit dem Tool WPScan vorgehen, mit dem sich Wordpress-Seiten auf installierte Plug-ins und ihre Versionen untersuchen lassen, um so Schwachstellen zu entdecken.
Darüber hinaus ist auch das Metasploit Framework in Kali Linux enthalten. Dabei handelt es sich selbst um eine umfassende IT-Security-Plattform, die für Aufgaben wie Port Scanning, Password Sniffing, Identifizieren aktiver Netzwerkdienste bis zum Suchen nach potenziell anfälligen Microsoft SQL-Servern eingesetzt werden kann. Falls Sie SQL-Server finden wollen, die zu einer bestimmten Webseite gehören, und dabei auch auf der Suche nach bestimmten ausnutzbaren SQL-Injection-Fehlern sind, dann sollten Sie sich dagegen das Tool sqlmap genauer ansehen.
Die Integration dieser Werkzeuge unter einer Haube ist einer der größten Vorteile von Kali Linux. So können etwa ethische Hacker beim Pentesten einer Umgebung das Metasploit Framework einsetzen. Damit erhalten sie sofort Zugriff zu allen in Metasploit verwendeten Tools, da diese bereits in Kali integriert sind. Ein weiterer Vorteil von Kali Linux ist, dass viele der Sicherheits-Tools auf Unix basieren, so dass sie direkt von der Kommandozeile aus gestartet und genutzt werden können. Die Integration dieser Werkzeuge in umfassendere Plattformen sorgt dafür, dass die Kali-Nutzer dieselben umfassenden Ergebnisse erhalten können, als wenn sie direkt mit diesen Plattformen arbeiten würden.
Erfahrungen beim Umgang mit Kali Linux und seinen Tools sammeln
Besonders wichtig beim Sammeln von Erfahrungen mit Kali Linux ist zu verstehen, wie das System die verschiedenen Tools integriert, die ein Pentester oder ethischer Hacker für seine Arbeit benötigt. Wie oben bereits ausgeführt, ist das Erfassen von Daten über ein Ziel nicht auf die bekanntesten Werkzeuge zum Packet Sniffing wie Wireshark und Nmap begrenzt. Oft kommt es darauf an, mit diesen Tools weitere Wege zu identifizieren, mit denen sich die erforderlichen Informationen über ein Ziel sammeln lassen.
Genau dies macht Kali Linux aus. Es setzt auf den Erfahrungen des Nutzers im Bereich Netzwerksicherheit auf. So sind etwa viele der in Kali enthaltenen Tools für das Hacken von drahtlosen Netzwerken geeignet. Es gibt aber auch viele weitere Werkzeuge, mit denen sich bei dieser Aufgabe ganz spezielle Handlungen gegen Funknetze ausführen lassen. Beispielsweise enthält die Aircrack-ng-Suite Tools zum Knacken von WEP- und anderen Authentifizierungsmaßnahmen, aber auch zum Erfassen von Datenpaketen, Manipulieren solcher Pakete für Angriffe und viele weitere Funktionen.
Wenn es aber etwa um WLANs geht, die WPS (Wi-Fi Protected Setup) nutzen, eignet sich das Tool Reaver weit besser zum Durchführen von Brute-Force-Attacken gegen den WPS-Router. Falls Reaver selbst nicht mehr weiterkommt, dann finden Sie in Kali Linux auch das Programm Pixiewps, das auf der Basis von Reaver gegen eine andere WPS-Schwachstelle eingesetzt werden kann.
Letzteres trifft auch auf die Burp Suite zu. Sie wird zum Pentesten von Webanwendungen eingesetzt und enthält zum Beispiel das Tool Spider, mit dem sich entfernte Server auf verwertbare Daten und Schwachstellen abklopfen lassen. Repeater ist dagegen ein Werkzeug, um eine Nutzeranfrage mit jeweils minimalen manuellen Änderungen wiederholt an einen Server zu senden. Auf diese Weise finden Sie heraus, wie der Server die Anfragen prüft und ob ausnutzbare Schwachstellen in seinen Webanwendungen vorhanden sind.
Kali Linux ist also nicht nur einfach eine Sammlung Hunderter unterschiedlicher IT-Security-Tools. Die Distribution ist eher eine Plattform der Plattformen, die wie eine Multi-Suite von Sammlungen spezialisierter Tools funktioniert. Das macht Kali Linux zum ultimativen Toolkit für Social Engineering und alle Arten von Hacking-Attacken.