1982862

Kali Linux: Sicherheit im Netzwerk selbst testen

02.10.2014 | 12:22 Uhr |

Live-Systeme, die als Werkzeugkiste zum Thema Sicherheit und Pentests dienen, sind eine Klasse für sich. Ein renommierter Vertreter ist Kali Linux, das Back Track Linux weiterentwickelt und ersetzt hat.

Für die Suche nach Sicherheitslücken im Netzwerk und auf Servern gibt es unter Linux und Unix-ähnlichen Systemen unzählige Programme und Scripts. Die meisten davon entstehen zunächst für den Eigenbedarf, liegen selten in fertigen, leicht zu installierten Paketen vor, sondern verlangen ein Kompilieren oder Anpassen per Hand. Sicherheitsdistributionen wie Kali Linux liefern dagegen auf der Basis eines Linux-Live-Systems einen fertig ausgestatteten Werkzeugkasten mit vorkompilierten Tools, die sofort einsatzbereit sind. Mit seiner sorgfältigen Zusammenstellung und der ausführlichen Dokumentation auf der Projektwebseite setzt sich Kali Linux von ähnlichen System ab.

Bootmenü von Kali Linux: Beim Start von USB-Sticks gibt es eine Bootoption „Persistence“, um Änderungen und Daten dauerhaft auf dem Stick abzulegen, bei Bedarf auch Luks-verschlüsselt.
Vergrößern Bootmenü von Kali Linux: Beim Start von USB-Sticks gibt es eine Bootoption „Persistence“, um Änderungen und Daten dauerhaft auf dem Stick abzulegen, bei Bedarf auch Luks-verschlüsselt.

1. Einsatzgebiet: Toolbox für Fortgeschrittene

Kali Linux hat den Anspruch, einer der bestgepflegten und umfangreichsten Vertreter seiner Kategorie zu sein. Die Entwickler sind ein internationales Team von Sicherheitsexperten der Firmen Offensive Security und Tiger Security. Kali Linux basiert auf Debian 7, hat aber den neueren Kernel 3.14 bekommen. Ein neuer Kernel bedeutet immer auch bessere Treiber für Grafik- und WLAN-Chips. Während sich viele Live-Systeme mit Linux größte Mühe geben, möglichst kompakt und einfach zu sein, geht es hier um etwas anderes: Die Zielgruppen sind professionelle Pentester, paranoide Admins und experimentierfreudige Einsteiger. Diese suchen und finden in Kali Linux bewährte, aber auch weniger bekannte bis obskure Sicherheits-Tools, Scanner und Sniffer.

Der Einsatz der Werkzeuge auf PC und Server im eigenen Netzwerk ist absolut legitim und nützlich. Sie finden damit Sicherheitslücken in Ihren Systemen, bevor es jemand anderes womöglich zur Ihrem Schaden tut. In diesem Kontext sind die Programme auch in Deutschland legal, da dies kein unerlaubter Zugriff auf fremde Computersysteme darstellt.

Sicherheits-Check mit Kali Linux und dem Raspberry Pi

Fern Wifi-Cracker: Das ist eines von vielen Spezial-Tools zum Test von WEP/WPA-Passwörtern über Initialisierungsvektoren (WEP) oder Passwortlisten (WPA). Fern ist als grafisches Tool eher die Ausnahme.
Vergrößern Fern Wifi-Cracker: Das ist eines von vielen Spezial-Tools zum Test von WEP/WPA-Passwörtern über Initialisierungsvektoren (WEP) oder Passwortlisten (WPA). Fern ist als grafisches Tool eher die Ausnahme.

2. Desktop und Bedienung: Schlicht und funktional

Die Distribution ist als Live-System konzipiert, das trotz der Größe von fast drei GB erstaunlich flott auf Standard-PCs von einer gebrannten DVD oder von einem USB-Stick startet. Ein knappes Bootmenü zeigt einige Startoptionen an, etwa einen Failsafe-Modus mit abgeschalteter ACPI-Unterstützung und für den Boot von USB-Sticks auch die Betriebsart „Live USB Persistence“, bei der Änderungen auf dem Stick gespeichert werden (auf Wunsch auch in einer Luks-verschlüsselten Partition). Die Festplatten rührt das System nicht an, allerdings gibt es über das Bootmenü auch den bekannten Debian-Installer, der Kali Linux permanent auf einer Festplatte einrichten kann. Das Live-System nutzt Gnome 3.4 als Desktop, allerdings im Fallback-Modus mit traditionellen Desktop-Elementen. Die Oberfläche liegt komplett in Englisch vor.

Viele der mitgelieferten Tools sind kommandozeilenorientiert, und die aufgeräumte und schlichte, grafische Oberfläche ist bei Kali Linux Nebensache. Der automatisch angemeldete Benutzer ist sofort „root“ und hat das voreingestellte Passwort „toor“, dessen Eingabe beispielsweise bei der Rückkehr vom Bildschirmschoner auf  den Desktop nötig ist.

3. Praxis: Anwendungen für mehr (Un-)Sicherheit

Die Übertragung auf einen USB-Stick ab vier GB Größe gelingt unter Windows mit dem Win32 Disk Imager oder unter Linux mit dem Tool dd in der Shell:

sudo dd if=[Dateiname der Kali-Linux-ISO] of=/dev/sdf bs=512

Der Beispielbefehl installiert ein 64-Bit-Image von Kali auf einen USB-Stick mit der Gerätebezeichnung „/dev/sdf“. Die Gerätebezeichnung, übrigens ohne Partitionsnummer, muss stimmen, denn der Befehl überschreibt den Datenträger komplett. Zunächst startet das System mit US-englischer Tastaturbelegung. Dies können Sie über das Gnome-Anwendungsmenü mit „System Tools -> Preferences -> System Settings -> Keyboard“ ändern, indem Sie auf „Layout Settings -> Add“ gehen und mit dem Plus-Symbol „German“ hinzufügen. Für die Verbindung mit Netzwerk und WLANs gibt es den Network-Manager rechts oben im Gnome-Panel.

Dieser Artikel stammt aus der LinuxWelt 5/2014

Zehn Top-Systeme für den USB-Stick - der Linux-Multiboot-Stick für jeden Einsatzzweck, die besten Power-Tricks für Mint 17 - das und mehr finden Sie in der neuen LinuxWelt 5/2014 .

Alle Anwendungen sind unter „Applications“ untergebracht, wobei die Spezial-Tools generell im Untermenü „Kali Linux“ zu finden sind. Übrigens sorgt der erste Menüeintrag „Top 10 Security Tools“ für den schnellen Zugriff auf die beliebtesten Programme der Sammlung. Darunter klappt sich eine beeindruckende Liste von Kategorien aus, in der alle vorinstallierten Programme einsortiert sind. Wer jedes Tool kennenlernen möchte, sollte sich dafür mehrere Stunden Zeit nehmen. Unter „Information Gathering“ sind alle Netzwerk-Sniffer, WLAN- und Bluetooth-Scanner sowie Werkzeuge zur Datenbank-Analyse untergebracht – alles Programme, die passiv Daten aufzeichnen. Die Kategorie „Vulnerability Analysis“ beinhaltet unter anderem die bekannten Scanner Open VAS, Nikto und Zenmap, um Server und deren Dienste im Netzwerk auf bekannte Sicherheitslücken hin abzuklopfen. Um Webserver dreht es sich bei den „Web-Applications“, die unter anderem den Proxy-Server Burpsuite und den Crawler Dirbuster beherbergen. Die Sicherheit in Drahtlosnetzwerken haben die Tools unter „Wireless Attacks“ zum Thema und liefern etwa Aircrack-ng, Kismet und Fern. Letzteres ist nützlich, um zu sehen, wie unsicher Ihr WLAN mit WEP-Verschlüsselung ist, zudem ein guter Einstieg, da es sich um ein grafisches Programm handelt. Sie starten es mit „Wireless Attacks -> 802.11 Wire Tools -> fern-wifi-cracker“ und wählen dann einen WLAN-Adapter aus, etwa „wlan0“. Klicken Sie auf das Wireless-Symbol, um die WLAN-Erkennung zu starten, und dann auf das rote Icon „WEP“. Im „Attack Panel“ wählen Sie denn Namen Ihres Access Points und gehen auf „Start“. Nach der Initialisierung gehen Sie unter der Statusmeldung „Injection is working on wlan0“ in der Liste auf „Fragementation Attack“, woraufhin Fern Pakete mitschneidet und Initialisierungsvektoren (IVs) sammelt. Anschließend berechnet Fern aus den IVs ein WEP-Passwort – das kann auch auf schnellen CPUs einige Stunden und mehrere Versuche in Anspruch nehmen.

Steckbrief Kali Linux

Einsatzgebiet: Sicherheit und Pentests im eigenen Netzwerk
Zielgruppe: Fortgeschrittene, Administratoren, Sicherheitsspezialisten
Systemanforderungen: moderat, läuft bereits ab 512 MB RAM; PAE-CPU erforderlich
Download: www.kali.org/downloads , ISOs für 32/64 Bit und ARM EL/HF (2,0 bis 2,9 GB)
Dokumentation: http://docs.kali.org , sehr umfangreich, teils deutsch

0 Kommentare zu diesem Artikel
1982862