Login
Newsletter
Mo, 15. Dezember 2014, 14:00

Kali Linux: Sicherheit im Netzwerk selbst testen

Live-Systeme, die als Werkzeugkiste zum Thema Sicherheit und Pentests dienen, sind eine Klasse für sich. Ein renommierter Vertreter ist Kali Linux, das Back Track Linux weiterentwickelt und ersetzt hat.

Für die Suche nach Sicherheitslücken im Netzwerk und auf Servern gibt es unter Linux und Unix-ähnlichen Systemen unzählige Programme und Skripte. Die meisten davon entstehen zunächst für den Eigenbedarf, liegen selten in fertigen, leicht zu installierten Paketen vor, sondern verlangen ein Kompilieren oder Anpassen per Hand. Sicherheitsdistributionen wie Kali Linux liefern dagegen auf der Basis eines Linux-Live-Systems einen fertig ausgestatteten Werkzeugkasten mit vorkompilierten Tools, die sofort einsatzbereit sind. Mit seiner sorgfältigen Zusammenstellung und der ausführlichen Dokumentation auf der Projektwebseite setzt sich Kali Linux von ähnlichen Systemen ab.

Bootmenü von Kali Linux

David Wolski

Bootmenü von Kali Linux

Einsatzgebiet: Toolbox für Fortgeschrittene

Kali Linux hat den Anspruch, einer der bestgepflegten und umfangreichsten Vertreter seiner Kategorie zu sein. Die Entwickler sind ein internationales Team von Sicherheitsexperten der Firmen Offensive Security und Tiger Security. Kali Linux basiert auf Debian 7, hat aber den neueren Kernel 3.14 bekommen. Ein neuer Kernel bedeutet immer auch bessere Treiber für Grafik- und WLAN-Chips. Während sich viele Live-Systeme mit Linux größte Mühe geben, möglichst kompakt und einfach zu sein, geht es hier um etwas anderes: Die Zielgruppen sind professionelle Pentester, paranoide Admins und experimentierfreudige Einsteiger. Diese suchen und finden in Kali Linux bewährte, aber auch weniger bekannte bis obskure Sicherheits-Tools, Scanner und Sniffer.

Der Einsatz der Werkzeuge auf PC und Server im eigenen Netzwerk ist absolut legitim und nützlich. Sie finden damit Sicherheitslücken in Ihren Systemen, bevor es jemand anderes womöglich zur Ihrem Schaden tut. In diesem Kontext sind die Programme auch in Deutschland legal, da dies kein unerlaubter Zugriff auf fremde Computersysteme darstellt.

Fern Wifi-Cracker testet WEP/WPA-Passwörter

David Wolski

Fern Wifi-Cracker testet WEP/WPA-Passwörter

Desktop und Bedienung: Schlicht und funktional

Die Distribution ist als Live-System konzipiert, das trotz der Größe von fast 3 GB erstaunlich flott auf Standard-PCs von einer gebrannten DVD oder von einem USB-Stick startet. Ein knappes Bootmenü zeigt einige Startoptionen an, etwa einen Failsafe-Modus mit abgeschalteter ACPI-Unterstützung und für den Boot von USB-Sticks auch die Betriebsart »Live USB Persistence«, bei der Änderungen auf dem Stick gespeichert werden (auf Wunsch auch in einer Luks-verschlüsselten Partition). Die Festplatten rührt das System nicht an, allerdings gibt es über das Bootmenü auch den bekannten Debian-Installer, der Kali Linux permanent auf einer Festplatte einrichten kann. Das Live-System nutzt Gnome 3.4 als Desktop, allerdings im Fallback-Modus mit traditionellen Desktop-Elementen. Die Oberfläche liegt komplett in Englisch vor.

Viele der mitgelieferten Tools sind kommandozeilenorientiert, und die aufgeräumte und schlichte, grafische Oberfläche ist bei Kali Linux Nebensache. Der automatisch angemeldete Benutzer ist sofort »root« und hat das voreingestellte Passwort »toor«, dessen Eingabe beispielsweise bei der Rückkehr vom Bildschirmschoner auf den Desktop nötig ist.

Praxis: Anwendungen für mehr (Un-)Sicherheit

Die Übertragung auf einen USB-Stick ab 4 GB Größe gelingt unter Windows mit dem Win32 Disk Imager oder unter Linux mit dem Tool dd in der Shell:

sudo dd if=[Dateiname der Kali-Linux-ISO] of=/dev/sdf

Der Beispielbefehl installiert ein 64-Bit-Image von Kali auf einen USB-Stick mit der Gerätebezeichnung /dev/sdf. Die Gerätebezeichnung, übrigens ohne Partitionsnummer, muss stimmen, denn der Befehl überschreibt den Datenträger komplett. Zunächst startet das System mit US-englischer Tastaturbelegung. Dies können Sie über das Gnome-Anwendungsmenü mit System Tools -> Preferences -> System Settings -> Keyboard ändern, indem Sie auf Layout Settings -> Add gehen und mit dem Plus-Symbol »German« hinzufügen. Für die Verbindung mit Netzwerk und WLANs gibt es den Network-Manager rechts oben im Gnome-Panel.

Alle Anwendungen sind unter Applications untergebracht, wobei die Spezial-Tools generell im Untermenü Kali Linux zu finden sind. Der erste Menüeintrag Top 10 Security Tools sorgt für den schnellen Zugriff auf die beliebtesten Programme der Sammlung. Darunter klappt sich eine beeindruckende Liste von Kategorien aus, in der alle vorinstallierten Programme einsortiert sind. Wer jedes Tool kennenlernen möchte, sollte sich dafür mehrere Stunden Zeit nehmen. Unter Information Gathering sind alle Netzwerk-Sniffer, WLAN- und Bluetooth-Scanner sowie Werkzeuge zur Datenbank-Analyse untergebracht – alles Programme, die passiv Daten aufzeichnen. Die Kategorie Vulnerability Analysis beinhaltet unter anderem die bekannten Scanner OpenVAS, Nikto und Zenmap, um Server und deren Dienste im Netzwerk auf bekannte Sicherheitslücken hin abzuklopfen. Um Webserver dreht es sich bei den Web-Applications, die unter anderem den Proxy-Server Burpsuite und den Crawler Dirbuster beherbergen.

Die Sicherheit in Drahtlosnetzwerken haben die Tools unter Wireless Attacks zum Thema und liefern etwa Aircrack-ng, Kismet und Fern. Letzteres ist nützlich, um zu sehen, wie unsicher Ihr WLAN mit WEP-Verschlüsselung ist, zudem ein guter Einstieg, da es sich um ein grafisches Programm handelt. Sie starten es mit Wireless Attacks -> 802.11 Wire Tools -> fern-wifi-cracker und wählen dann einen WLAN-Adapter aus, etwa wlan0. Klicken Sie auf das Wireless-Symbol, um die WLAN-Erkennung zu starten, und dann auf das rote Icon WEP. Im Attack Panel wählen Sie denn Namen Ihres Access Points und gehen auf Start. Nach der Initialisierung gehen Sie unter der Statusmeldung »Injection is working on wlan0« in der Liste auf Fragementation Attack, woraufhin Fern Pakete mitschneidet und Initialisierungsvektoren (IVs) sammelt. Anschließend berechnet Fern aus den IVs ein WEP-Passwort – das kann auch auf schnellen CPUs einige Stunden und mehrere Versuche in Anspruch nehmen.

Dieser Artikel stammt von unserem Kooperationspartner PC-WELT.

Kommentare (Insgesamt: 0 )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten