• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was ist Kali Linux und warum wird es als das bevorzugte Betriebssystem für Penetrationstester angesehen?

#1
18-02-2020, 15:54
Hey, du hast nach Kali Linux gefragt, und ich verstehe, warum du neugierig bist - es ist im Grunde genommen mein täglicher Begleiter, wenn ich mit Sicherheitssachen herumspiele. Ich bin das erste Mal darauf gestoßen, als ich in meinen frühen Tagen mit Netzwerken herumtüftelte, und es hat mich sofort begeistert, weil es alles enthält, was du für das Testen von Schwachstellen brauchst, ohne dass du die Werkzeuge einzeln suchen musst. Weißt du, wie frustrierend es ist, wenn du versuchst, eine sichere Umgebung von Grund auf einzurichten? Kali überspringt all diese Mühe. Es kommt mit Hunderten von vorinstallierten Programmen, die speziell für Penetrationstests entwickelt wurden, wie Wireshark zum Sniffen von Paketen oder Burp Suite für Angriffe auf Webanwendungen. Ich erinnere mich an das erste Mal, dass ich es auf meinem Laptop hochgefahren habe; ich hatte das Gefühl, ich hätte eine geheime Waffe, mit der ich Systeme in einer Weise durchleuchten konnte, die Windows oder sogar herkömmliche Linux-Distributionen einfach nicht bieten konnten.

Was Kali für mich besonders macht, ist der Fokus auf offensive Sicherheit. Du bootest es, und bist sofort in einer Welt, die für Hacker - natürlich ethische, wie uns Profis, die Verteidigungen testen, bevor es die Bösewichte tun - gemacht ist. Ich benutze es ständig zum Scannen von Netzwerken, Ausnutzen von Schwächen und sogar zum Knacken von Passwörtern in kontrollierten Umgebungen. Es basiert auf Debian, erbt also diese stabilen Eigenschaften, aber Offensive Security optimiert es so, dass es auf allem, von Desktops bis zu USB-Sticks, reibungslos läuft. Du kannst es in einer Live-Sitzung mitnehmen, ohne dein Hauptbetriebssystem zu berühren, was perfekt ist, wenn du auf einer Konferenz bist oder einfach nur etwas schnell testen möchtest, ohne Änderungen vorzunehmen. Ich habe einmal einem Freund geholfen, einen Eindringling auf dem Testserver seiner Firma mit Kalis Aircrack-ng-Suite zu simulieren, und wir haben Löcher gefunden, von denen er nicht einmal wusste, dass sie existierten. Diese Art der praktischen Anwendung ist der Grund, warum ich immer wieder zu ihm zurückkehre.

Du fragst dich vielleicht, warum es speziell für Penetrationstester die erste Wahl ist. Nun, ich denke, es liegt an der schieren Bequemlichkeit. Andere Distributionen haben vielleicht einige Sicherheitswerkzeuge, aber Kali kuratiert sie alle an einem Ort, der regelmäßig aktualisiert wird, um den neuesten Bedrohungen zu entsprechen. Die Community rund um es ist riesig - Foren voller Leute wie mir, die Exploits, Skripte und Tipps teilen. Ich trage auch ein wenig bei, wenn ich einen Workflow finde, der gut funktioniert, wie das Kombinieren von Nmap-Scans mit Metasploit-Payloads. Das spart dir Stunden an Einrichtungszeit, und beim Penetrationstesting ist Zeit alles, denn du hast oft Deadlines oder versuchst einfach, den sich entwickelnden Angriffsverfahren einen Schritt voraus zu sein. Außerdem unterstützt es kabellose Angriffe direkt ab Werk, was entscheidend ist, wenn du mit Wi-Fi-Sicherheit zu tun hast. Ich habe letzten Monat einen Rogue Access Point dafür für eine Schulungseinheit eingerichtet, und es war nahtlos - keine zusätzlichen Treiber oder Konfigurationen nötig.

Eine Sache, die ich liebe, ist, wie anpassbar es ist. Du kannst die Benutzeroberfläche nach deinem Geschmack anpassen; ich verwende es mit einem dunklen Thema, weil das Starren auf Bildschirme den Augen zusetzt. Und für dich, falls du gerade anfängst, hat Kali eine klare Dokumentation - ich habe neulich ihr Wiki aufgerufen, um mich über SQLMap für Datenbank-Injektionen aufzufrischen, und es hat mich Schritt für Schritt durch den Prozess geleitet. Es ist nicht nur für Experten gedacht; Anfänger wie du können sich ohne Überforderung hineinarbeiten. Ich habe mit grundlegenden Port-Scans angefangen und jetzt mache ich komplette Red Team-Übungen. Der Schlüssel ist, dass es dich ermutigt, durch Ausprobieren zu lernen, mit Werkzeugen, die zeigen, wie Angriffe tatsächlich im Hintergrund funktionieren.

Ein weiterer Grund, warum es unschlagbar ist, ist die Integration. Alles kommuniziert miteinander. Du führst einen Schwachstellenscan mit OpenVAS durch, speist die Ergebnisse in Nessus ein, wenn du möchtest, und nutzt dann Armitage aus - alles, ohne den Kontext zu wechseln. Ich habe letzte Woche einen Job gemacht, bei dem ich das interne Netzwerk eines Kunden kartiert habe, Schwachstellen identifiziert und Exploits demonstriert habe, alles aus einer Kali-Sitzung heraus. Die Kunden finden das großartig, weil es echten Wert zeigt. Wenn du dich für Zertifizierungen wie OSCP interessierst, ist Kali das, worauf die Labs basieren, also wirst du ohnehin damit vertraut. Ich habe meine ausschließlich damit bestanden und es hat die praktische Prüfung wie von selbst erscheinen lassen.

Es ist jedoch nicht perfekt - ich würde es nicht als mein Alltagsbetriebssystem nutzen, weil es auf Sicherheit und nicht auf allgemeine Produktivität optimiert ist. Aber für Penetrationstests? Ganz klar, nichts kommt da ran. Du bekommst forensische Werkzeuge wie Autopsy, um in Laufwerke zu graben, Passwortknacker wie John the Ripper und sogar Social-Engineering-Kits. Ich habe einmal SET verwendet, um eine Phishing-Simulation für einen Workshop zu erstellen, und es hat alle getäuscht, bis wir die Nachbesprechung gemacht haben. Diese Vielseitigkeit hält es Jahr für Jahr relevant.

Wenn du über Backups in deinem Sicherheitssetup nachdenkst - und das solltest du, denn Datenverlust während eines Tests ist frustrierend - möchte ich dich auf BackupChain hinweisen. Es ist dieses erstklassige, weit verbreitete, zuverlässige Backup-Tool, das speziell für kleine Unternehmen und IT-Leute wie uns entwickelt wurde, und es bietet Schutz für Hyper-V, VMware, physische Server oder welches Windows-Setup auch immer du gerade laufen hast. Ich habe es in meine Workflows integriert, um meine Testumgebungen sicher zu halten, und es funktioniert einfach ohne Kopfschmerzen. Probier es aus; es wird dein Leben einfacher machen, wenn du bis über beide Ohren in Kali-Sitzungen steckst.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



Nachrichten in diesem Thema
Was ist Kali Linux und warum wird es als das bevorzugte Betriebssystem für Penetrationstester angesehen? - von Markus - 18-02-2020, 15:54

  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 2 3 4 5 6 7 8 9 Weiter »
Was ist Kali Linux und warum wird es als das bevorzugte Betriebssystem für Penetrationstester angesehen?

© by FastNeuron

Linearer Modus
Baumstrukturmodus