Einstieg in Kali Linux
|
Kali Linux hat sich in den mehr als zehn Jahren seines Bestehens zum Standard schlechthin für Pentester und Securityforscher entwickelt. Die Distribution stellt einen beachtlichen Werkzeugkasten bereit, der alle relevanten Phasen eines Angriffs abdeckt – vom Sammeln an Informationen über das Ziel über das Abfragen möglicher Schwachstellen, deren Ausnutzung bis zur Forensik im Nachgang einer Attacke. Jürgen Ebner bringt in seinem Buch "Einstieg in Kali Linux" in der inzwischen 4. Auflage den Lesern das umfangreiche System näher. Auch wenn Pentester über ein solides IT-Wissen verfügen müssen, setzt der Autor die Hürden recht niedrig an. Er führt nicht nur in die Besonderheiten von Kali Linux im Vergleich zu Debian ein, sondern nimmt die Leser auch in Sachen Installation an die Hand. Grundkenntnisse über Netzwerke und Rechner sind dennoch vonnöten, um mit den Ausführungen mithalten zu können – insbesondere im weiteren Verlauf des Buchs. Hier wirft der Autor einen Blick auf den Ablauf von Pentests und die zugehörigen Werkzeuge. Nicht jedoch, ohne auch hier zunächst auf die Basics einzugehen. Den Werkzeugkasten öffnet Ebner dann in Kapitel drei. Darin erfahren die Leser den Umgang etwa mit aircrack-ng, John the Ripper, Kismet, Skipfish oder Metasploit. Nach getaner Arbeit bleibt noch das Festhalten der Ergebnisse, und auch hierfür hat Kali Linux die passende Software an Bord: Cutycapt etwa zum Erfassen von Renderings einer Webseite, oder Pipal für Statistiken zu Passwörtern. Und da nicht alle Nutzer von Kali Linux die selben Werkzeuge benötigen, schließt Ebner sein Buch mit einem Überblick zu Meta-Paketen ab. Diese erlauben das zielgerichtete Einspielen von Tools zu bestimmten Themen wie Expoits oder Social Engineering. Fazit Ein Weg zu mehr IT-Sicherheit besteht darin, selbst in die Rolle des Angreifers zu schlüpfen. Mit Kali Linux und dem hier vorgestellten, knapp 400-seitigen Buch gelingt dies selbst ohne tiefgreifende Linux-Kenntnisse. Jürgen Ebner führt selbst komplexe Themen nachvollziehbar aus. Höchste Zeit, dem eigenen Netzwerk auf den Zahn zu fühlen, bevor es Cyberkriminelle tun. |