CAS Cybersecurity, Weiterbildung

Kali Framework

11. April 2019

Kali Linux (kurz: “Kali”) ist eine auf Debian beruhende Linux-Distribution, die vor allem Programme für Penetrationstests und digitale Forensik umfasst. Kali Linux richtet sich in erster Linie an professionelle und fortgeschrittene Anwenderinnen und Anwender.

Eine Linux-Distribution ist ein Paket aufeinander abgestimmter Software um den Linux-Kernel.

Debian ist ein gemeinschaftlich entwickeltes freies Betriebssystem. Debian GNU/Linux basiert auf den grundlegenden Systemwerkzeugen des GNU-Projektes sowie dem Linux-Kernel.

Als Penetrationstest (kurz Pentest, zu Deutsch in etwa “Computereinbruchstest”) bezeichnet man einen Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Grösse. Dabei werden möglichst alle Systembestandteile und Anwendungen eines Netzwerks oder Softwaresystems mit Mitteln und Methoden getestet, die ein Angreifer (sog. „Hacker“) anwenden würde, um unautorisiert in das System einzudringen.

Ein Penetrationstest ermittelt die Empfindlichkeit des zu testenden Systems und seiner Komponenten gegen Angriffe.

Wesentlicher Teil eines Frameworks für Penetrationstests sind Werkzeuge, die dabei helfen, möglichst alle Angriffsmuster nachzubilden, die sich aus den zahlreichen bekannten Angriffsmethoden herausbilden. Diese Werkzeuge werden von Kali Linux angeboten.

Kali Linux wurde von der Offensive Security, einer führenden Information-Security-Training-Firma, entwickelt und wird auch von dieser gewartet.

Kali Linux beinhaltet vorinstallierte Softwarewerkzeuge (Software Tools), die den speziellen Anforderungen bzgl. Informationssicherheit, Penetration Tests, Sicherheitsforschung, Computer Forensik, Web Application Testing und Reverse Engineering dienen.

Die Firma Offensive Security bietet ein “Online Penetration Testing”-Training mitsamt Zertifizierung an, das auf Kali Linux basiert. Der Kurs heisst “Metasploit Unleashed – Free Ethical Hacking Course”.

Merkmale:

Kali Linux beinhaltet mehr als 600 Penetration Testing Tools aus den verschiedensten Bereichen: Information Gathering, Vulnerability Analysis, Wireless Attacks, Web Applications, Exploitation Tools, Stress Testing, Forensics Tools, Sniffing & Spoofing, Password Attacks, Maintaining Access, Reverse Engineering, Reporting Tools, Hardware Hacking.

Obwohl die meisten Pentest Tools eine englische Benutzeroberfläche aufweisen, hat Kali eine mehrsprachige Benutzeroberfläche eingeführt. Auch ist die Software weitgehend an die Nutzerbedürfnisse anpassbar.

Kali Linux verspricht zudem, eine umfassende Anzahl wireless devices auf verschiedenster Hardware zu unterstützen, sei dabei mit zahlreichen USB-Geräten kompatibel und ist gratis (free to use).

Zusätzlich verfügbare Tools

Neben den von Kali Linux bereits zur Verfügung gestellten Tools gibt es ein breites Angebot zusätzlicher Frameworks, Tools und Utilities aus anderen Quellen, die auf Kali Linux basieren. Es folgt eine Auswahl mitsamt deren möglichen Anwendung.

Metasploit Framework ist ein Open Source Framework, mit dem Security-Experten Vulnerabilities überprüfen und Security Assessments durchführen können. Das Framework beinhaltet eine grosse Zahl an Tools, die zum Aufbau eines Security Environments und konkret für Vulnerability Testing verwendet werden können.

The Browser Exploitation Framework (kurz BeEF) ist ein Penetration Tool, das auf Browser Vulnerabilities fokussiert. Damit kann die Robustheit der Zielumgebung durch Client-Side Attack Vectors überprüft werden.

Aircrack-ng ist ein weit verbreitetes Tool, mit dem sich WiFi-Passwörter (WEP/WAP/WPA2) hacken lassen. Das Tool nimmt Datenpakete aus dem Netzwerk und analysiert diese anhand der gehackten Passwörter.

THC Hydra knackt Remote Authentication Services mittels Brute Force Attack. Dabei werden über 50 verschiedene Netzwerkprotokolle unterstützt, wie z.B. ftp, https, telnet usw. Das Tool kann dazu benutzt werden, WiFi-Netzwerke zu hacken, aber auch Dienste wie z.B. gmail usw.

Wofür ist Kali Linux geeignet?

Kali ist eine Linux Distribution, die ganz speziell auf Bedürfnisse von IT-Sicherheitsfachleuten und Pen-Testern ausgerichtet ist. Dadurch ist es nicht für Anwender zu empfehlen, die auf dem Gebiet Linux unerfahren sind oder eine allgemeine Linux-Distribution für Desktop-Anwendung, Softwareentwicklung usw. suchen. Sogar für erfahrene Linux-Benutzer kann Kali gewisse Herausforderungen sein.

Obwohl Kali ein “Open Source”-Project ist, ist es aus Gründen der Sicherheit eben “nicht ganz offen”.

Alternativen

Parrot Security OS (kurz ParrotOS) ist eine Alternative zu Kali Linux. Beide Betriebssysteme wurden zum selben Zweck entwickelt, nämlich für Cyber Security und Penetration Testing. Die Bevorzugung des einen oder des anderen Produktes gründet meist eher auf persönlichen Vorlieben als auf objektiven Massstäben. Dabei gibt es einige Gemeinsamkeiten:

– Beide Betriebssysteme sind optimiert für Penetration Testing und unterstützen sowohl eine 32bit- als auch eine 64bit-Architektur.

– Beide basieren auf Debian Entwicklungsstandards und unterstützen cloud VPN.

– Beide beinhalten ein vorinstalliertes Arsenal an Hacking Tools

– Sowohl ParrotOS als auch Kali Linux unterstützen embedded und IoT devices.

Es gibt jedoch auch Unterschiede:

– ParrotOS benötigt weniger leistungsfähige Hardware

– Die Benutzeroberfläche von Kali Linux folgt den Spezifikationen des GNOME Desktop Interface. ParrotOS hingegen basiert auf einem Ubuntu Matte Desktop Environment. Beide haben in etwa die gleiche Funktionalität; Kali Linux macht jedoch einen etwas weniger aufgeräumten Eindruck.

– In puncto Hacking Tools scheint ParrotOS die Nase vorn zu haben. Dabei gibt es einige zusätzliche Tools, die in ParrotOS mitgeliefert werden, wie z.B. AnonSurf (für anonymes Surfen) oder Wifiphisher (ein Access Point Framework für Wi-Fi Security Testing).

Insgesamt werden wohl vor allem persönliche Vorlieben über Auswahl des Frameworks entscheiden. Im Falle gering leistungsfähiger Hardware ist jedoch eher Parrot Security OS zu empfehlen.

Einschränkungen und Kritik

Wie eingangs erwähnt, richtet sich Kali Linux an erfahrene Benutzerinnen und Benutzer. Es besteht demnach die Gefahr, sich nach Durchführung von Penetrationstests in falscher Sicherheit zu wiegen, weil infolge Nichtbeherrschens des anspruchsvollen Tools gewisse Vulnerabilities nicht gefunden wurden.

Kali Linux kann, wie viele andere machtvolle Instrumente, sowohl heilbringend als auch zerstörerisch eingesetzt werden, vergleichbar mit einem scharfen Messer, mit dem Gemüse geschnitten oder ein anderes Lebewesen bedroht werden kann. So kann Kali zum Auffinden von Vulnerabilities verwendet werden, um die Robustheit bestehender und künftiger Informatiklösungen zu erhöhen. Kali Linux kann aber auch von Kriminellen dazu missbraucht werden, bestehende IT-Umgebungen oder ganze Infrastrukturen anzugreifen oder gar zu schädigen und somit Menschenleben zu gefährden. Es liegt somit an jedem Einzelnen, ob Kali Linux heilbringend oder zerstörerisch einsetzt wir


Quellen:

Kali Linux (Wiki) https://de.wikipedia.org/wiki/Kali_Linux
Linux Distribution (Wiki) https://de.wikipedia.org/wiki/Linux-Distribution
Debian (Wiki) https://de.wikipedia.org/wiki/Debian
Offensive Security   https://www.offensive-security.com/about-us/
Penetration Test (Wiki) https://de.wikipedia.org/wiki/Penetrationstest_(Informatik)
Kali Linux Tools (kali.org) https://tools.kali.org/tools-listing
Kali Docs – Official documentation (kali.org) https://docs.kali.org/category/introduction
“Should I use kali linux?” (kali.org) https://docs.kali.org/introduction/should-i-use-kali-linux
Vergleich Kali Linux mit Parrot Security OS (hackernoon.com) https://hackernoon.com/operating-system-for-penetration-testing-in-a-nutshell-kali-linux-vs-parrot-security-os-384809e7b7ae
“The Best 20 Hacking and Penetration Tools for Kali Linux” (fossmint.com) https://www.fossmint.com/kali-linux-hacking-and-penetration-tools/  

Literatur:

Kali Linux Revealed: Mastering the Penetration Testing Distribution
Paperback – June 5, 2017 (amazon.com)

Free download: https://www.kali.org/download-kali-linux-revealed-book/


Appendix

Kali (Sanskrit, f., काली, kālī, wörtl.: „Die Schwarze“) ist im Hinduismus eine bedeutende Göttin des Todes und der Zerstörung, aber auch der Erneuerung. In der indischen Mythologie stellt sie eine Verkörperung des Zornes der Durga dar, aus deren Stirn sie entsprungen und dann das Weltall mit ihrem schrecklichen Brüllen erfüllt haben soll.

Quelle: https://de.wikipedia.org/wiki/Kali_(G%C3%B6ttin)


Autor: Andreas Felder

Blogpost wurde erstellt
im Rahmen vom CAS Cybersecurity & Information Risk Management.

Dozenten in diesem sehr praxisorientierten Lehrgang sind:
Martina Dalla Vecchia (FHNW, Programmleitung)
Lukas Fässler (FSDZ Rechtsanwälte & Notariat AG)
Rainer Kessler (PwC)
Cristian Manganiello (PwC)
Andreas Wisler (goSecurity GmbH)

Beim nächsten CAS live dabei sein?
Hier der Link zur Ausschreibung:
CAS Cybersecurity & Information Risk Management
Starttermin ist jeweils im Frühjahr.

Persönliche Beratung für den Lehrgang gewünscht?
Einfach Prof. Martina Dalla Vecchia ein E-Mail schreiben und einen Termin vorschlagen.

Schlagworte: CAS Cybersecurity; Kali Framework

zurück zu allen Beiträgen
×