Einstieg in Kali Linux

Penetration Testing und Ethical Hacking mit Linux

Jürgen Ebner

Diese Publikation zitieren

Jürgen Ebner, Einstieg in Kali Linux (2023), mitp-Verlag, Frechen, ISBN: 9783747507353

1366
Accesses

Beschreibung

ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.

Beschreibung / Abstract




  • Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools


  • Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste


  • Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools



Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können.


Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus.


Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen.


Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen.


Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper.


Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen.




Aus dem Inhalt:



  • Hauptfeatures und Richtlinien von Kali Linux

  • Installation und Konfiguration

  • Linux-Dateisystem, Kommandozeile und nützliche Linux-Befehle

  • Sicherheitsrichtlinien

  • Einführung in Security Assessments

  • Durchführung von Pentests

  • Informationssammlung

  • mit Nmap, TheHarvester, HTTrack u.v.m.

  • Schwachstellenanalyse mit OpenVAS, Nikto und Siege

  • Sniffing und Spoofing mit Dsniff, Ettercap und Wireshark

  • Tools für Attacken: Wireless-Attacken (aircrack-ng, Ghost Phisher, Kismet)

    • Pentesting von Webseiten (WebScarab, Skipfish, ZAP)

    • Exploitation (Metasploit, Armitage u.v.m.)

    • Passwort-Angriffe (Medusa, JtR u.v.m.)



  • IT-Forensik mit Autopsy, Binwalk und mehr

  • Reporting mit Cutycapt, Faraday und mehr

  • Checkliste für Penetrationstests

  • Praktisches Glossar


Inhaltsverzeichnis

  • Cover
  • Impressum
  • Inhaltsverzeichnis
  • Einleitung
  • Warum Kali Linux?
  • Über dieses Buch
  • Teil I: Grundlagen von Kali Linux
  • Kapitel 1: Einführung
  • 1.1 Unterschied zwischen Kali und Debian
  • 1.2 Ein Stück Geschichte
  • 1.3 Kali Linux – für jeden etwas
  • 1.4 Die Hauptfeatures
  • 1.5 Richtlinien von Kali Linux
  • 1.6 Zusammenfassung
  • Kapitel 2: Linux-Grundlagen
  • 2.1 Was ist Linux und wie funktioniert es?
  • 2.2 Die Kommandozeile (Command Line)
  • 2.3 Das Dateisystem
  • 2.4 Hilfreiche Befehle
  • 2.5 Zusammenfassung
  • Kapitel 3: Installation von Kali
  • 3.1 Systemanforderungen
  • 3.2 Erstellen eines bootfähigen Mediums
  • 3.3 Stand-Alone-Installation
  • 3.4 Dual-Boot – Kali Linux und Windows
  • 3.5 Installation auf einem vollständig verschlüsselten Dateisystem
  • 3.6 Kali Linux auf Windows Subsystem for Linux
  • 3.7 Kali Linux auf einem Raspberry Pi
  • 3.8 Systemeinstellungen und Updates
  • 3.9 Fehlerbehebung bei der Installation
  • 3.10 Zusammenfassung
  • Kapitel 4: Erste Schritte mit Kali
  • 4.1 Konfiguration von Kali Linux
  • 4.2 Managing Services
  • 4.3 Hacking-Labor einrichten
  • 4.4 Sichern und Überwachen mit Kali Linux
  • 4.5 Weitere Tools installieren
  • 4.6 Kali Linux ausschalten
  • 4.7 Zusammenfassung
  • Teil II: Einführung in Penetration Testing
  • Kapitel 5: Einführung in Security Assessments
  • 5.1 Kali Linux in einem Assessment
  • 5.2 Arten von Assessments
  • 5.3 Normierung der Assessments
  • 5.4 Arten von Attacken
  • 5.5 Zusammenfassung
  • Kapitel 6: Kali Linux für Security Assessments vorbereiten
  • 6.1 Kali-Pakete anpassen
  • 6.2 Linux-Kernel kompilieren
  • 6.3 Erstellen eines individuellen Kali-Live-ISO-Images
  • 6.4 Hinzufügen von Persistenz auf einem USB-Stick
  • 6.5 »Automatisierte« Installation
  • 6.6 Zusammenfassung
  • Kapitel 7: Ablauf eines Penetrationstests
  • 7.1 Informationen sammeln
  • 7.2 Scannen
  • 7.3 Eindringen über das lokale Netzwerk
  • 7.4 Webgestütztes Eindringen
  • 7.5 Nachbearbeitung und Erhaltung des Zugriffs
  • 7.6 Abschluss eines Penetrationstests
  • 7.7 Zusammenfassung
  • Teil III: Tools in Kali Linux
  • Kapitel 8: Tools zur Informationsbeschaffung und Schwachstellenanalyse
  • 8.1 Tools zur Informationssammlung
  • 8.2 Schwachstellenanalyse-Tools
  • 8.3 Sniffing und Spoofing
  • Kapitel 9: Tools für Attacken
  • 9.1 Wireless-Attacken
  • 9.2 Webseiten-Penetration-Testing
  • 9.3 Exploitation-Tools
  • 9.4 Passwort-Angriffe
  • Kapitel 10: Forensik-Tools
  • 10.1 Dcfldd – Abbild für forensische Untersuchung erstellen
  • 10.2 Autopsy
  • 10.3 Binwalk
  • 10.4 chkrootkit
  • 10.5 Bulk_extrator
  • 10.6 Foremost
  • 10.7 Galleta
  • 10.8 Hashdeep
  • 10.9 Volafox
  • 10.10 Volatility
  • Kapitel 11: Tools für Reports
  • 11.1 Cutycapt
  • 11.2 Faraday-IDE
  • 11.3 Pipal
  • 11.4 RecordMyDesktop
  • Anhang A: Terminologie und Glossar
  • Anhang B: Übersicht Kali-Meta-Pakete
  • B.1 System-Pakete
  • B.2 Tools
  • B.3 Menü
  • Anhang C: Checkliste: Penetrationstest
  • C.1 Scope
  • C.2 Expertise
  • C.3 Lösung
  • Anhang D: Installation von Xfce und Undercover-Modus
  • Stichwortverzeichnis

Mehr von dieser Serie

    Ähnliche Titel

      Mehr von diesem Autor