11.07.2015 Aufrufe

c't magazin für computer technik 24/2013 - since

c't magazin für computer technik 24/2013 - since

c't magazin für computer technik 24/2013 - since

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Praxis I Ka li LinuxRonald EikenbergHacker-WerkzeugKali Linux: Sicherheit testen, Netzwerk durchleuchten, Daten rettenWill man die Sicherheit eines Netzwerks auf seine Sicherheit abklopfen oder denDatenverkehr einer App analysieren, landet man schnell bei Linux. Die Spezial­Distribution Kali Linux bringt einen prall gefüllten Werkzeugkoffer mit, durchden angehende Hacker und Pentester auch ohne tief gehende Linux-Expertisesofort loslegen können.ls Unterbau für Kali dient Debian Whee­das sich mit 512 MByte RAM undAzy,10 GByte Plattenplatz begnügt. Alternativkann man Kali sogar auf einem Raspberry Pistarten. Über das Menü "Anwendungen, KaliLinux" gelangen Sie an die Schatzkammerdieser Linux-Distribution. Obwohl die über300 Tools ihrem Einsatzzweck entsprechendin Ordner sortiert wurden, verliert manschon aufgrund ihrer schieren Menge leichtden Überblick. Auf den folgenden Seitenhaben wir sowohl prominente Pentesting­Tools als auch selten beachtete Perlen zusammengetragen,die zum Experimentiereneinladen.Selbstredend müssen Sie dabei stets sicherstellen,die in Ihrem Land geltenden Gesetzenicht zu verletzen. Das heißt im Zweifelsfall,dass Sie die Tools nur auf Ihre eigenenDienste ansetzen - oder zumindest mit demexpliziten Einverständnis des Betreibers.Die Entwicklerfirma Offensive Security bietetKali für 32-, 64-Bit- sowie ARM-Systemean (siehe <strong>c't</strong>-Link). Die ISO-Images startenzwar als Live-System, bei Gefallen kann mandamit aber auch eine Installation anstoßen.Darüber hinaus gibt es eine vorgefertigteVMware-Maschine. Wer sich für das Live-Sys-tem oder die virtuelle Maschine entscheidet,der will als erste Amtshandlung wahrscheinlichin den Systemeinsteilungen das voreingestellteUS-Tastaturlayout an die hiesigenBedingungen anpassen. Sie finden das Stellradüber "Applications, System Tools, Preferences,System Settings, Region and Language".Dort können Sie auch gleich die Systemspracheumstellen. Beachten Sie, dass dieseÄnderungen beim Live-System nicht dennächsten Systemstart überleben. Wer KaliLinux indes installiert, nimmt diese Einstellungenüber den Setup-Assistenten vor. Mitden Befehlen apt-get update und apt-get upgradebringen Sie das System nach der Inbetriebnahmeauf den aktuellen Stand.NetzwerkscanAuch wenn Kali mit einer grafischen Oberflächebootet, ist der Dreh- und Angelpunktmeist die Konsole. Man erreicht sie unter anderemüber das schwarz-weiße Rechteck,oben links in der Statusleiste. Für viele Operationenbenötigt man Netzwerk. Der Befehlifconfig -a zeigt, ob und welches der vorgefundenenNetzwerk-Interfaces via DHCP miteiner IP-Adresse versorgt wurde.Bei Bedarf weist man eine IP wie folgt manuellzu:ifconfig ethO 192.168.0.2 netmask 255.255.255.0Der erste Parameter entspricht dem Namender Schnittstelle. Es folgen die gewünschteIP-Adresse, die Zeichenfolge netmask sowiedie Netzwerkmaske. Kali Linux unterstütztzahlreiche WLAN-Adapter. Die Konfigurationgeht am besten über den Netzwerkmanagervon der Hand, der seine Präsenz in der oberenrechten Bildschirmecke durch ein Symbolkundtut, das zwei Rechner zeigt.Damit ist Kali Linux im Netz - aber wernoch? Mit dem Netzwerk-Scanner nmap findetman das sehr schnell heraus. Starten Sieseine grafische Bedienoberflache, indem Siezenmap in die Konsole tippen. Ziel ist das lokaleNetzwerk. Hat das System die IP-Adresse192.168.0.2 bekommen, geben Sie also192.168.0.0/<strong>24</strong> ein, wodurch nmap denAdressblock 192.168.0.0 bis 192.168.0.255scannt. Als Profil wählen Sie für den Probelaufden oberflächlichen "Quick scan". DrückenSie jetzt den Scan-Button, woraufhinsich im linken Fensterbereich eine Liste derantwortenden Netzwerkteilnehmer aufbaut.Über den Tab "Ports I Rechner" erfährt man,auf welchen Ports die Clients antworten.Man in the Middle200Stößt man beim Netzwerk-Scan auf Clients,die man nicht so recht zuordnen kann, lieferteine gezielte Analyse des Datenverkehrs mit<strong>c't</strong><strong>2013</strong>, Heft <strong>24</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!