Kali Linux Spickzettel
Der Kali Linux Paket ist eigentlich ein Betriebssystem-Plus ein großes Paket an Werkzeugen . Das System wurde speziell für die Bereitstellung von Einrichtungen entwickelt Penetrationstests . Wenn Sie haben Kali Linux installiert können Sie es wie jedes andere Betriebssystem verwenden. Um Kali jedoch optimal nutzen zu können, müssen Sie unbedingt alle zusätzlichen Dienstprogramme erkunden, die im Paket enthalten sind.
In Kali Linux sind zahlreiche Tools enthalten, von denen viele dieselben Funktionen ausführen. Sie werden wahrscheinlich nie alle nutzen. Tatsächlich muss niemand jede einzelne Einrichtung in Kali nutzen, da es sich bei vielen davon um Alternativsysteme zueinander handelt. Sobald Sie wissen, welche Dienste jedes Paket nutzt, können Sie eine Auswahl treffen ein Werkzeug aus jeder Kategorie und machen Sie sich wirklich damit vertraut.
Über Kali Linux
Das erstaunlichste Merkmal von Kali Linux ist sein Preis – das ist er kostenlos zu nutzen . Obwohl es viele Tools enthält, müssen Sie für den Download und die Nutzung nichts bezahlen. Das Geheimnis dieses Gewinnspiels besteht darin, dass alle Komponenten des Kali-Pakets einzeln kostenlos sind. Die Macher von Kali suchten nach nützlichen kostenlosen Systemen und packten sie zusammen.
Das Hauptelement in Kali ist das Linux-Betriebssystem. Dies ist entnommen aus Debian Linux . Wenn Sie nicht an Penetrationstests interessiert sind, sollten Sie wahrscheinlich Debian Linux anstelle von Kali installieren, da Sie dasselbe Betriebssystem verwenden.
Obwohl Kali kostenlos verschenkt wird, ist es tatsächlich Eigentum eines Unternehmens. Das System ist ein Produkt von Offensive Sicherheit . Diese Organisation hat eine Reihe von Open-Source-Projekten erstellt. Alle diese Systeme sind es kostenlos zu nutzen . Das Unternehmen verdient sein Geld mit der Bereitstellung von Beratungsdienstleistungen. Offensive Security ist im Wesentlichen ein Cybersicherheitsunternehmen, das Pakete von Tools für seine Berater und Kunden erstellt und diese Pakete der Welt zugänglich gemacht hat.
Viele der Tools im Kali-Bundle sind ebenfalls verfügbar Open Source Projekte. Diese werden von Freiwilligen betrieben und viele IT-Experten und Cybersicherheitsexperten tragen kostenlos zur Entwicklung dieser Systeme bei. Sie bekommen das Prestige Sie sind mit diesen Tools verbunden und das bringt ihre Karriere voran. Es gibt also eine geschäftliche Logik hinter der Beteiligung an diesen Projekten und sie ziehen sehr kompetente und angesehene Mitarbeiter an.
Erwerb von Kali Linux
Gehe zum Website für das Kali-Projekt um mehr über Kali Linux zu erfahren. Sie können einfach direkt zum gehen Kali Linux-Downloadseite wenn Sie nur mit der Installation des Systems fortfahren möchten.
Der Service bietet acht verschiedene Installationsmöglichkeiten , einschließlich Versionen, die auf Android-Geräten, auf VMs und in Containern ausgeführt werden können. Die beliebteste Option ist die Installation der Software auf einem Bare-Metal-Computer.
Unabhängig davon, für welche Installationsoption Sie sich entscheiden, finden Sie in dem Abschnitt, der Folgendes enthält, eine Installationsanleitung Download-Datei .
Kali Linux-Tools
Kali Linux verfügt über eine grafische Benutzeroberfläche – Sie müssen nicht ständig an der Befehlszeile arbeiten.
Allerdings funktionieren nicht alle im System enthaltenen Tools über die Schnittstelle. Einige davon sind nur im erhältlich Befehlszeile .
In Kali Linux sind etwa 300 Tools integriert – zusätzlich zu Debian Betriebssystem. Alle Tools konzentrieren sich auf Pentests. In diesem Handbuch betrachten wir nur die 20 wichtigsten Tools, die Sie im Kali Linux-Paket finden können.
Eine vollständige Liste der Penetrationstest-Tools in Kali Linux finden Sie in unserem PDF.

Klicken Sie auf das Bild oben, um das zu öffnen Kali Linux Spickzettel PDF in einem neuen Fenster. Der Name jedes Tools ist ein Link zu einer Website, auf der die Funktionen des Dienstprogramms erläutert werden.
Die Tools, die wir in diesem Leitfaden betrachten, sind:
- Aircrack-ng Ein Paket-Sniffer für WLANs.
- Autopsie Eine grafische Schnittstelle zu The Sleuth Kit, die die forensische Untersuchung von Festplatten unterstützt.
- Armitage Ein Frontend für Metasploit-Tools, das Angriffsstrategien verwaltet.
- Rülpsen-Suite Ein System, das Man-in-the-Middle-Angriffe startet und das Knacken von Passwörtern beinhaltet.
- Rindfleisch Das Browser Exploitation Framework versucht, über Websites in Server einzudringen.
- Cisco Global Exploiter Greift Cisco-Router und -Switches an.
- Ettercap Ein Traffic-Interceptor, der für Man-in-the-Middle-Angriffe entwickelt wurde.
- In erster Linie Ein Befehlszeilen-Tool zum Kopieren und Wiederherstellen von Dateien.
- Hashcat Ein Passwort-Cracker.
- Hydra Ein Passwort-Cracker.
- John der Ripper Ein Befehlszeilen-Passwort-Cracker.
- Kismet Ein Netzwerkscanner, Paket-Sniffer und Intrusion-Detection-System für drahtlose Netzwerke.
- maltesisch Ein Datenerkennungstool, das Beziehungen zwischen Daten abbildet, einschließlich Netzwerklayouts, Social-Media-Verbindungen und Softwareabhängigkeiten.
- Metasploit-Framework Durchsucht Ziele nach Endpunkten und erstellt dann Angriffe basierend auf den gewonnenen Erkenntnissen.
- Niemand Ein Befehlszeilen-Web-Schwachstellenscanner.
- Nmap Ein Befehlszeilen-Netzwerkscanner und Geräteerkennungstool.
- OWASP ZAP Der Zed Attack Proxy ist ein Web-Schwachstellenscanner und Traffic-Interceptor.
- sqlmap Ein Befehlszeilendienst zum Scannen von Web-Schwachstellen und zum Knacken von Passwörtern.
- Wireshark Ein weltberühmter Paketschnüffler.
- WPScan Ein Schwachstellenscanner für WordPress-Sites.
Dies sind die nützlichsten Tools im Kali-Bundle, die Sie beim Pen-Testen wahrscheinlich ständig verwenden werden. Wenn Sie sich nicht die Mühe machen möchten, das vollständige Kali-Paket zu installieren, das alle anderen Tools enthält, können Sie einfach Debian Linux und jedes dieser Tools einzeln installieren, da sie alle kostenlos verfügbar sind. Die Links in den Tool-Namen in der obigen Liste führen Sie zur Homepage dieses Systems.
Weitere Informationen zu den einzelnen Tools finden Sie in den folgenden Abschnitten.
1. Aircrack-ng
Aircrack-ng bietet die Erkennung von drahtlose Signale und es kann Daten extrahieren, während sie über einen ausgewählten Kanal laufen. Das System ermöglicht Ihnen, erfasste Pakete zur Analyse in einem anderen Tool zu exportieren. Das Dienstprogramm Aircrack-ng ist ein Befehlszeilensystem und es zeigt seine Ausgabe in mehrfarbigen Zeichen an, um das Datenverständnis zu erleichtern.
Zu den Aircrack-ng-Funktionen gehört die Möglichkeit dazu Passwörter knacken , aber nur auf Systemen mit schwacher Sicherheit (WEP, WPA 1, WPA 2). Es ist auch in der Lage, Pakete in einen Stream zu senden, was ihm die Durchführung verschiedener Angriffe ermöglicht. Dazu gehören Replay-Angriffe, Tod Injektionen und Man-in-the-Middle-Angriffe. Es kann auch als gefälschter AP fungieren.
2. Autopsie
Autopsy fungiert als grafisches Frontend für Das Sleuth-Kit , das auch im Kali-Paket enthalten ist. Das Sleuth Kit ist in der Lage, bis in eine Festplatte hinein zu suchen und Dateien wiederherstellen die durch den Verlust der Dateizugriffstabelle gelöscht oder möglicherweise beschädigt wurden.
Die Kombination von Autopsie Und Das Sleuth-Kit wird häufig von Strafverfolgungsbehörden verwendet, um Dateien aus den beschlagnahmten Geräten von Verdächtigen zu extrahieren. Es ist auch in der Lage, Bilder von Telefonspeicherkarten zu extrahieren.
3. Armitage
Armitage ist ein Angriffsmanager das nutzt Metasploit als Backend. Während der Benutzer entdeckte Computer in Armitage visualisieren kann, werden weitere Befehle in der Benutzeroberfläche bis hin zu Metasploit interpretiert, das eine weitere Erkundung durchführt.
Neben der Identifizierung von Geräten und der Dokumentation ihrer Software und Dienste bietet Armitage auch Folgendes an: Kollaborationsplattform für Teams, die an einem Pen-Test-Projekt arbeiten. Es ermöglicht auch, eine Angriffsstrategie zu formulieren und dann über Metasploit umzusetzen.
4. Rülpsen-Suite
Die Burp Suite ist verfügbar in frei Und bezahlt Versionen – Sie erhalten die kostenlose Gemeinschaftsausgabe im Lieferumfang von Kali Linux enthalten. Die Burp Suite-Version, die mit Kali geliefert wird, ist dazu in der Lage abfangen Der Datenverkehr, der zwischen einem Webserver und einem Webbrowser übertragen wird, um eine Webseite bereitzustellen und darzustellen.
Es ist möglich, die Transaktion über HTTP zu erzwingen, um die Verwendung von Verschlüsselung zu verhindern. Der ungeschützte Daten Über das Netzwerk übertragene Daten können dann nach wichtigen Informationen wie Anmeldeinformationen durchsucht werden. Weitere Informationen zur Burp Suite und ihrer Verwendung finden Sie in unserem Spickzettel für die Burp Suite .
5. Rindfleisch
BeEF steht für Browser Exploitation Framework . Dabei handelt es sich um ein Pentest-Tool für Webanwendungen, das in einen Testbrowser geladene Websites testet und nach Exploits durchsucht. BeEF arbeitet in der Befehlszeile und löst dann das Öffnen eines Browsers aus, um die Tests auszuführen.
Mit dem System können Angriffsstrategien durchgeführt werden, die versuchen, über den unterstützenden Webserver einzudringen HTTP-Transaktionen .
6. Cisco Global Exploiter
Der Cisco Global Exploiter ist kein Cisco-Produkt; Vielmehr ist es auf Hacking spezialisiert Von Cisco hergestellte Router und Switches . Cisco-Geräte sind sehr weit verbreitet und verfügen über ein eigenes Betriebssystem, genannt IOS . Der Cisco Global Exploiter ist ein Befehlszeilendienstprogramm, das versucht, in ein Gerät einzudringen, indem es Standard- und häufig verwendete Passwörter für das Administratorkonto verwendet.
Der Cisco Global Exploiter basiert auf integrierten Kenntnissen von IOS und sucht danach bekannte Schwachstellen mit Cisco-Geräten.
7. Ettercap
Ettercap ist ein Paketerfassung Tool, das einen Man-in-the-Middle-Angriff und auch die Erfassung von Anmeldeinformationen erleichtern kann. Das System ist erhältlich als Befehlszeilen-Dienstprogramm und es verfügt auch über eine rudimentäre grafische Benutzeroberfläche.
Das Ettercap-System nutzt ARP-Poisoning, um eine Position als Listener zwischen einem Webserver und einem Browser aufzubauen. Dadurch kann der Angreifer Datenverkehr von einem beabsichtigten Ziel umleiten und das System auch zum Erstellen eines Ziels nutzen gefälschter AP um den gesamten Datenverkehr in einem unverschlüsselten Format zu erfassen. Mehr über Ettercap erfahren Sie in unserem Ettercap-Spickzettel .
8. In erster Linie
Foremost ist am tätig Befehlszeile und es führt Datenwiederherstellungsfunktionen aus. Funktioniert vor allem auf Datenträgern, die dies möglicherweise haben beschädigt wurde , wodurch die FAT verloren geht und die Verknüpfungen zwischen Segmenten, die Teile von Dateien enthalten, verstreut werden. Es ist in der Lage, diese Fragmente wieder in zugängliche Dateien zusammenzusetzen.
Dieses Dienstprogramm wurde von Agenten der erstellt Büro für Sonderermittlungen der US-Luftwaffe und es wird von Strafverfolgungsbehörden auf der ganzen Welt zur Wiederherstellung gelöschter oder beschädigter Dateien, einschließlich Bilder, verwendet. Es wird auch verwendet für Kopieren ganzer Festplatten zur späteren Analyse.
9. Hashcat
Hashcat ist ein Befehlszeilen-Dienstprogramm das sich auf Systemkennwörter konzentriert. Es ist in der Lage, Passwörter zu knacken oder, wie die Entwickler es ausdrücken, Passwörter wiederherzustellen. Wie der Name schon sagt, arbeitet das System mit Hashing-Algorithmen. Viele Systeme speichern Passwörter verschlüsselt; Hashcat versucht herauszufinden, welches Algorithmus wurde für diesen Schutz verwendet und versucht dann, ihn umzukehren, um die Passwörter im Klartext anzuzeigen.
10. Hydra
Hydra, auch bekannt als THC-Hydra , ist ein Passwort-Cracker. Hydra arbeitet im Befehlszeile und es zeichnet sich durch die Geschwindigkeit seiner Passwortangriffe aus. Dies wird dadurch erreicht, dass mehrere Versuche gleichzeitig ausgeführt werden.
Der Paralleloperationen von Hydra ermöglichen es Hackern und Penetrationstestern, schnell eine lange Liste möglicher Authentifizierungsprotokolle durchzugehen, bis sie genau wissen, welches System sie verwenden sollen. Anschließend führt es eine Reihe von Angriffsstrategien durch, um Kombinationen aus Benutzernamen und Passwörtern zu entdecken.
11. Johannes der Ripper
John the Ripper ist ein anderer Passwort-Cracker . Dadurch wird auch der verwendete Hashing-Algorithmus erkannt und dann versucht, die Passwortdatei zu entschlüsseln. Das John the Ripper-Paket enthält eine Reihe von Tools zum Knacken von Passwörtern, darunter rohe Gewalt Passwort erraten. Sie können wählen, ob Sie ein Passwortwörterbuch zum Ausprobieren erstellen oder eines aus einem anderen Tool importieren möchten. Es ist auch möglich, ein eigenes Wörterbuch zu erstellen, das Sie zum Erraten von Passwörtern verwenden können.
12. Das Kismet
Kismet ist ein Paket-Sniffer mit dem sich ein Netzwerk erkunden lässt. Obwohl sich dieses Tool von den meisten Netzwerkerkennungstools unterscheidet, funktioniert es in drahtlosen Netzwerken. Kismet hat ein tolles Benutzeroberfläche mit Live-Signalstärkeanzeigen für jeden Kanal.
Durch die Identifizierung aller Kanäle kann das System den Verkehr erfassen in einem Gespräch. Durch die Untersuchung der Übertragungsinhalte können neue Geräte mit ihren Identitäten und Benutzerkonten ermittelt werden. Kismet kann auch als Einbruchmeldesystem eingesetzt werden.
13. Malteser
Maltego ist ein ungewöhnliches Werkzeug und kann sehr wirkungsvoll sein. Es konstruiert Beziehungen zwischen Informationspunkten. Die erste Aufgabe des Systems besteht darin Geräte entdecken , scannen Sie sie und dokumentieren Sie die jeweilige Software und Einstellungen. Anschließend wird eine Karte dieser Abhängigkeiten erstellt.
Die Malteser Kartierungssystem kann auch auf Benutzerkonten und Hierarchien angewendet werden. Eine der leistungsstärksten Funktionen von Maltego ist die Möglichkeit, Social-Media-Konten und die Verbindungen zwischen ihnen abzubilden. Das Crawling von Maltego kann auf ein bestimmtes Netzwerk beschränkt sein oder sich über die ganze Welt verketten und dabei eine Reihe von Systemen durchlaufen.
14. Metasploit-Framework
Metasploit ist ein bekanntes Hacker-Tool, das dem Cybersicherheitsunternehmen gehört und von diesem entwickelt wird. Rapid7 . Es gibt zwei Versionen von Metasploit. Die Edition, die in Kali gebündelt ist, Metasploit-Framework , ist gratis. Die höhere Version ist ein kostenpflichtiges Tool namens Metasploit Pro .
Der Hauptzweck des Metasploit Framework ist a Schwachstellenscanner . Nach einer Systemdurchsuchung zur Erkennung von Exploits bietet Metasploit eine Schnittstelle zum Komponieren von Angriffen.
15. Niemand
Nikto ist ein Web-Schwachstellenscanner, der auf dem läuft Befehlszeile . Das Tool sucht nach 6.700 gefährliche Programme und scannt auch Dienste wie Webserver und E-Mail-Serversysteme – es umfasst Scans für insgesamt 1.250 Serverversionen.
Nachdem die gesamte Software auf einem Webserver identifiziert und als bedrohlich, schwach oder lohnenswert eingestuft wurde, überprüft das System anschließend alle Einstellungen dieser Systeme. Das Nikto-System kann dazu verwendet werden ein System schützen durch das Testen von Einbruchmeldesystemen.
16. Nmap
Nmap, auch genannt Netzwerk-Mapper ist ein hoch angesehenes Tool zur Netzwerkerkennung. Dabei handelt es sich um ein Befehlszeilentool, das auch über Skripte ausgeführt werden kann. Für eine GUI-Version sollten Sie zugreifen Zenmap , das auch in Kali Linux enthalten ist.
Nmap fungiert als Paket-Sniffer . Es untersucht die Header des weitergeleiteten Datenverkehrs, um alle verschiedenen Geräte und die darauf ausgeführten Anwendungen zu protokollieren, die Datenverkehr generieren.
Die Funktionen von Nmap sind für den Betrieb innerhalb eines Netzwerks konzipiert. Es kann von Netzwerkadministratoren oder Beratern verwendet werden, die schnell arbeiten möchten ein Netzwerk dokumentieren . Es ist auch ein sehr nützliches Tool für White-Hat-Hacker.
17. OWASP ZAP
OWASP ist das Öffnen Sie das Web Application Security-Projekt . Eines der Schlüsselprodukte von OWASP ist der Zed Attack Proxy (ZAP). Im Mittelpunkt des Dienstes steht ein Traffic-Interceptor, der sich auf Web-Transaktionen konzentriert. Dieses System verfügt über eine grafische Benutzeroberfläche, die die Bedienung erleichtert.
Zu den Tools im ZAP-System gehören a Webcrawler , A URL-Fuzzer , und ein Schwachstellenscanner . Diese Systeme funktionieren durch ein Proxyserver , der als Sammelpunkt für Schwachstellendaten fungiert. Diese Prozesse testen die Sicherheitsdienste eines Netzwerks und des Webservers selbst.
18. SQLmap
Sqlmap ist eine Befehlszeile Dienstprogramm, das verschiedene Möglichkeiten bietet, die Sicherheit von Datenbanken zu prüfen, die als Dienste für Websites und Netzwerkdienste wie ERPs dienen.
Die Implementierung von sqlmap erfolgt über einen Befehl, der durch eine sehr große Anzahl von Befehlen geändert werden kann Optionen . Jeder Lauf dieses Programms führt einen Scan einer Datenbank durch, auf die über eine bestimmte URL oder eine lokale Adresse zugegriffen wird. Der Standardscan identifiziert das DBMS und versucht dann, es mit einer Reihe von SQL-Injection-Strategien anzugreifen.
Das sqlmap-System kann zum Dokumentieren von Datenbanken, zum Knacken von Anmeldeinformationen und zum Extrahieren von Daten verwendet werden. Wir untersuchen dieses Tool im Detail sqlmap-Spickzettel .
19. Wireshark
Wireshark wird sehr häufig verwendet Paket-Sniffer und Sie verwenden es wahrscheinlich bereits. Dieses System ist in der Lage, vorbeikommende Netzwerkpakete in LANs und drahtlosen Netzwerken zu extrahieren – sogar Bluetooth . Der Dienst bietet eine GUI-Schnittstelle und es gibt auch eine Befehlszeilenversion namens Hai .
Sie werden Wireshark wahrscheinlich nicht ausschließlich verwenden, aber unter allen im Kali Linux-Bundle enthaltenen Alternativen ist es wahrscheinlich Ihre erste Wahl für einen Paket-Sniffer. Dieses System ist in der Lage, Daten mit Systemverwaltungstools auszutauschen und Analyse-Dienstprogramme , sodass es den Datenfeed für viele andere Anwendungen in Ihrem Arsenal bildet.
20. WPScan
WordPress ist sehr weit verbreitet und das beliebteste Content-Management-System der Welt. Der Dienst verfügt über eine eigene Umgebung, was es für Sicherheitstools schwierig machen kann, eine WordPress-basierte Website vollständig auf Schwachstellen zu untersuchen. WPScan ist auf die Aufdeckung von Schwachstellen in WordPress-Implementierungen spezialisiert.
Die kostenlose Version von WPScan, die in Kali Linux integriert ist, ist a Befehlszeile System. Dies macht die Nutzung für technisch nicht versierte Website-Besitzer etwas schwieriger. Es lohnt sich jedoch, sich die Zeit zu nehmen, den Umgang mit diesem Schwachstellenscanner zu erlernen, da er nach mehr als 23.000 WP-spezifischen Exploits sucht.
Häufig gestellte Fragen zu Kali Linux
Ist Kali Linux für Anfänger geeignet?
Kali Linux ist nicht als Tool für Anfänger konzipiert. Der Kern des Tools ist das Linux-Betriebssystem, daher müssen Sie zunächst den Linux-Befehlssatz kennen. Viele der im Kali-Linux-Paket enthaltenen Tools sind Befehlszeilensysteme und erfordern viel Lernaufwand, da sie nicht so benutzerfreundlich sind wie Anwendungen mit einer GUI-Schnittstelle.
Was ist besser Ubuntu oder Kali?
Ubuntu und Kali sind zwei Versionen von Linux und beide sind Derivate von Debian. Kali bietet viel mehr als Ubuntu, da es mit einer langen Liste an Cybersicherheitstools ausgestattet ist. Wenn Sie diese Sicherheitstools nicht benötigen, würden alle Funktionen von Kali Platzverschwendung auf Ihrem Computer bedeuten, sodass Sie mit Ubuntu besser bedient sind.
Ist Kali Linux schädlich?
Kali Linux ist nicht illegal. Das darin enthaltene Werkzeugpaket ist für die Verwendung durch Penetrationstester gedacht. Der Zweck des Penetrationstests besteht darin, die von Hackern eingesetzten Methoden zu nutzen, um die Sicherheit eines IT-Systems zu testen. Um die für Penetrationstests erforderlichen Systeme bereitzustellen, enthält Kali Linux viele der von Hackern verwendeten Tools. Das Paket könnte also schädlich verwendet werden.