GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Kali Linux - Plattform für Penetrationstests

Wann immer wir die Gelegenheit haben, Kali Linux zu beschreiben, verwenden wir das Wort „leistungsfähig“. “. Hast du dich jemals gefragt oder gefragt, warum genau wir Kali für so „mächtig“ halten? Warum ist Kali anders oder besser als beispielsweise eine Ubuntu-Maschine mit einer Reihe von Sicherheitstools, die darauf vorinstalliert sind? Schließlich ist unser nmap-Paket nicht besser als das der anderen, oder ?

Flexible Penetrationstestplattform

Einer der Hauptvorteile von Kali Linux ist, dass es nicht nur ein Haufen Tools ist vorkonfiguriert in einer Linux-Distribution. Kali ist eine echte „Penetration Testing Platform“ - und das ist nicht nur ein cooles Schlagwort, das wir verwenden. Abgeleitet von der felsenfesten Debian-Plattform ist Kali flexibel genug, um Funktionen bereitzustellen wie:

  • Laufende Verteilung mit nahtlosen Updates und Upgrades.
  • Automatisierte Installationen mit Preseed-Dateien, einschließlich Netzwerk- und PXE-Installationen.
  • Möglichkeit, benutzerdefinierte Kali-Images mithilfe von Live-Build mit Unterstützung für mehrere WMs einfach zu erstellen.
  • Whole Disk Encryption während der Installation.
  • Mehrere ARM-Images für eine Vielzahl von Hardware
  • Zugänglichkeitsunterstützung für blinde und sehbehinderte Benutzer.
  • Bleeding-Edge-Repositories.

Jede dieser Funktionen bietet mehrere interessante Möglichkeiten für Penetrationstester, Sicherheitsprüfer und Forensiker gleichermaßen. Wir möchten Ihnen einige einfache Szenarien vorstellen, die wir umsetzen durften und die zeigen, wie leistungsfähig Kali Linux sein kann.

Szenario 1 – Einfache Bereitstellung von Kali-Scan-Agenten

Stellen Sie sich das folgende Szenario vor:Sie sind Sicherheitsadministrator eines multinationalen Unternehmens. Sie werden gebeten, in jedem Ihrer zwölf Büros, die sich in verschiedenen Teilen der Welt befinden, einen Schwachstellen-Scan durchzuführen. Natürlich haben Sie ein unbedeutendes Budget, um diese Aufgabe zu erledigen, und die VA-Ergebnisse müssen dem Management so schnell wie möglich vorgelegt werden. Wie würden Sie vorgehen, um diese Aufgabe zu erfüllen? Dies wäre der „Kali“-Weg:

  • Stellen Sie eine minimale Installation von Kali-„Agenten“ mithilfe eines PXE-Setups und einer Preseed-Datei an allen Standorten bereit. Der Agent sollte einen OpenSSH-Server, Metasploit und OpenVAS enthalten. Wenn dies in einigen Ihrer Büros nicht möglich ist, können Sie mithilfe eines Live-Build-Rezepts einfach ein benutzerdefiniertes Kali-ISO erstellen und Kali an diesen Orten manuell installieren. In beiden Fällen sollte Kali so konfiguriert werden, dass die Dienste SSH, metasploit, msfrpcd und openvas beim Booten automatisch gestartet werden.

  • Sobald alle unsere Kali-Agenten betriebsbereit sind, stellen wir auf jedem von ihnen eine Verbindung zum msfrpcd-Dienst her und verwenden die Metasploit-to-openvas-Brücke, um einen lokalen Schwachstellenscan an jedem geografischen Standort zu starten. Sobald die Scans abgeschlossen sind, können wir entweder die Scan-Berichte von jedem Standort herunterladen oder die Ausnutzbarkeit der entdeckten Schwachstellen überprüfen, indem wir unsere Scans in Metasploit importieren und alle erfolgreich erstellten Sitzungen protokollieren.

Szenario 2 – Batteriebetriebener tragbarer Mifare-RFID-Kartenkloner

Stellen Sie sich für einen Moment vor, dass Sie ein Sicherheitsprüfer sind, der damit beauftragt ist, ein standardmäßiges Mifare-basiertes Türsystem zu testen. Sie möchten den Inhalt einer gültigen RFID-Karte im System ablegen können, um sie später zu klonen. Sie haben nur wenige Minuten Zeit, um die Klonaufgabe durchzuführen, sobald Sie die gültige Karte erhalten haben.

  • Installieren Sie Kali Linux auf einem SS808-Armgerät, das von einer Lithiumbatterie betrieben wird, und verwenden Sie ein NFC-Tool wie mfoc um jede Karte, die ihm präsentiert wird, zu dumpen, indem die Dumps auf einer lokalen SD-Karte gespeichert werden.

  • Verwenden Sie nach dem Dump die Mifare-Kartendaten, um einen Klon der Originalkarte zu erstellen - Aufgabe abgeschlossen!

Szenario 3 – Tragbares Penetrationstest-Toolkit

Okay, jetzt geben wir nur an, wir wissen es! Aber dieser Screenshot war zu cool, um ihn einfach zu ignorieren, also mussten wir ihn posten.

  • Erwägen Sie, Ihr bevorzugtes webbasiertes Sicherheitstool wie OpenVAS oder Metasploit Pro auszuführen direkt von Ihrem Tablet. Mit 4 oder 8 Kernen ist die Arbeit an kleinen ARM-Geräten nicht mehr so ​​langsam und schmerzhaft wie früher.

Kali Linux – Eine flexible, leistungsstarke Plattform für Penetrationstests

Hoffentlich werden diese kurzen Szenarien Ihre Fantasie anregen und Sie ermutigen, alles zu erkunden, was Kali Linux zu bieten hat, und Sie erkennen lassen, dass die Distribution mehr ist als nur ein Haufen willkürlich zusammengeschusterter Tools. Wir sind sehr stolz auf unsere Distribution und setzen uns dafür ein, sie dank der Hilfe und Vorschläge der Sicherheitsgemeinschaft so gut wie möglich zu machen.


Linux
  1. Top 5 Linux-Distributionen für Penetrationstests

  2. Verbesserungen der Barrierefreiheit von Kali Linux

  3. Nachwirkungen der Kali Linux-Veröffentlichung

  4. Kali Linux 1.0.7-Veröffentlichung

  5. Kali-Linux-Metapakete

SSH-Passworttest mit Hydra unter Kali Linux

Kali-Linux-Download

Kali Linux-Systemanforderungen

Kali Linux gegen Papagei

Liste der besten Kali-Linux-Tools für Penetrationstests und Hacking

Wie installiere ich Kali Linux auf VMware für Penetrationstests?