Kali Linux Penetration Testing
Kali Linux (BackTrack Linux) ist eine quelloffene und frei verfügbare Penetrationstest-Plattform.Kali Linux eignet sich sowohl für Penetrationstests als auch für Sicherheitsaudits.
Kali Linux für Penetrationstests von Webanwendungen
Es werden viele neue Anwendungen und Versionen von Betriebssystemen entwickelt. Allerdings schenken Entwickler dem Softwaretest weniger Aufmerksamkeit, vor allem aufgrund der Komplexität des Codes in modernen Anwendungen. Infolgedessen können Fehler und Schwachstellen im Anwendungscode verbleiben. Das Problem der Schwachstellenidentifizierung ist für Softwareentwickler und Informationssicherheitsexperten sowie für technische Spezialisten, die Geschäftsanwendungen implementieren und warten, relevant.
Möchten Sie alle modernen Aspekte von Kali Linux Penetration Testing gründlich verstehen? Lesen Sie diesen Artikel sorgfältig durch und Lesezeichen setzen, um später wieder darauf zurückzugreifen. Wir aktualisieren diese Seite regelmäßig.
Kali Linux ist eine der beliebtesten Distributionen für Penetration Testing, ein Nachfolger des bekannten BackTrack Linux. Sie basiert auf Debian und unterstützt dementsprechend dessen Pakete allgemein sowie spezifische Anwendungen. Der Grund für ihre Beliebtheit liegt in der benutzerfreundlichen Oberfläche und der sofortigen Verfügbarkeit der notwendigen penetration testing tools „out of the box". Kali Linux wird mit einer Vielzahl von Tools ausgeliefert, die die Nutzung für Testing, Hacking und alle anderen Aufgaben im Bereich der Digital Forensics erleichtern.
Kali Linux ist eine der besten empfohlenen Linux-Distributionen für Whitehat-Hacker. Kali Linux ist eine mächtige Waffe für Hacker oder für diejenigen, die gegen diese Hacker vorgehen. Auch wenn Sie kein Cybersicherheitsspezialist oder Hacker sind, sondern Webmaster, können Sie einige der Tools nutzen, um einfach mit dem Scannen Ihres Webservers oder Ihrer Webseite zu beginnen. Kali Linux wurde auf die ARM-Architektur portiert, was bedeutet, dass es leicht auf einem Tablet installiert werden kann.
Die Tools sind kategorisiert, was sehr praktisch ist. Es gibt einige Installationsoptionen für Workstations, zum Beispiel Raspberry Pi 3, sowie für mobile Plattformen mit Android, zum Beispiel Kali NetHunter, das nahezu unverändert auf Android installiert wird. Es ist ersichtlich, dass immer mehr Linux-Distributionen ihre Builds für ARM portieren, da alle mobilen Geräte heutzutage diese spezifische Architektur verwenden. Die offizielle Kali-Website enthält detaillierte Anleitungen, wie man sein Image für ARM erstellt.
Aufklärung und Informationsbeschaffung mit Kali Linux
Jede Suche nach Schwachstellen beginnt mit der Sammlung von Informationen und Erkenntnissen. Die Informationsbeschaffung kann aktiv erfolgen, indem Dateien und Verzeichnisse einer Website durchsucht, Schwachstellenscanner eingesetzt und die Anwendung manuell analysiert werden, oder passiv, indem verschiedene Suchmaschinen und Online-Dienste genutzt werden. Die Bewertung der Sicherheit der Informationsinfrastruktur eines Unternehmens auf der Grundlage von Daten aus seinen Websites und DNS-Einträgen mithilfe von Penetrationstests wird als Penetrationstest bezeichnet.
Der Prozess des ethischen Hackings beginnt mit der Sammlung allgemeiner Informationen über das Objekt: Welche Dienste werden verwendet, wie viele Server und welche Adressen sie haben usw. Der Ausgangspunkt ist meist die Domain der 2. Ebene. Pentester versuchen, das Maximum aus diesen Informationen herauszuholen, und tun dies in einem passiven Modus, damit Überwachungssysteme keine verdächtige Aktivität protokollieren. Im Folgenden werden einige Kali-Linux-Tools und Online-Ressourcen betrachtet, die zur Analyse der Sicherheit von Webanwendungen verwendet werden können.
Passive Aufklärung
Dies ist eine passive Datenerfassung über Whois-Dienste, DNS-Analyse, Recherche öffentlicher Internetressourcen, Suchmaschinen und Internetdienste, soziale Netzwerke und vieles mehr. Beginnen Sie mit der Analyse der Website und der darauf enthaltenen Informationen. Wenn Sie mit dem Scannen der Website beginnen, können Sie die Warnmeldungen des Sicherheitssystems auslösen, sodass Sie einen Dienst nutzen können, der diese Website bereits gecrawlt hat. Ein solcher Dienst existiert – und das ist Google.
Einige Kali Linux-Tools
Google Dorks. Normales Surfen auf Websites wird zu einem professionellen passiven Scanner, sobald man spezielle Dork-Befehle in Suchanfragen verwendet. Erweiterte Suchoperatoren von Google werden typischerweise gemeinsam mit verschiedenen Pentesting-Tools eingesetzt, um anonyme Informationen zu sammeln, Netzwerke zu kartieren, zu scannen und Ports zu überprüfen. Google Dorks können einem Pentester eine Vielzahl vertraulicher Daten liefern, wie z. B. Administrator-Login-Seiten, Benutzernamen und Passwörter, vertrauliche Dokumente, militärische oder staatliche Informationen, Unternehmens-Mailinglisten, Bankkontodaten und mehr. Mit Google Dorks lässt sich die Information nach Art der Schwachstelle, nach CMS-Typ und nach Fehlern filtern, die nicht jeder beachtet.
Unter allen Google Advanced Search Operatoren sind die folgenden am interessantesten:
- site- Die Suche erfolgt auf einer bestimmten Website.
- inurl - ein Hinweis darauf, dass die gesuchten Wörter Teil der Webadresse selbst sein sollten;
- intitle - Suchoperator im Titel von Webseiten;
- ext oder filetype- Suche nach Dateien eines bestimmten Typs anhand der Erweiterung.
Vergessen Sie beim Erstellen einer Anfrage auch nicht die Operatoren, die durch Sonderzeichen angegeben werden:
- "|"- ein senkrechter Strich, auch ein OR-Operator – logisches ODER. Zeigt an, dass Sie Ergebnisse anzeigen möchten, die mindestens eines der in der Abfrage aufgeführten Wörter enthalten.
- "" ""„“ Sind Anführungszeichen. Zeigt eine Suche nach einer exakten Übereinstimmung an.
- "-" - Minus. Es wird verwendet, um Suchergebnisse zu filtern und Ergebnisse mit den nach dem Minuszeichen angegebenen Wörtern auszuschließen.
- "*" - ein Sternchen. Wird als Maske verwendet und bedeutet „alles“.
2IP und ähnliche Dienste.Verschiedene Online-Dienste, die Informationen über das Betriebssystem, den Browser, den Standort und den Internetprovider sowie direkt über die IP-Adresse bereitstellen. Der Dienst bietet Zugriff auf Werkzeuge, die bei Penetrationstests sehr nützlich sein können. Auf 2IP können Sie die IP-Adresse eines Objekts anhand eines Domainnamens ermitteln, die DNS-Einträge einer Domain prüfen, das verwendete CMS ermitteln, die Präsenz einer Website in Webarchiven ermitteln usw.
Shodan. Dies ist eine Suchmaschine, die vom Webentwickler John Matherly entwickelt wurde und sich in erster Linie auf die Suche nach mit dem Internet verbundenen Geräten konzentriert. Shodan liefert Informationen über alle Geräte – Router, Switches, Desktops, Server und andere – sowie über Dienste. Die Suchmaschine scannt die Ports, erfasst die empfangenen Banner und indexiert sie, um die erforderlichen Informationen zu finden.
HackerTarget.Der Dienst ermöglicht es Ihnen, mit Open-Source-Tools nach Schwachstellen zu scannen. HackerTarget kann 12 verschiedene Scan-Typen durchführen (Scannen externer Ports, Schwachstellenscans mit OpenVAS, Sammeln von Domain-Informationen, Sicherheitstests für WordPress, Joomla und Drupal), die kostenlos verfügbar sind. Führen Sie einen Scan durch. Die mit HackerTarget gesammelten Informationen können genutzt werden, um die Angriffszone zu erweitern, wenn Schwachstellen auf dem Server erkannt werden.
Nmap.Scannen Sie beliebige IP-Adressen (bis zu 2048 pro Tag), unbegrenztes Port-Scanning und geplante Scans starten.
OpenVas.Scannen Sie mit dem Tool bis zu 512 IP-Adressen und erstellen Sie Berichte im PDF-, HTML- und XML-Format. Geplante Scans sind möglich.
Nikto.Webserver-Schwachstellenscanner, Tests mit SQLmap, erweiterte Tools für WhatWeb / Wappalyzer, CMS-Scans für WordPress, Joomla, Drupal sowie SSL-/TLS-Tests.
The Harvester.Es handelt sich um ein Tool zum Sammeln von E-Mail-Adressen, Subdomain-Namen, virtuellen Hosts, offenen Ports oder Bannern sowie Mitarbeiternamen aus verschiedenen offenen Quellen, wie Suchmaschinen und PGP-Schlüsselservern. Dies ist ein einfaches, aber effektives Tool in der frühen Phase von Penetrationstests, um herauszufinden, welche Informationen ein Unternehmen im Internet sammeln kann.
Sparta. Ein Tool zur Automatisierung aktiver Intelligence. Das Tool verfügt über eine GUI-Oberfläche, die ein intuitives Verständnis der Funktionsweise des Programms ermöglicht. Nach Angabe des zu testenden Hosts führt das Tool nacheinander mehrere Szenarien zur Informationsbeschaffung durch, beginnend mit dem Port-Scanning mittels Nmap und endend mit der Schwachstellenanalyse von Nikto-Webservern durch den Scanner sowie der Erstellung von Screenshots von Webseiten. Bei Bedarf können die gefundenen Dienste an den integrierten Brute-Force-Mechanismus zur Passwortauswahl für Benutzerkonten übergeben werden.
Weitere Ressourcen
- Erfahren Sie mehr über KI-gestütztes Angriffsflächenmanagement mit ImmuniWeb® Discovery.
- Erfahren Sie mehr über KI-gestützte Penetrationstests für Anwendungen mit ImmuniWeb.
- Erfahren Sie mehr über die Möglichkeiten des ImmuniWeb Partner Programms.
- Folgen Sie uns auf LinkedIn, X, Telegram und WhatsApp