Kali Linux

Offensive Security

{{commentsTotalLength}}
Zum Download
4
5 Stimmen
53
41
30
20
11
Hersteller: » Zur Website
Preis: kostenlos
Lizenz: Open Source
Betriebssystem: Linux
Download-Größe: 2876448 KByte bis 2929536 KByte
Downloadrang: 412
Datensatz zuletzt aktualisiert: 28.01.2016
Alle Angaben ohne Gewähr

Kali Linux ist der Nachfolger von BackTrack und lässt sich wie dieses dazu nutzen, das eigene System auf Schwachstellen zu untersuchen, um diese zu erkennen und zu beheben und dadurch mehr Sicherheit im Internet zu haben.

Kali Linux ist ein Live-Debian

Kali Linux basiert auf der Linux-Distribution Debian und lässt sich als Live-Linux von der DVD oder in einer virtuellen Maschine wie VirtualBox starten. Aber auch eine Installation auf dem Rechner ist möglich.

Kali Linux startet mit Gnome-Desktop

Wer mit BackTrack gearbeitet hat, wird sich bei Kali Linux schnell zurecht finden – die Distribution zeigt einen ähnlichen Desktop über dessen Taskleiste nicht nur direkt das Terminal startbar ist, sondern auch der Browser Iceweasel, der auf Firefox basiert. Das Menü enthält die einzelnen Oberkategorien, über die Programme wie Wireshark, nmap mit der grafischen Oberfläche Zenmap und Metasploit erreichbar sind, die sich gegebenenfalls unter den Subkategorien befinden.

Tools für Hacking und Testing

Mit Wireshark und namp hat man Tools zur Hand, über die sich die Netzwerkumgebung erforschen lässt. So findet man erreichbare IP-Adressen und kann herausfinden, welche Ports ein System offen hat. Der Datenverkehr im Netz lässt sich mitschneiden, wobei aber der Rechner mit Kali Linux zwischen Router und dem Netzwerk eingebunden sein muss, damit der gesamte Internetverkehr erfasst wird. Mit Metasploit hat man zudem ein Exploit-Framework, dass Angriffe durchführen kann, um somit die Verwundbarkeit durch Exploits zu testen.

Kali Linux auch für Raspberry Pi und Android

Kali Linux lässt sich nicht nur auf einem großen Desktop-PC nutzen, sondern auch auf dem kleinen Raspberry PI und Raspberry Pi 2, wobei komprimierte Images für die Prozessoren ARMv4 und ARMv7 zum Download bereitstehen. Der Einplatinencomputer lässt sich schnell ins Netzwerk integrieren und kann so "Man in the Middle"-Attacken ausführen und den Netzwerkverkehr mitschneiden. Für Android-Geräte gibt es die Penetrations-Testplattform NetHunter, die aus Kali Linux hervorgegangen ist. Sie lässt sich aber nicht auf allen Android-Geräten installieren.

Hacken aber nicht unerlaubt cracken!

Die Angriffe auf Systeme sind nur erlaubt, wenn diese einem selbst gehören oder man die Berechtigung dazu hat. Dienstleister für Penetrationstests zur Prüfung der Sicherheit von IT-Systemen agieren entsprechend legal, wenn sie die Erlaubnis des Berechtigten wie der Geschäftsleitung haben.

Siehe dazu auch:

( )

Kommentare

{{commentsTotalLength}} KommentarKommentare

Weitere Kommentare laden...

Das könnte dich auch interessieren