Buchtipp: Einstieg in Kali Linux

Wie schreibt man eigentlich eine Rezension über ein Buch? Ein seltsamer Anfang für einen Buchtipp, dennoch passend, denn zum vorliegenden Exemplar von Einstieg in Kali Linux kam ich durch eine Anfrage vom Herausgeber.

Diese freute mich sehr, denn vom mitp-Verlag hatte ich im Laufe der Jahre schon das eine oder andere Werk gelesen. Grundsätzlich hat mir immer gefallen, das die jeweiligen Bücher gut geschrieben waren, die jeweiligen Themen leicht zu lesen und der Stoff gut umsetzbar ist. Kurz und knackig: Passt!

Anmerkung: Nachfolgend gehe ich hauptsächlich auf das vorliegende Buch ein und ergänze ein paar Kleinigkeiten. Dieser Beitrag basiert zudem auf Kali Linux 2020.4. Leider habe ich aufgrund persönlicher Umstände viel Länger für diese Rezension und das Lesen des Buches benötigt als ursprünglich angenommen.

Was ist eigentlich Kali Linux?

Diese Frage lässt sich recht einfach beantworten: Kali Linux ist quasi DIE Linux-Distribution für IT-Sicherheitsexperten und alle die es werden wollen. Sozusagen unter einem Dach findet man sämtliche gängigen Tools um Schwachstellen aufzuspüren.

Einstieg in Kali Linux von Jürgen Ebner ist im November 2020 in der 2. überarbeiteten Auflage erschienen. Das Buch richtet sich an alle Interessierten in Sachen Penetration-Testing & Ethical Hacking, kurzum: An alle denen etwas an IT-Sicherheit liegt, ihre Systeme und Netze auf Lücken und Schwächen abklopfen und sich mit dem Thema vertraut machen möchten.

Einstieg und Aufbau

Zu Beginn erfährt man etwas über die Herkunft und Abstammung von Kali Linux, zudem erhält man einen Grundkurs in Sachen Linux. Dadurch ist dieses Werk selbst für Linux-Einsteiger geeignet. Der Schreibstil lässt sich gut lesen und das Erlernte leicht in die Praxis umsetzen.

Der Autor führt einen durch die Installation und Ersteinrichtung des Systems und besticht an dieser Stelle bereits mit hilfreichen Tipps wie der Einrichtung der Treiber für Nvidia-Grafikkarten. Selbst für den Fall das es Schwierigkeiten bei der Installation gibt, werden gleich mögliche Hilfen zur Fehlerbehebung mitgegeben.

Das Anlegen einer Tastenkombination zum Öffnen des Terminals, den man zukünftig häufig benötigen wird entfällt, da statt Gnome mittlerweile Xfce zum Einsatz kommt und direkt in der Menüleiste eine Verknüpfung zum Terminal als auch die Tastenkombination “Strg + Alt + T” bereits vorhanden sind.

Tipp: Die vordefinierten Tastenkombinationen findet man unter “Einstellungen – Tastatur – Tastenkürzel für Anwendungen”. Unter Xfce lautet die Befehlszeile zum Aufrufen des Terminals “exo-open –launch TerminalEmulator”.

Erste Schritte

Nach der erfolgreichen Installation geht es an die Grundeinrichtung des Systems, auch hier nach wie vor Einsteigerfreundlich beschrieben wie man beispielsweise die Netzwerkkonfiguration vornimmt oder Benutzer und Gruppen anlegt.

Hinweis: Die Anmeldung an XFCE entspricht nicht mehr der Kombination “root/toor”, sondern es wird der Benutzer verwendet, den man bei der Installation angelegt hat.

Im Terminal kann man die Befehle mit vorangestelltem “sudo” als root ausführen oder man wird mittels “sudo su” selbst zu root. Über die “Linux-Basics” hinaus geht ein kurzer Abriss über PostgreSQL und den Apache Webserver.

Spannend wird es ab dem Punkt “4.3 Hacking-Labor einrichten” (S. 119 ff), eann nun wird es langsam ernst, wenn auch “nur” in einer isolierten Test-Umgebung. Hilfreich sind die Hinweise auf geeignete Übungsziele wie ein ungepatchtes eigens zum Testen eingerichtetes Windows, auch wenn Windows XP an dieser Stelle etwas angestaubt wirkt oder Spezial-Distributionen wie beispielsweise Metasploitable.

Tipp: Für die Nutzung von Metasploitable unter Hyper-V kann die vorliegenden virtuelle Maschine aus dem VMware-Format mit Tools wie z.B. StarWind V2V/P2V Converter oder dem Befehl “VBoxmanage” von VirtualBox konvertiert werden. Für VirtualBox sieht der Befehl wie folgt aus:

VBoxmanage.exe clonehd "D:\Hyper-V\Metasploitable2-Linux\Metasploitable.vmdk" "D:\Hyper-V\Metasploitable2-Linux\Metasploitable.vhd" -format VHD

Wichtig: Unter Hyper-V die VM als “Generation1” mit einer “Ältere Netzwerkkarte” anlegen!

Installation unter Hyper-V

Kali Linux kann auf verschiedener Hardware sowie in unterschiedliche Virtualisierungsumgebungen genutzt werden. Je nach Vorhaben und Leistungsfähigkeit der Hardware gibt es allerdings Einschränkungen. Ein WLAN aus einer VM heraus “abzuklopen” ergibt relativ wenig Sinn, da es keinen Zugriff auf die WLAN-Hardware gibt. In der Regel wird neben der direkten Installation z.B. auf einem Notebook zu VirtualBox oder VMware gegriffen, laufen tut es allerdings auch unter Microsoft’s Hyper-V. Dort kann man sowohl “Generation 1”- als auch “Generation 2”-VMs verwenden. Bei letzterem ist lediglich zu beachten, den “Sicheren Start” zu deaktivieren. Die passsenden Gasterweiterungen werden bei der Installation gleich mitgenommen.

Zugriff auf Kali Linux

Wie bei den allermeisten Unix-Derivaten kann man selbstverständlich per ssh auf das System zugreifen. Viele Tools funktionieren nur im Terminal bzw. der Shell, so das dies durchaus ein gangbarer Weg ist. Parallel oder alternativ dazu kann man auf den Desktop beispielsweise mit X11VNC zugreifen. In der Dokumentation wird dies sogar inkl. Browser-Zugriff mittesl noVNC beschrieben:

Kali Linux – Docs – Kali In The Browser (noVNC)

Leider wird dort nicht beschrieben, wie man diese beiden Komponenten direkt beim Start des Systems ausführen lassen kann. Zu diesem Punkt gibt es jede Menge weiterer Anleitungen, dazu ein anderes Mal mehr.

Nachfolgend diverse Hinweise zu Änderungen zwischen der Buchvorlage und dem Stand von Kali Linux 2020.4, soweit getestet und bemerkt. Leider konnte ich nicht alle Tools und Konstellationen prüfen.

OpenVAS ist nun GVM

Dem Rolling Release von Kali Linux dürfte geschuldet sein das man mit den OpenVAS-Befehlen aus dem Buch oder das die Dokumentation des Projekts etwas hinterher hinkt. Die zu diesem Zeitpunkt aktuellen Befehle zu OpenVAS sehen wie folgt aus:

sudo apt install gvm -y
sudo gvm-setup
sudo gvm-feed-update
sudo gvm-start

Aus OpenVAS ist GVM geworden. Leider gibt es evtl. noch weitere Überraschungen, daher anbei zwei (imho) hilfreiche Links:

Greenbone – Community – GVM Install & setting on kali linux 2020.3 postgresql error fix

Blog-D – How to: Fix OpenVAS – command not found in Kali Linux 2020.2a

Generell gilt das man für die Ersteinrichtung von OpenVAS bzw. GVM Geduld mitbringen sollte, alleine der Download der aktuellen Regeln braucht seine Zeit.

nmap

Auf Seite 215 befindet sich in der Erklärung zum nmap-Befehlsbeispiel eine kleine Ungenauigkeit. So heißt es dort: “…durch -p werden alle Ports gescannt…”, der Befehl dazu sieht so aus:

sudo nmap -sS -p- -Pn 192.168.178.20

Gemeint ist sicherlich das “-p-” für das Scannen aller Ports steht. Die Angabe von lediglich “-p” ohne eine Portnummer, wie z.B. 80 (für http), führt zu einem Fehler.

Dig

Dig ist Teil der Dnsutils und diese müssen zunächst installiert werden, bevor man sie verwenden kann:

sudo apt install dnsutils

Ein Nebeneffekt davon ist, das dann auch der Befehl “nslookup” zur Verfügung steht.

Fierce

Auch hier haben sich die Dinge geändert. Die aktuelle Version samt Beispielen findet man auf der Projekt-Homepage:

https://github.com/mschwager/fierce

Das Beispiel aus dem Buch funktioniert so nicht mehr. Aktuell sieht der Befehl so aus:

fierce --domain <Domain.tld>

Forensik und Reporting

Gegen Ende des Buches kommen diverse Tools und Punkte hinsichtlich des Erstellens und Analysierens von für eine forensische Untersucht geeigneten Images zur Sprache. Ebenso geht der Autor auf den Bereich des Reportings, der Berichterstellung ein. Beides sind ebenso wie der eigentliche Pen-Test wichtige Angelegenheiten die beachtet werden sollten.

Fazit

Bis auf ein paar Überbleibsel von vorigen Kali Linux Versionen und den allgegenwärtigen Änderungen die durch das Rolling Release zustande kommen, wofür das Buch im übrigen nichts kann, darf man sagen: Gut gemacht! Die 2. Auflage von “Einstieg in Kali Linux” ist gelungen und führt einen nicht nur an die Technik sondern das Ganze drumherum heran. Man erhält einen guten ersten Überblick in das System sowie in dieses spannende Thema, was Lust auf mehr macht. Sucht man weiterführende Literatur bietet in diesem und vielen anderen Bereichen mitp weitere Werke an.

Spannend ist zudem mal live zu erleben wie Tools von denen man immer wieder hört oder liest funktionieren und was es mit der einen oder anderen Angelegenheit so auf sich hat.

Klopft man eigene oder mit entsprechendem Einverständnis (!) Kunden-Systeme ab und findet dabei etwas, bekommt man gleich einen ganz anderen Eindruck zum Thema IT-Sicherheit.

Danksagung

Vielen Dank an Carina Weisweiler vom mitp-Verlag für die zur Verfügungstellung des Rezensionsexemplars von Einstieg in Kali Linux.

Ein Kommentar

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.