Buchbesprechung: Hacken mit Kali-Linux


 
Autor:Mark B
Verlag:Books on Demand
Preis:29.9 Euro
ISBN:3746012651

Jetzt bei Terrashop bestellen

Jetzt bei Amazon bestellen

Ein Blick in die Trickkiste der Angreifer kann sich lohnen, denn wer versteht, wie Hacking-Tools funktionieren, kann sich besser vor Angriffen schützen. Kali-Linux ist eine unter Security-Experten beliebte Distribution, die verschiedene Angriffswerkzeuge an Bord hat. Sie erlaubt es, eigene Systeme auf Schwachstellen hin zu untersuchen und Attacken zu simulieren.

Das Buch "Hacken mit Kali-Linux" führt die Leser durch das Einrichten und Verwenden der Distribution. Das Werk richtet sich dabei ausdrücklich an Anfänger, was sich bereits im ersten Teil bemerkbar macht. Geduldig führt der Autor, der sich selbst Mark B. nennt, durch das Setup von Kali-Linux und erläutert die Vorgehensweise Schritt für Schritt. Sogar auf die Besonderheiten von Linux an sich im Vergleich zu Windows geht der Autor ein. Damit können auch Nutzer, die bislang wenig bis keine Linux-Erfahrung mitbringen, das Geschriebene nachvollziehen. Das erste Opfer bildet zugleich das oft leichteste Ziel: schlecht geschützte WLAN-Netze.

Da es bislang keine bekannten Angriffe gegen WPA/WPA2 gibt, "beschränkt" sich das Beispiel auf das systematische und automatisierte Ausprobieren von Passwörtern. Das ebenfalls erwähnte WEP sollte hoffentlich in allen IT-Umgebungen Geschichte sein. Anschließend macht sich der Autor an die Suche von Schwachstellen in Netzwerken mittels Nmap und OpenVAS. Logischerweise folgt das Ausnutzen von Sicherheitslücken mit Armitage, Meterpreter und BeEF. Die Attacke von Webseiten und Angriffe wie Bad USB bilden den Abschluss. Das Schöne an diesem Buch ist, dass es nicht nur die Tools in Kali-Linux und deren Nutzung ausführlich vorstellt, sondern auch auf die ausgenutzten Lücken selbst eingeht. Damit können auch weniger erfahrene Nutzer verstehen, wo mögliche Gefahren drohen.

Fazit
Administratoren sollten auf der Höhe der Zeit bleiben und sich mit den Waffen der Hacker befassen. Natürlich beinhaltet Kali-Linux nicht alle Tools, die Cyberkriminelle bemühen. Doch lassen sich mit den enthaltenen Werkzeugen verhältnismäßig offensichtliche Schwachstellen aufspüren. Der Autor führt die Leser durch die teils komplexe Nutzung von Kali-Linux. Das lässt auch die offenbar nicht funktionierende Kommataste des Autors vergessen, der sein knapp 370-seitiges, lesenswertes Buch im Self-Publishing veröffentlicht hat. (Daniel Richey)