Hacken mit Kali-Linux

Lesezeit
1 Minute
Bis jetzt gelesen

Hacken mit Kali-Linux

01.03.2018 - 10:07
Veröffentlicht in:
Ein Blick in die Trickkiste der Angreifer kann sich lohnen, denn wer versteht, wie Hacking-Tools funktionieren, kann sich besser vor Angriffen schützen. Kali-Linux ist eine unter Security-Experten beliebte Distribution, die verschiedene Angriffswerkzeuge an Bord hat. Sie erlaubt es, eigene Systeme auf Schwachstellen hin zu untersuchen und Attacken zu simulieren.

Das Buch "Hacken mit Kali-Linux" führt die Leser durch das Einrichten und Verwenden der Distribution. Das Werk richtet sich dabei ausdrücklich an Anfänger, was sich bereits im ersten Teil bemerkbar macht. Geduldig führt der Autor, der sich selbst Mark B. nennt, durch das Setup von Kali-Linux und erläutert die Vorgehensweise Schritt für Schritt. Sogar auf die Besonderheiten von Linux an sich im Vergleich zu Windows geht der Autor ein. Damit können auch Nutzer, die bislang wenig bis keine Linux-Erfahrung mitbringen, das Geschriebene nachvollziehen. Das erste Opfer bildet zugleich das oft leichteste Ziel: schlecht geschützte WLAN-Netze.

Da es bislang keine bekannten Angriffe gegen WPA/WPA2 gibt, "beschränkt" sich das Beispiel auf das systematische und automatisierte Ausprobieren von Passwörtern. Das ebenfalls erwähnte WEP sollte hoffentlich in allen IT-Umgebungen Geschichte sein. Anschließend macht sich der Autor an die Suche von Schwachstellen in Netzwerken mittels Nmap und OpenVAS. Logischerweise folgt das Ausnutzen von Sicherheitslücken mit Armitage, Meterpreter und BeEF. Die Attacke von Webseiten und Angriffe wie Bad USB bilden den Abschluss. Das Schöne an diesem Buch ist, dass es nicht nur die Tools in Kali-Linux und deren Nutzung ausführlich vorstellt, sondern auch auf die ausgenutzten Lücken selbst eingeht. Damit können auch weniger erfahrene Nutzer verstehen, wo mögliche Gefahren drohen.

Fazit
Administratoren sollten auf der Höhe der Zeit bleiben und sich mit den Waffen der Hacker befassen. Natürlich beinhaltet Kali-Linux nicht alle Tools, die Cyberkriminelle bemühen. Doch lassen sich mit den enthaltenen Werkzeugen verhältnismäßig offensichtliche Schwachstellen aufspüren. Der Autor führt die Leser durch die teils komplexe Nutzung von Kali-Linux. Das lässt auch die offenbar nicht funktionierende Kommataste des Autors vergessen, der sein knapp 370-seitiges, lesenswertes Buch im Self-Publishing veröffentlicht hat.

Ähnliche Beiträge

Geheimakte Computer

Kinder und Jugendliche sind meist verwundert, wenn sie einen Bildschirm vorfinden, auf dem sie nicht tippen oder wischen können. Sie wachsen in einer Welt voller Technologie auf, die für die Generation zuvor noch wie Utopie erschien. Mit dem Buch "Geheimakte Computer" erfahren Jugendliche die Hintergründe zu Rechnern und lernen gleichzeitig die Technik dahinter ganz praktisch kennen – Bastelanleitungen und Programmierübungen sei dank.

Scrum kurz & gut

Es ist eine Erfolgsgeschichte, die sich seit nunmehr 30 Jahren stetig fortschreibt: Mit Scrum steht eine agile Methode für die Produktentwicklung und das Management bereit, die zwar einerseits simpel aufgebaut ist, andererseits Einsteiger durch zahlreiche Fachtermini und eine durchaus strikte Vorgehensweise abschreckt. Das Handbuch "Scrum kurz & gut" – inzwischen in der dritten Auflage – trifft hier genau den richtigen Ton und beleuchtet die Methode ausführlich, aber auch praxisnah und verständlich.