Einstieg in Kali Linux Penetration Testing und Ethical Hacking mit Linux

Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe e...

Descripción completa

Detalles Bibliográficos
Autor principal: Ebner, Jürgen (-)
Formato: Libro electrónico
Idioma:Alemán
Publicado: Frechen : mitp 2023.
Edición:1st ed
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009790333706719
Tabla de Contenidos:
  • Intro
  • Einstieg in Kali Linux
  • Impressum
  • Einleitung
  • Warum Kali Linux?
  • Über dieses Buch
  • Teil I: Grundlagen von Kali Linux
  • Kapitel 1: Einführung
  • 1.1 Unterschied zwischen Kali und Debian
  • 1.2 Ein Stück Geschichte
  • 1.3 Kali Linux - für jeden etwas
  • 1.3.1 Varianten von Kali Linux
  • 1.4 Die Hauptfeatures
  • 1.4.1 Live-System
  • 1.4.2 Ein maßgeschneiderter Linux-Kernel
  • 1.4.3 Komplett anpassbar
  • 1.4.4 Ein vertrauenswürdiges Betriebssystem
  • 1.4.5 Auf einer großen Anzahl von ARM-Geräten verwendbar
  • 1.5 Richtlinien von Kali Linu‌x
  • 1.5.1 Benutzer ohne root-Rechte
  • 1.5.2 Netzwerkdienste sind standardmäßig deaktiviert
  • 1.5.3 Eine organisierte Sammlung von Tools
  • 1.6 Zusammenfassung
  • Kapitel 2: Linux-Grundlagen
  • 2.1 Was ist Linux und wie funktioniert es?
  • 2.1.1 Hardwaresteuerung
  • 2.1.2 Vereinheitlichtes Dateisystem
  • 2.1.3 Prozesse verwalten
  • 2.1.4 Rechtemanagement
  • 2.2 Die Kommandozeile (Command Line)
  • 2.2.1 Wie komme ich zur Kommandozeile?
  • 2.2.2 Verzeichnisbaum‌ durchsuchen und Dateien verwalten
  • 2.3 Das Dateisystem
  • 2.3.1 Dateisystem-Hierarchie-Standard
  • 2.3.2 Das Home-Verzeichnis‌ des Anwenders
  • 2.4 Hilfreiche Befehle
  • 2.4.1 Anzeigen und Ändern von Text-Dateien
  • 2.4.2 Suche nach Dateien und innerhalb von Dateien
  • 2.4.3 Prozesse‌ verwalten
  • 2.4.4 Rechte verwalten
  • 2.4.5 Systeminformationen und Logs aufrufen
  • 2.4.6 Hardware erkennen
  • 2.5 Zusammenfassung
  • Kapitel 3: Installation von Kali
  • 3.1 Systemanforderungen
  • 3.2 Erstellen eines bootfähigen Mediums
  • 3.2.1 Herunterladen des ISO-Images‌
  • 3.2.2 Kopieren des Images auf ein bootfähiges Medium
  • 3.2.3 Aktivieren der Persistenz auf dem USB-Stick
  • 3.3 Stand-Alone-Installation
  • 3.3.1 Partitionierung der Festplatte
  • 3.3.2 Konfigurieren des Package Managers (apt)
  • 3.3.3 GRUB-Bootloaders installieren.
  • 3.3.4 Installation abschließen und neu starten
  • 3.4 Dual-Boot - Kali Linux und Windows
  • 3.5 Installation auf einem vollständig verschlüsselten Dateisystem
  • 3.5.1 Einführung in LVM
  • 3.5.2 Einführung in LUKS
  • 3.5.3 Konfigurieren verschlüsselter Partitionen
  • 3.6 Kali Linux auf Windows Subsystem for Linux
  • 3.6.1 Win-KeX‌
  • 3.7 Kali Linux auf einem Raspberry Pi
  • 3.8 Systemeinstellungen und Updates
  • 3.8.1 Repositories
  • 3.8.2 NVIDIA-Treiber für Kali Linux installieren
  • 3.8.3 Terminal als Short-Cut (Tastenkombination)
  • 3.9 Fehlerbehebung bei der Installation‌
  • 3.9.1 Einsatz der Installer-Shell zur Fehlerbehebung
  • 3.10 Zusammenfassung
  • Kapitel 4: Erste Schritte mit Kali
  • 4.1 Konfiguration von Kali Linux
  • 4.1.1 Netzwerkeinstellungen
  • 4.1.2 Verwalten von Benutzern und Gruppen
  • 4.1.3 Services konfigurieren
  • 4.2 Managing Services
  • 4.3 Hacking-Labo‌r einrichten
  • 4.3.1 Kali Linux - Test Lab Environment
  • 4.4 Sichern und Überwachen mit Kali Linux
  • 4.4.1 Sicherheitsrichtlinie‌n definieren
  • 4.4.2 Mögliche Sicherheitsmaßnahmen
  • 4.4.3 Netzwerkservices absichern
  • 4.4.4 Firewall- oder Paketfilterung
  • 4.5 Weitere Tools installieren
  • 4.5.1 Meta-Packages mit kali-tweaks‌ installieren
  • 4.5.2 Terminator statt Terminal
  • 4.5.3 OpenVAS zur Schwachstellenanalyse
  • 4.5.4 SSLstrip2
  • 4.5.5 Dns2proxy‌
  • 4.6 Kali Linux ausschalten
  • 4.7 Zusammenfassung
  • Teil II: Einführung in Penetration Testing
  • Kapitel 5: Einführung in Security Assessments
  • 5.1 Kali Linux in einem Assessment
  • 5.2 Arten von Assessments
  • 5.2.1 Schwachstellenanalyse
  • 5.2.2 Compliance-Test
  • 5.2.3 Traditioneller Penetrationstest
  • 5.2.4 Applikations-Assessment
  • 5.3 Normierung der Assessments
  • 5.4 Arten von Attacken
  • 5.4.1 Denial of Service‌s (D‌oS)
  • 5.4.2 Speicherbeschädigungen
  • 5.4.3 Schwachstellen von Webseiten.
  • 5.4.4 Passwort-Attacken‌
  • 5.4.5 Clientseitige Angriffe
  • 5.5 Zusammenfassung
  • Kapitel 6: Kali Linux für Security Assessments vorbereiten
  • 6.1 Kali-Pakete anpassen
  • 6.1.1 Quellen finden
  • 6.1.2 Build-Abhängigkeiten installieren
  • 6.1.3 Änderungen durchführen‌
  • 6.1.4 Build erstellen
  • 6.2 Linux-Kerne‌l kompilieren
  • 6.2.1 Einführung und Voraussetzungen
  • 6.2.2 Quellen finden
  • 6.2.3 Kernel konfigurieren
  • 6.2.4 Pakete kompilieren und erstellen
  • 6.3 Erstellen eines individuellen Kali-Live-ISO-Image‌s
  • 6.3.1 Voraussetzungen
  • 6.3.2 Erstellen von Live-Images mit verschiedenen Desktop-Umgebungen
  • 6.3.3 Ändern der Liste installierter Pakete
  • 6.3.4 Verwenden von Hooks zum Optimieren des Live-Images
  • 6.3.5 Hinzufügen von Dateien zum ISO-Image oder Live-Filesystem
  • 6.4 Hinzufügen von Persistenz‌ auf einem USB-Stick
  • 6.4.1 Erstellen einer unverschlüsselten Persistenz auf einem USB-Stick
  • 6.4.2 Erstellen einer verschlüsselten Persistenz‌ auf einem USB-Stick
  • 6.4.3 Verwenden von mehreren Persistenzspeichern
  • 6.5 »Automatisierte« Installation
  • 6.5.1 Antworten auf Installationsabfragen vorbereiten
  • 6.5.2 Erstellen der Voreinstellungsdatei
  • 6.6 Zusammenfassung
  • 6.6.1 Kali-Pakete ändern
  • 6.6.2 Linux-Kernel neu kompilieren
  • 6.6.3 Benutzerdefinierte ISO-Images erstellen
  • Kapitel 7: Ablauf eines Penetrationstests
  • 7.1 Informationen sammeln‌
  • 7.1.1 Was nun?
  • 7.1.2 Kali-Tools zur Informationsbeschaffung
  • 7.1.3 Informationen nach angreifbaren Zielen durchsuchen
  • 7.2 Scannen
  • 7.2.1 Pings‌
  • 7.2.2 Portscan‌
  • 7.2.3 Nmap Script Engine‌ - Transformationen eines Tools
  • 7.2.4 Schwachstellen-Scan‌
  • 7.3 Eindringen über das lokale Netzwer‌k
  • 7.3.1 Zugriff auf Remotedienste‌
  • 7.3.2 Übernahme von Systemen
  • 7.3.3 Passwörter hacken
  • 7.3.4 Abrissbirnen-Technik - Passwörter zurücksetzen.
  • 7.3.5 Netzwerkverkehr‌ ausspähen
  • 7.4 Webgestütztes Eindringen
  • 7.4.1 Schwachstellen in Webapplikationen‌‌ finden
  • 7.4.2 Webseite analysieren
  • 7.4.3 Informationen abfangen
  • 7.4.4 Auf Schwachstellen‌ scannen
  • 7.5 Nachbearbeitung und Erhaltung des Zugriffs
  • 7.6 Abschluss eines Penetrationstests
  • 7.7 Zusammenfassung
  • Teil III: Tools in Kali Linux
  • Kapitel 8: Tools zur Informationsbeschaffung und Schwachstellenanalyse
  • 8.1 Tools zur Informationssammlung
  • 8.1.1 Nmap - Das Schweizer Taschenmesser für Portscanning
  • 8.1.2 TheHarvester - E-Mail-Adressen aufspüren und ausnutzen
  • 8.1.3 Dig‌ - DNS-Informationen abrufen
  • 8.1.4 Fierce - falls der Zonentransfer nicht möglich ist
  • 8.1.5 MetaGooFil - Metadaten extrahieren
  • 8.1.6 HTTrack - Webseite als Offline-Kopie
  • 8.1.7 Maltego - gesammelte Daten in Beziehung setzen
  • 8.1.8 Legion - Automation in der Informationsbeschaffung
  • 8.2 Schwachstellenanalyse-Tools‌‌
  • 8.2.1 OpenVAS - Sicherheitslücken aufdecken
  • 8.2.2 Nikto - Aufspüren von Schwachstellen auf Webservern
  • 8.2.3 Siege‌ - Performance Test von Webseiten
  • 8.3 Sniffing und Spoofing
  • 8.3.1 Dsniff - Sammlung von Werkzeugen zum Ausspionieren von Netzwerkdatenverkehr‌
  • 8.3.2 Ettercap‌ - Netzwerkverkehr ausspionieren‌
  • 8.3.3 Wireshark - der Hai im Datenmeer
  • Kapitel 9: Tools für Attacken
  • 9.1 Wireless-Attacke‌n
  • 9.1.1 aircrack-ng‌
  • 9.1.2 wifiphisher
  • 9.1.3 Kismet
  • 9.2 Webseiten-Penetration-Testing
  • 9.2.1 WebScara‌b
  • 9.2.2 Skipfish
  • 9.2.3 Zed Attack Proxy‌
  • 9.3 Exploitation-Tools
  • 9.3.1 Metasploit
  • 9.3.2 Armitage
  • 9.3.3 Social Engineer Toolkit (SET)
  • 9.3.4 Searchsploit
  • 9.4 Passwort-Angriffe
  • 9.4.1 Medusa
  • 9.4.2 Hydra
  • 9.4.3 John the Ripper
  • 9.4.4 Samdump2
  • 9.4.5 chntpw
  • Kapitel 10: Forensik-Tools
  • 10.1 Dcfld‌d - Abbild für forensische Untersuchung erstellen
  • 10.2 Autopsy.
  • 10.3 Binwalk
  • 10.4 chkrootkit
  • 10.5 Bulk_extrator
  • 10.6 Foremost
  • 10.7 Galleta
  • 10.8 Hashdeep
  • 10.9 Volafox
  • 10.10 Volatility
  • Kapitel 11: Tools für Reports
  • 11.1 Cutycapt
  • 11.2 Faraday-IDE
  • 11.3 Pipal‌
  • 11.4 RecordMyDesktop
  • Anhang A: Terminologie und Glossar
  • Anhang B: Übersicht Kali-Meta-Pakete
  • B.1 System-Pakete
  • B.1.1 kali-linux-core
  • B.1.2 kali-linux-headless
  • B.1.3 kali-linux-default
  • B.1.4 kali-linux-arm
  • B.1.5 kali-linux-nethunter
  • B.2 Tools
  • B.2.1 kali-tools-gpu
  • B.2.2 kali-tools-hardware
  • B.2.3 kali-tools-crypto-stego
  • B.2.4 kali-tools-fuzzing
  • B.2.5 kali-tools-802-11
  • B.2.6 kali-tools-bluetooth
  • B.2.7 kali-tools-rfid
  • B.2.8 kali-tools-sdr
  • B.2.9 kali-tools-voip
  • B.2.10 kali-tools-windows-resources
  • B.2.11 kali-linux-labs
  • B.3 Menü
  • B.3.1 kali-tools-information-gathering
  • B.3.2 kali-tools-vulnerability
  • B.3.3 kali-tools-web
  • B.3.4 kali-tools-database
  • B.3.5 kali-tools-passwords
  • B.3.6 kali-tools-wireless
  • B.3.7 kali-tools-reverse-engineering
  • B.3.8 kali-tools-exploitation
  • B.3.9 kali-tools-social-engineering
  • B.3.10 kali-tools-sniffing-spoofing
  • B.3.11 kali-tools-post-exploitation
  • B.3.12 kali-tools-forensics
  • B.3.13 kali-tools-reporting
  • Anhang C: Checkliste: Penetrationstest
  • C.1 Scope
  • C.2 Expertise
  • C.3 Lösung
  • Anhang D: Installation von Xfce und Undercover-Modus.