Also Sie haben Interesse an Computersicherheit und suchen nach den richtigen Werkzeugen, um loszulegen.
Und das beginnt alles mit der Wahl des richtigen Betriebssystems.
Es ist klar, dass Windows zu viele Sicherheitslücken aufweist, um eine geeignete Betriebssystemoption zu sein. Und macOS, obwohl sicherer, erfordert spezielle und teure Apple-Hardware.
Das lässt Linux übrig — das kostenlose und Open-Source-Betriebssystem, das typischerweise mit Techies, Hackern und Computerprofis in Verbindung gebracht wird.
Von den vielen Linux-Variationen oder -Distributionen ist eine bestimmte in Sicherheitsdiskussionen aufgetaucht: Kali Linux.
Es ist angeblich die Distribution der Wahl für alle, die es ernst meinen mit Hacking und digitaler Sicherheit. Und das gilt sowohl für ethische (White-Hat) Hacker als auch für bösartige (Black-Hat) Hacker.
Es versteht sich von selbst, dass Sie fasziniert sind.
Aber was macht Kali Linux so besonders? Welche Sicherheitswerkzeuge bietet es und wie unterscheidet es sich von anderen Betriebssystemen?
Und ist es das richtige Betriebssystem für Sie?
Lassen Sie uns Kali Linux genauer betrachten und herausfinden, was es von der Masse abhebt.
Was ist Kali Linux?
Kali Linux entstand 2013 als Wiederaufleben von BackTrack, einer weiteren, auf Hacker ausgerichteten Linux-Distribution.
Derzeit wird es von Offensive Security gewartet, einem Unternehmen für Informationssicherheit, das bereits mit der US-Armee, Amazon und IBM zusammengearbeitet hat.
Kali Linux basiert auf Debian, einer beliebten Linux-Distribution, die mehr auf durchschnittliche Nutzer ausgerichtet ist. Allerdings unterscheidet es sich auch auf den ersten Blick deutlich von Debian.
Bei der Installation von Kali Linux erhält man kein Office-Paket, keinen Email-Client oder andere grundlegende Software.
Stattdessen erhält man über 600 Werkzeuge, die für Penetrationstests und Cybersicherheitsforschung ausgelegt sind.
Penetrationstests, auch bekannt als ethisches Hacken, sind die Praxis, einen Angriff auf ein Computersystem zu simulieren. Dies offenbart Sicherheitslücken und Problemzonen, die böswillige Hacker ausnutzen könnten.
Natürlich könnten diese zwielichtigen Akteure die gleichen Penetrationstest-Tools nutzen, um ihre üblen Machenschaften durchzuführen. Aber die Idee hinter Kali Linux ist, dass die guten Jungs ihr System absichern können, bevor das passiert.
Kali Linux ermöglicht es ethischen Hackern, direkt nach der Betriebssysteminstallation loszulegen. Es ist nicht mehr notwendig, Programme einzeln zu installieren – alles, was ein Pen-Tester benötigt, ist im Betriebssystem selbst enthalten.
Für wen ist Kali Linux geeignet?
Wenn Sie Neuling in Bezug auf Linux oder Computer im Allgemeinen sind, ist Kali Linux nichts für Sie.
Viele Programme in Kali Linux haben keine GUIs (grafische Benutzeroberflächen) – es gibt keine Buttons, Menüs oder Tabs zum Arbeiten. Stattdessen werden sie direkt über die Kommandozeile ausgeführt.
Sie sollten also vertraut damit sein, Programme ausschließlich über Kommandozeilen zu starten. Sie müssen die Befehle für das Programm einzeln in einer etwas kryptischen Syntax eingeben.
Wenn Sie nicht wissen, wovon wir sprechen, oder selbst wenn Sie es tun, aber keine Erfahrung damit haben, sollten Sie Kali Linux nicht installieren.
Sie werden überfordert sein und es wird ohnehin nicht das haben, was Sie brauchen.
Selbst wenn Sie sich mit Befehlszeilen gut auskennen, sollten Sie Kali Linux nicht verwenden, wenn Sie ein Betriebssystem für den täglichen Gebrauch benötigen.
Kali ist nicht für typisches Web-Browsing, Textverarbeitung und E-Mailing gedacht.
Es ist dazu in der Lage, wenn Sie zusätzliche Software installieren, aber das ist wirklich nicht der Zweck von Kali. Und Offensive Security rät dringend davon ab, Drittanbieter-Software auf Kali zu installieren.
Kali Linux ist speziell für Pen-Testing, digitale Forensik und andere Anwendungsbereiche im Bereich Cybersecurity konzipiert. Es verfügt über alle für diese Aufgaben benötigten Tools und sehr wenige für andere.
Und aufgrund des standardmäßigen Root-Zugriffs (den wir in Kürze erläutern werden), könnte es tatsächlich gefährlich sein, Kali Linux für Nicht-Hacking-Zwecke zu verwenden.
Wer sollte Kali Linux verwenden?
Wenn Sie Sicherheitsforscher, Pen-Tester oder ethischer Hacker sind, wurde Kali Linux buchstäblich für Sie gemacht.
Und wenn Sie den Wunsch haben, eines dieser Dinge zu sein (und bereits Erfahrung mit Linux haben), wird Ihnen Kali auch gut passen.
Was ist so anders an Kali Linux?
Kali Linux kommt nicht mit der üblichen Software, aber was ist sonst noch so anders daran?
Die Antwort: Es erlaubt standardmäßig Root-Zugriff.
Auf einem typischen Betriebssystem — Windows, macOS, gängige Linux-Distributionen — können Sie nur einen begrenzten Teil Ihres Computers nutzen.
Kritische Systemdateien werden vom Betriebssystem geschützt und können nicht ohne Administrator- oder Root-Rechte aufgerufen werden. Dies verhindert, dass sie unbeabsichtigt oder absichtlich verändert werden.
Bei den meisten Betriebssystemen können Sie sich temporäre Root-Rechte gewähren, wenn die Notwendigkeit besteht. Aber Sie müssen es absichtlich tun und es gilt in der Regel nur für eine spezifische Datei oder ein spezifisches Programm.
Kali Linux hingegen ermöglicht standardmäßig Root-Zugang.
Jede Systemdatei kann aufgerufen und verändert werden, genau wie jede andere Datei.
Das ist gut für Penetrationstester, deren Arbeit einen umfangreichen Zugriff auf Systemdateien erfordert.
Das könnte jedoch Probleme für den durchschnittlichen Benutzer bedeuten.
Jedes Programm, das Sie auf Kali Linux installieren, kann ohne Vorwarnung alle Ihre Systemdateien ändern. Dazu zählt auch Schadsoftware, die versehentlich auf Ihren Computer gelangt.
Und mit Root-Zugriff könnten Black-Hat-Hacker Ihren Computer ebenfalls leicht hacken.
Daher wird empfohlen, Kali Linux auf einem eigenen Computer oder in einer abgekapselten virtuellen Maschine zu installieren. Auf diese Weise können Ihre persönlichen Dateien nicht beeinträchtigt werden.
Welche Software enthält Kali Linux?
Wenn Sie die Risiken der Verwendung von Kali Linux verstehen und es ausprobieren möchten, erhalten Sie Zugriff auf Hunderte von Penetrationstest-Tools. Sie können sie alle auf der offiziellen Kali Linux Webseite einsehen, aber wir werden hier einige herausragende davon besprechen.
Armitage
Ob Sie einen vergangenen Angriff untersuchen oder einen neuen simulieren, Armitage kann helfen.
Es ist ein leistungsstarkes Werkzeug zur Visualisierung und Verwaltung von Cyberangriffen. Damit können Sie Ziele identifizieren, Empfehlungen für Exploits erhalten und viele Arten von Angriffen simulieren.
Armitage ermöglicht es Ihnen, Dateisysteme zu durchsuchen, Tastenanschläge zu protokollieren, Privilegien zu gewähren, Passworthashes zu sammeln und vieles mehr.
Es ist äußerst wertvoll in jedem Hacker-Toolkit und ist vorinstalliert auf Kali Linux.
Wireshark
Wireshark erleichtert das Nachverfolgen von Netzwerkaktivitäten, die Inspektion von Webverkehr und die Analyse von Datenpaketen. Es ermöglicht Ihnen, nahegelegene WiFi-Geräte zu betrachten, Verkehrsziele zu identifizieren und Ihr Netzwerk zu überwachen.
Bei der Abwehr von webbasierten Angriffen in Kali Linux, ist Wireshark eine unverzichtbare Software.
John the Ripper
Dieses einzigartig benannte Programm ist einer der beliebtesten und leistungsstärksten Passwort-Knacker.
Es kann sowohl Wörterbuch- als auch Brute-Force-Angriffe durchführen, um verschlüsselte Passwörter zu knacken. Zudem kann es Passworthashes aus vielen Arten von Datenbanken extrahieren.
Burp Suite
Burp Suite, das zur Testung von Webanwendungen verwendet wird, beinhaltet einen Proxy-Server, Scanner, Eindringling, Wiederholer, Spider und vieles mehr.
Mit ihm können Sie Web-Apps auf Schwachstellen scannen, automatisierte Angriffe durchführen, Datenverkehr abfangen und viele andere Sicherheitstests durchführen.
Was sind einige Alternativen zu Kali Linux?
Wenn Kali Linux ansprechend klingt, aber zu kompliziert für Sie erscheint, gute Nachrichten!
Es gibt Alternativen, die benutzerfreundlicher sind und viele der gleichen Vorteile bieten.
Wenn Sie an Linux interessiert sind: Probieren Sie eine andere Distro aus.
Linux ist großartig: es ist kostenlos, open-source und hochgradig anpassbar.
Es ist generell deutlich sicherer und privater als Windows. Im Gegensatz zu Kali Linux sind viele Distributionen perfekt für die alltägliche Nutzung geeignet.
Ubuntu ist die beliebteste Linux-Distribution und ideal für Einsteiger. Es kombiniert die Benutzerfreundlichkeit von Windows mit der Sicherheit von Kali, abzüglich der Hacker-Tools.
Debian ist eine weitere beliebte Wahl und die Plattform, auf der Kali Linux basiert. Es ist zudem einfach zu bedienen und kommt mit fast 60.000 optionalen Softwarepaketen zur Abdeckung all Ihrer Bedürfnisse.
Wenn Sie an Sicherheit interessiert sind: Nutzen Sie ein VPN.
Mit Kali können Sie einen Hacker verfolgen oder sogar selbst einer werden.
Wenn es jedoch nur darum geht, sich vor Hackern und anderen online Gefahren zu schützen, dann probieren Sie stattdessen einen VPN aus.
Ein VPN verschlüsselt Ihren Webverkehr und schützt Sie vor allen Arten von Bedrohungen. WLAN-Hacker können Ihre Daten nicht stehlen, Ihr Internetanbieter kann nicht sehen, was Sie tun, und die Regierung kann Sie nicht überwachen.
Nicht einmal die Tools, die mit Kali Linux geliefert werden, können die militärgrade Verschlüsselung eines VPNs knacken!
Mit einem VPN können Sie außerdem Ihre IP-Adresse und Ihren Standort nach Belieben ändern. Neugierige Websitebetreiber können Sie nicht orten und Web-Tracker bleiben Ihnen fern.
Zudem können Sie Websites, die von Ihrem Arbeitgeber, Ihrer Schule, Ihrem Internetanbieter oder der Regierung zensiert wurden, freischalten. Auch geo-beschränkte Inhalte auf Netflix und anderen Seiten werden freigeschaltet.
Für ein paar Euro im Monat, öffnet Ihnen ein VPN das gesamte Internet und schützt Sie vor den Gefahren darin.
Wir empfehlen NordVPN und Private Internet Access. Beide bieten hohe Geschwindigkeiten, unschlagbare Verschlüsselung und ein hervorragendes Preis-Leistungs-Verhältnis.
Zusammenfassung: Kali Linux ist ein Muss für ernsthafte Cybersecurity-Enthusiasten, ethische Hacker und professionelle Pen-Tester. Für den Durchschnittsbenutzer ist es wahrscheinlich überdimensioniert.