Pentesting mit Kali Linux

Unter der Lupe

Jede IT-Infrastruktur bietet Angriffspunkte, die Hacker für Datendiebstahl und -manipulation nutzen können. Damit diese Lücken nicht von unliebsamen Zeitgenossen ausgenutzt werden, hilft nur eines: Sie müssen Hackern zuvorkommen, die Lücken identifizieren und schließen. Hierbei hilft Kali Linux.
Die Datenschutz-Grundverordnung nähert sich mit großen Schritten. Und auch in Sachen Hackerangriffen dürfen sich Unternehmen 2018 wieder auf einiges gefasst ... (mehr)

Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie es kontinuierlich auf Sicherheitslücken und sonstige Schwachstellen hin überprüfen. Penetrationstests dienen dazu, Netzwerkkomponenten auf bekannte Schwächen hin zu überprüfen. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Dabei sind Sie gegenüber Angreifern klar im Vorteil, denn Sie kennen die kritischen Infrastrukturkomponenten, die Netzwerktopologie, Angriffspunkte, die ausgeführten Services und Server und so weiter.

Um Ihre eigene Infrastruktur so sicher wie möglich zu machen, müssen Sie immer und immer wieder die folgenden Schritte ausführen:

- Identifizierung von Schwachstellen und deren Risiko.

- Praktische Ausnutzung und Testen der Schwachstellen in einer gesicherten Umgebung.

- Tests in einer realen Umgebung.

- Schließen gefundener Schwachstellen.

Die Vielfalt von IT-Komponenten macht die Auswahl eines geeigneten Werkzeugs nicht einfacher, denn schließlich müssen alle etwaigen Angriffspunkte einer kontinuierlichen Prüfung unterzogen werden. Kali Linux [1] erfüllt diese Anforderungen – und vieles mehr.

Kali Linux im Überblick

Die meisten Werkzeuge zum Pentesting setzen auf Kali Linux. Die Debian-basierte Linux-Distribution bildet das Herzstück der meisten Penetration-Testing-Systeme. In dem Paket sind mehr als 300 Sicherheitswerkzeuge enthalten, unter ihnen etwa:

- OpenVAS: Der einzige freie Security Scanner, der professionellen Ansprüchen genügt.

- Maltego: Dieses Programm dient dazu, Daten über Einzelpersonen oder Unternehmen im Internet zu sammeln.

- Kismet: Ein passiver Sniffer zur Untersuchung lokaler Funknetze.

- Social-Engineer Toolkit (SET): Darin sind Programme mit dem Schwerpunkt Social Engineering enthalten.

- Nmap: Der bekannte Netzwerkscanner zur Analyse von Netzwerken, einschließlich der

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite