Kali Linux
Die Debian-basierte Linux-Distribution Kali Linux richtet sich durch seine Sicherheits-Tools vor allem an Hacker und Digital-Forensiker. Hier gibt es die ISO-Downloads zum Betriebssystem als 32- und 64-Bit-Version.
Kali Linux
Kali Linux wird auch als Sicherheits-Betriebssystem bezeichnet. Durch seine vorinstallierten Programme eignet es sich sehr gut, um verdächtige Vorfälle in IT-Systemen zu untersuchen oder auch Hacking zu betreiben. Es richtet sich daher in erster Linie an professionelle IT-Anwender, die im Bereich Sicherheit tätig sind.
- basiert auf Debian.
- Desktop-Umgebung verfügbar: Gnome 3, KDE, Mate, Xfce, LXDE
- Offizielle Anleitung für Einsteiger
Systemanforderungen und Installation
Das sind die Mindest-Systemanforderungen:
Prozessor | i386 oder amd64-Architektur |
Arbeitsspeicher (RAM) | 1 GB (2 GB empfohlen) |
Speicherplatz Festplatte | 20 GB |
Kali Linux lässt sich bequem per Live-System (DVD/USB-Stick) starten. Ihr könnt es aber auch auf einer Festplatte installieren. Eine Installationsanleitung findet ihr hier.
Installation
Wie ihr Kali Linux beispielsweise in Virtualbox installiert, zeigt unsere Bilderstrecke:
Vorinstallierte Programme
Die Programme von Kali Linux sind unterteilt in die Kategorien Informationsbeschaffung, Schwachstellenanalyse, Webapplikationen, Datenbank-Assessment, Passwort-Angriffe, Wireless-Angriffe, Reverse Engineering, Exploitation-Tools, Sniffing & Spoofing, Zugang etablieren, Forensik, Berichterstellung, Social Engineering Tools, Systemdienste und „gewöhnlich genutzte Programme“.
Dazu gehören unter anderem:
- Aircrack-ng: WLAN-Passwörter cracken (WEP und WPA2)
- Ettercap: Netzwerk-Tool für Man-in-the-Middle-Angriffe und anderes
- John the ripper: Prüfprogramm für Passwörter / Passwörter knacken
- Kismet: Passiver Sniffer für WLANs
- Maltego: Informationen sammeln und Realtime-Data-Mining
- Metasplot Framework: Penetrationstests (Exploits in Test-Umgebungen ausführen)
- Nemesis: Paketfälscher für Netzwerke
- Nmap: Netzwerk-Computer identifizieren und Informationen herausfinden
- RainbowCrack: Passwort-Knacker, der Regenbogentabellen nutzt, um die Crack-Dauer zu verkürzen.
- Sqlmap: Erkennen und Ausnutzen von SQL-Exploits
- Wireshark: Analyse von Netzwerk-Protokollen und übermittelten Daten
- Zaproxy: Erkennen und Ausnutzen von Webanwendungs-Exploits
Die beliebtesten Linux-Distributionen seht ihr hier:
Hintergrund-Wissen
- Kali Linux ist der offizielle Nachfolger von BackTrack.
- Der Name Kali Linux wurde laut Entwicklern genutzt, da das System grundlegend überarbeitet wurde.
Du willst keine News rund um Technik, Games und Popkultur mehr verpassen? Keine aktuellen Tests und Guides? Dann folge uns auf Facebook oder Twitter.