OnWorks Linux- und Windows-Online-WorkStations

Logo

Kostenloses Online-Hosting für WorkStations

Weiter>


Kali Linux enthüllt

Beherrschung der Penetrationstestverteilung


Kali Linux

Revealed

Beherrschung der Penetrationstestverteilung


von Raphaël Hertzog, Jim O'Gorman und Mati Aharoni


Image

Kali Linux enthüllt


Copyright © 2017 Raphaël Hertzog, Jim O'Gorman und Mati Aharoni


Dieses Buch ist unter der Creative Commons Attribution-ShareAlike 3.0 Unported License lizenziert.

http://creativecommons.org/licenses/by-sa/3.0/


 

1. Über Kali LinuxEin bisschen GeschichteBeziehung zu DebianDer PaketflussDen Unterschied mit Debian bewältigenZweck und AnwendungsfälleHauptfunktionen von Kali LinuxEin Live-SystemForensik-ModusEin benutzerdefinierter Linux-KernelVollständig anpassbarEin vertrauenswürdiges BetriebssystemVerwendbar auf einer Vielzahl von ARM-GerätenKali Linux-RichtlinienStandardmäßig ein einzelner Root-BenutzerNetzwerkdienste standardmäßig deaktiviertEine kuratierte Sammlung von AnwendungenZusammenfassung2. Erste Schritte mit Kali LinuxEin Kali-ISO-Image herunterladenWohin herunterladen?Was zum HerunterladenÜberprüfung der Integrität und AuthentizitätKopieren des Bildes auf eine DVD-ROM oder einen USB-StickBooten eines Kali-ISO-Images im Live-ModusAuf einem echten ComputerIn einer virtuellen MaschineZusammenfassung3. Linux-GrundlagenWas ist Linux und was macht es?FahrhardwareDateisysteme vereinheitlichenProzesse verwaltenRechteverwaltungDie BefehlszeileSo erhalten Sie eine BefehlszeileBefehlszeilen-Grundlagen: Durchsuchen des Verzeichnisbaums und Verwalten von DateienDas DateisystemDer DateisystemhierarchiestandardDas Home-Verzeichnis des BenutzersNützliche BefehleAnzeigen und Ändern von TextdateienSuchen nach Dateien und innerhalb von DateienProzesse verwaltenRechte verwaltenAbrufen von Systeminformationen und ProtokollenEntdecken der HardwareZusammenfassung4. Kali Linux installierenMinimale InstallationsanforderungenSchritt-für-Schritt-Installation auf einer FestplatteEinfache InstallationInstallation auf einem vollständig verschlüsselten DateisystemUnbeaufsichtigte InstallationenAntworten voreinstellenErstellen einer Preseed-DateiARM-InstallationenFehlerbehebung bei InstallationenZusammenfassung5. Kali Linux konfigurierenKonfigurieren des NetzwerksAuf dem Desktop mit NetworkManagerAuf der Kommandozeile mit IfupdownAuf der Kommandozeile mit systemd-networkdVerwalten von Unix-Benutzern und Unix-GruppenErstellen von BenutzerkontenÄndern eines bestehenden Kontos oder PasswortsDeaktivieren eines KontosVerwalten von Unix-GruppenDienste konfigurierenKonfigurieren eines bestimmten ProgrammsSSH für Remote-Anmeldungen konfigurierenKonfigurieren von PostgreSQL-DatenbankenApache konfigurierenDienste verwaltenZusammenfassung6. Sich selbst helfen und Hilfe bekommenDokumentationsquellenHandbuchseitenInfodokumentePaketspezifische DokumentationWebseitenKali-Dokumentation unter docs.kali.orgKali Linux-CommunitysWebforen auf forums.kali.org#kali-linux IRC-Kanal auf FreenodeEinreichen eines guten FehlerberichtsAllgemeine EmpfehlungenWo Sie einen Fehlerbericht einreichen könnenSo reichen Sie einen Fehlerbericht einZusammenfassung7. Kali Linux sichern und überwachenDefinieren einer SicherheitsrichtlinieMögliche SicherheitsmaßnahmenAuf einem ServerAuf einem LaptopSichern von NetzwerkdienstenFirewall oder PaketfilterungNetfilter-VerhaltenSyntax von iptables und ip6tablesRegeln erstellenInstallieren der Regeln bei jedem StartÜberwachung und ProtokollierungÜberwachen von Protokollen mit LogcheckÜberwachung der Aktivität in EchtzeitVeränderungen erkennenZusammenfassung8. Debian-PaketverwaltungEinführung in APTBeziehung zwischen APT und dpkgGrundlegendes zur Datei „sources.list“.Kali-RepositoriesGrundlegende PaketinteraktionAPT wird initialisiertPakete installierenAktualisieren von Kali LinuxPakete entfernen und bereinigenPakete prüfenProblemlösungFrontends: Aptitude und SynapticErweiterte APT-Konfiguration und -NutzungAPT konfigurierenPaketprioritäten verwaltenArbeiten mit mehreren DistributionenVerfolgen automatisch installierter PaketeNutzung der Multi-Arch-UnterstützungValidierung der PaketauthentizitätPaketreferenz: Tieferer Einblick in das Debian-PaketsystemDie SteuerdateiKonfigurationsskriptePrüfsummen, ConffilesZusammenfassung9. Erweiterte NutzungÄndern von Kali-PaketenDie Quellen beschaffenBuild-Abhängigkeiten installierenÄnderungen machenBeginn des BuildsNeukompilierung des Linux-KernelsEinführung und VoraussetzungenDie Quellen beschaffenKonfigurieren des KernelsKompilieren und Erstellen des PaketsErstellen benutzerdefinierter Kali Live ISO-ImagesVoraussetzungen installierenErstellen von Live-Bildern mit verschiedenen Desktop-UmgebungenÄndern des Satzes installierter PaketeVerwenden von Hooks, um den Inhalt des Bildes zu optimierenHinzufügen von Dateien im ISO-Image oder im Live-DateisystemHinzufügen von Persistenz zur Live-ISO mit einem USB-StickDie Persistenzfunktion: ErläuterungenUnverschlüsselte Persistenz auf einem USB-Stick einrichtenVerschlüsselte Persistenz auf einem USB-Stick einrichtenVerwendung mehrerer PersistenzspeicherZusammenfassungZusammenfassende Tipps zum Ändern von Kali-PaketenZusammenfassende Tipps zum Neukompilieren des Linux-KernelsZusammenfassende Tipps zum Erstellen benutzerdefinierter Kali Live ISO-Images10. Kali Linux im UnternehmenKali Linux über das Netzwerk installieren (PXE-Boot)Nutzung des KonfigurationsmanagementsSaltStack einrichtenBefehle an Minions ausführenSalzzustände und andere MerkmaleErweitern und Anpassen von Kali LinuxKali-Pakete forkenKonfigurationspakete erstellenErstellen eines Paket-Repositorys für APTZusammenfassung11. Einführung in SicherheitsbewertungenKali Linux in einer BewertungArten von BewertungenSchwachstellenanalyseCompliance-PenetrationstestTraditioneller PenetrationstestAnwendungsbewertungFormalisierung der BewertungArten von AngriffenDenial of ServiceSpeicherbeschädigungWeb-SchwachstellenPasswort-AngriffeClientseitige AngriffeZusammenfassung12. Fazit: Der Weg in die ZukunftMit Veränderungen Schritt haltenPräsentieren Sie Ihr neu erworbenes WissenWeitergehenAuf dem Weg zur SystemadministrationAuf dem Weg zum PenetrationstestIndex

Top OS Cloud Computing bei OnWorks: