OnWorks Linux- und Windows-Online-WorkStations

Logo

Kostenloses Online-Hosting für WorkStations

<Zurück | Inhalte | Weiter>

12.3.2. Auf dem Weg zum Penetrationstest‌‌


Sie haben wahrscheinlich inzwischen bemerkt, dass Ihnen in diesem Buch keine Kenntnisse über Penetrationstests vermittelt wurden. Aber die Dinge, die Sie gelernt haben, sind immer noch wichtig. Jetzt sind Sie bereit, die Leistungsfähigkeit von Kali Linux, dem besten Penetrationstest-Framework, voll auszuschöpfen. Und Sie verfügen über die grundlegenden Linux-Kenntnisse, die für die Teilnahme an der Schulung von Offensive Security erforderlich sind.

Wenn Sie das Gefühl haben, dass Sie für einen kostenpflichtigen Kurs noch nicht bereit sind, können Sie zunächst dem Metasploit Unleashed folgen2 kostenlose Online-Schulung. Metasploit ist ein sehr beliebtes Penetrationstest-Tool und Sie müssen es kennen, wenn Sie ernsthaft vorhaben, Penetrationstests zu erlernen.

Der nächste logische Schritt wäre dann, das Penetration Testing mit Kali Linux durchzuführen3 Online-Kurs, der den Weg zur berühmten Zertifizierung „Offensive Security Certified Professional“ ebnet. Sie können diesen Online-Kurs in Ihrem eigenen Tempo absolvieren, aber die Zertifizierung ist eigentlich ein schwieriger, 24-stündiger, praxisnaher Penetrationstest, der in einem isolierten VPN-Netzwerk stattfindet.

Bist du der Herausforderung gewachsen?


Image

2https://www.offensive-security.com/metasploit-unleashed/ 3https://www.offensive-security.com/information-security-training/‌


Image


Index



Image


_

.config, 235

.d, 195

.htaccess, 116

/dev, 48

/etc/apt/apt.conf.d/, 195

/etc/apt/preferences, 196

/etc/apt/sources.list, 172

/etc/apt/trusted.gpg.d/, 203

/etc/group, 107

/etc/gshadow, 107

/etc/network/interfaces, 105

/etc/passwd, 107

/etc/salt/minion, 255

/etc/shadow, 107

/etc/ssh/sshd_config, 110

/proc, 48

/sys, 48

/var/lib/dpkg/, 212

/var/www/html/, 114

32-Bit-CPU, 16

64-Bit-CPU, 16


A

a2dismod, 113

a2enmod, 113

a2ensite, 114

AKZEPTIEREN, 155

Konto

Schöpfung, 107

deaktivieren, 109

Modifikation, 108

Aktivität, Überwachung, 162

Einen Benutzer zu einer Gruppe hinzufügen, 108 Gruppe hinzufügen, 109

adduser, 108

Administratorkennwort, 72 Advanced Package Tool, 171 Aide (Debian-Paket), 163

AllowOverride, Apache-Direktive, 115, 116 Analyse

Verletzlichkeit, 6

Webanwendung, 6

ansible, 255

Apache, 113

Richtlinien, 115

Apache-Anweisungen, 116

Bewerbungsbewertungen, 291 Anwendungen

Sammlung, 10

Menü, 5 Anwenden eines Patches, 227 Apropos, 124

APT, 171

Konfiguration, 195

Kopfzeilenanzeige, 185

Erstkonfiguration, 81

Schnittstellen, 190

Paketsuche, 185

Anstecken, 196

Vorlieben, 196

passend, 176

apt build-dep, 226

apt dist-upgrade, 179

apt Voll-Upgrade, 179

apt install, 177

passende Säuberung, 180

passend entfernen, 180

passende Suche, 186

passende Show, 186

passende Quelle, 223

passendes Update, 176

passendes Upgrade, 179

apt-cache, 185

apt-cache dumpavail, 187

apt-cache Paketnamen, 187

apt-cache-Richtlinie, 187

apt-cache-Suche, 186

apt-cache show, 186

apt-cdrom, 172

apt-get, 176

apt-get dist-upgrade, 179

apt-get install, 177

apt-get purge, 181

apt-get remove, 180

apt-get update, 176

apt-get upgrade, 179

apt-key, 203

apt-mark auto, 200

apt-mark-Handbuch, 200

apt-xapian-index, 186

apt.conf.d/, 195

Eignung, 176, 190

aptitude dist-upgrade, 179

Aptitude Voll-Upgrade, 179

aptitude install, 177

Eignungsmarkauto, 200

Eignungsbereinigung, 181

Eignungsentfernung, 180

Aptitude Safe-Upgrade, 179

Eignungssuche, 186

Eignungsshow, 186

aptitude unmarkauto, 200

Eignungsaktualisierung, 176

Eignung warum, 200 Architektur

Multi-Arch-Unterstützung, 200

ARM-Installationen, 94 Bewertung

Anwendung, 291

Blackbox, 292

Formalisierung, 293

Verletzlichkeit, 284

weiße Box, 292 Attacken

Clientseite, 297

Datenbank, 6

Denial of Service, 295 Speicherbeschädigung, 295

Passwort, 6, 296

Arten von, 294

Netz, 296

kabellos, 6

Revision, Sicherheit, 5 Beglaubigung

Paketauthentifizierung, 202 AuthName, Apache-Direktive, 116 AuthType, Apache-Direktive, 116 AuthUserFile, Apache-Direktive, 116 automatische Installation, 91 automatisch installierte Pakete, 199 Avalanche-Effekt, 163

Axi-Cache, 186


B

Hintergrundprozess, 57

BackTrack, XXI, 2

bg, 57

BIOS, 24

Gerätedatei blockieren, 49 Boot-Voreinstellung, 92

Bootbildschirm, 67 Bootfähiger USB-Stick, 19 Bootloader, 83

BOOTP, 252

Pausen, Header-Feld, 209 gebrochene Abhängigkeit, 189

Bruce Schneider, 150

Brute-Force-Angriffe, 296

puffern

Überlauf, 295

Empfangspuffer, 156

Fehlerbericht, 129

bugs.kali.org, 133

Abhängigkeiten erstellen, installieren, 226 Build-Optionen, 229

Buildabhängig, 226 Gebäude

ein benutzerdefiniertes Live-ISO-Image, 237 Ein Packet, 231


C

Cache, Proxy, 82

Katze, 56

CD, 52

cdimage.kali.org, 14, 175

CD-ROM-Voreinstellung, 93

Zertifizierung, 302

Veränderung, 108

Kette, 154

Changelog-Datei, 266

changelog.Debian.gz, 126 Zeichengerätedatei, 49 Überprüfen Sie die Sicherheit, 164

Prüfsummen, 214

Koch, 255

CHFn, 108

chgrp, 58

chmod, 58 Wahl

des Landes, 69

der Sprache, 68

chown, 58

Chroot, 239

Chsh, 108

clientseitige Angriffe, 297

Cluster, PostgreSQL-Cluster, 111, 113

Befehlszeile, 51

Gemeinschaften, 128 Vergleich der Versionen, 185 Zusammenstellung

eines Kernels, 233

Compliance-Penetrationstest, 288 Komponente (eines Repositorys), 173 Confes, 214

Vertraulichkeitsdateien, 85

config, Debconf-Skript, 214 Konfiguration

Erstellen von Konfigurationspaketen, 263 Dateien, 214

Erstkonfiguration von APT, 81 Management, 255

Netzwerk-DHCP, 71

statisch, 71

des Kernels, 235

Programmkonfiguration, 110

Konflikte, 208

Konflikte, Header-Feld, 208 Beitrag, Abschnitt, 173

Kontrolle, 206

Steuerdatei, 266

Kontrollsumme, 163

control.tar.gz, 211 Kopieren, ISO-Image, 19 Urheberrecht, 127

Copyright-Datei, 265

Länderauswahl, 69

Polizist, 53

erstelltb, 112

Benutzer erstellen, 112 Schaffung

einer PostgreSQL-Datenbank, 112 eines PostgreSQL-Benutzers, 112

von Gruppen, 109

von Benutzerkonten, 107 Anmeldeinformationen, Standard, 153

Cross-Site-Scripting (XSS), 296 cryptsetup, 243

Nuke-Passwort, 246 Anpassung des Live-ISO-Images, 237

D

Datenbankauswertung, 6

Datenbankserver, 111

dch, 226

dd 22

Debconf, 214

debconf-get, 97

debconf-get-selections, 94

Debconf-Set, 97

DEBEMAIL, 265

DEBFULLNAME, 265

Debian

Beziehung zu Kali Linux, 4 Debian-Administratorhandbuch, 303 Debian-Richtlinien für freie Software, 5 Debian GNU/Linux, 2

Debian-Richtlinie, 5

debian-archive-keyring, 203

Debian-Kernel-Handbuch, 233

debian/changelog, 226, 266

debian/control, 266

debian/copyright, 265

debian/patches, 225

debian/rules, 229, 267

abbauen, 232

Standardpasswörter, 153

default.target, 117 Löschen einer Gruppe, 109 delgroup, 109

Dienstverweigerung, 295 Abhängigkeit, 207

Hängt davon ab, Header-Feld, 207 Desktop-Umgebung, 3

Auswahl beim Erstellen der Live-ISO, 238 Desktop-Basis, 263

Erkennen von Änderungen im Dateisystem, 162 Gerätedatei, 49

df, 60

dh-machen, 264

dh_install, 267

DHCP-, 252

Wörterbuchangriffe, 296

Direktiven, Apache, 115, 116 DirectoryIndex, Apache-Direktive, 115 ein Konto deaktivieren, 109

Festplatte voreingestellt, 93

Disketten (Programm), 20

diskutieren, 23

Distribution, Linux, 2

dm-crypt, 86

dmesg, 60

DNAT, 155

DNS-Maske, 252

docs.kali.org, 127

Dokumentation, 124, 126 herunterladen

ISO-Image, 14

die Quellen, 223

dpkg, 170

Datenbank, 212

dpkg --verify, 162

interner Betrieb, 213

dpkg-buildpackage, 231

dpkg-deb, 232

dpkg-source --commit, 227 Laufwerk, USB-Stick, 19

Dropp 155

dropdb, 112

Dropuser, 112

Dualboot, 84


E

Echo, 54

Editor, 56

verschlüsselte Partition, 85

verschlüsselte Persistenz, 243 Ingenieurwesen

umkehren, 6

soziale Entwicklung, 7 Erweiterungen, Header-Feld, 208 Umwelt

Umgebungsvariable, 54 ExecCGI, Apache-Direktive, 115

Ausführungsmodule, Salz, 256 Ausführung, richtig, 57

Experimental, 197

Erläuterung, 198

Ausbeutungswerkzeuge, 7


F

fail2ban, 152

Eigenschaften, 7

fg, 57 Datei

Vertraulichkeit, 85

Konfigurationsdateien, 214

Dateisystem, 49 Dateisystem

Hierarchie, 54

Filterregel, 154, 157

finden, 56

Fingerabdruck, 163

Firewall, 153

FollowSymLinks, Apache-Direktive, 115 Forensik, 7

Modus 8

Formalisierung der Bewertung, 293 Festplatte formatieren, 49

Foren, 128

forums.kali.org, 128

NACH VORNE, 154

frei, 60

Freenode, 128

fwbuilder, 160


G

Holen Sie sich die Quellen, 223 getent, 108

Git-Klon, 225

GitHub-Probleme, 144

Gnom, 3

Gnome-Disk-Utility, 20

Gnome-Systemmonitor, 162 GNU

Die Info, 126

gpasswd, 109

GPG-Schlüssel, 17

grafisches.Ziel, 117

Griff, 56 Gruppe

einen Benutzer hinzufügen, 108 zu ändern, 109

Schaffung, 109

Streichung, 109

von Bänden, 86

Inhaber, 57

Gruppenmod, 109

RODEN, 83

gui-apt-key, 204

geführte Partitionierung, 75


H

Hardware-Erkennung, 61

Haufenkorruption, 295 Geschichte von Kali Linux, 2 ZUHAUSE, 55

Home-Verzeichnis, 55 Host, virtueller Host, 114 htpasswd, 116

HTTP-Proxy, 82

HTTP-Server, 113

http.kali.org, 174

HTTPS, 114

Hyper-V, 25


I

ICMP, 156

Identifikation 60, 109

ifupdown, 105

Identitätswechsel, 7

Beinhaltet, Apache-Direktive, 115 Inkompatibilitäten, 209

Indizes, Apache-Direktive, 115 Info, 126

Informationsbeschaffung, 6

initrd voreingestellt, 92

EINGANG, 154

Installation, 66

automatisch, 91

von Build-Abhängigkeiten, 226 auf ARM-Geräten, 94

Paketinstallation, 176, 177

Fehlerbehebung, 95

unbeaufsichtigt, 91

Installer-Voreinstellung, 92

Ganzzahlüberlauf, 295

Internet Control Message Protocol, 156 ip6tables, 153, 157

iptables, 153, 157

IRC-Kanal, 128

isc-dhcp-server, 252 ISO-Abbild

Authentifizierung, 16

Booten, 24

Kopieren, 19

Sonderanfertigung, 237

herunterladen, 14

Spiegel, 14

Varianten, 16


J

Tagebuch, 60

Journalctl, 60


K

Kali Linux

Gemeinschaften, 128

Dokumentation, 127

herunterladen, 14

Eigenschaften, 7

Einstieg, 14

Geschichte, 2

Metapakete, 239

politik, 9

Beziehung zu Debian, 4 Depots, 173

Kali-Archiv-Schlüsselanhänger, 203

Kali-Bleeding-Edge, 174, 197

Kali-Standards, 263

Kali-dev, 4, 174

kali-linux-* Metapakete, 239

Kali-Menü, 263

Kali-Meta, 263

Kali-Rollen, 4, 173

KDE, 3

Kernel, 48

Zusammenstellung, 233

Aufbau, 235

Protokolle, 60

Quellen, 234

Schlüssel

Die Authentifizierungsschlüssel von APT, 204 USB-Stick, 19

Tastaturbelegung, 70

töten, 57

Eroberer, 126

KVM, 25


L

Sprachauswahl, 68

Layout, Tastatur, 70

Weniger, 56

libapache-mod-php, 113

Linux, 48

Verteilung, 2

Kernel, 2, 8

Kernel-Quellen, 234 Live-ISO-Image, 14

Sonderanfertigung, 237

Live-Boot, 240

Live-Build, 237

Dateien hinzufügen, 240

Debconf-Voreinstellung, 239

Haken, 239

Zu installierende Pakete, 238 Ladeprogramm

Bootloader, 83

PROTOKOLL, 155

Logcheck, 161

Protokollierung, 161

Logical Volume Manager, 86

Anmeldung, Remote-Anmeldung, 110 Protokolle

Eignung, 193

dpkg, 188

Tagebuch, 60

Kernel, 60

Überwachung, 161

Ich, 52

lsdev, 61

lshw, 61

lspci, 61

lspcmcia, 61

lsusb, 61

LUKS, 86

lvm, 86

LXDE, 3


M

Maschine, virtuelle Maschine, 24 Hauptteil, 173

Deb-Paket erstellen, 236

Makefile, 267

Mann, 124 Management

Konfigurationsmanagement, 255

von Dienstleistungen, 117

Handbuchseiten, 124

manuell installierte Pakete, 199 Maske"

Rechtemaske, 59

MASKERADE, 155

Master Boot Record, 84 Meister, Salzmeister, 255 MATE, 3

MD5, 163

md5sums, 214

Speicherbeschädigung, 295

Menü, Anwendungsmenü von Kali Linux, 5 Metapaket, 207, 209

kali-linux-*, 239

Metasploit entfesselt, 303 Diener, Salz-Diener, 255

Spiegel, 14, 81, 174

mkdir, 53

mkfs, 49

Änderung eines Pakets, 222 Modifikation, richtig, 57

Überwachung, 161

Aktivität, 162

Dateien, 163

Protokolldateien, 161

mehr 56

montieren, 49

Einhängepunkt, 79

Multi-Bogen, 200

multi-user.target, 117

MultiViews, Apache-Direktive, 115 ww, 53


N

Netzfilter, 153

Netzwerkkonfiguration, 71, 104

mit ifupdown, 105

mit NetworkManager, 104

mit systemd-netzwerk, 106

Netzwerkinstallation, 252

Netzwerkspiegel, 81

Netzwerk voreingestellt, 93

Netzwerkdienste, 10

Sicherung, 153

Netzwerk Manager, 104

newgrp, 58, 109

NEWS.Debian.gz, 126

unfrei, Abschnitt, 173

Nuke-Passwort, 246


O

oktale Darstellung von Rechten, 59 Offensive Sicherheit, 2

openssh-server, 110

Optionen, Apache-Direktive, 115 AUSGANG, 154

Überlauf, Puffer, 295

Overlay-Dateisystem, 241

Eigentümer

Gruppe, 57

Benutzer, 57


P

Paket

Echtheitsprüfung, 202

Binärpaket, 170

bauen, 231

Aufbau, 263

Konflikt, 208

Inhaltsprüfung, 184

Debian-Paket, 170

Abhängigkeit, 207

Dateiliste, 181

Header-Liste, 184

Unvereinbarkeit, 209

Info, 184

Installation, 176, 177

Änderungen machen, 226

Meta-Informationen, 204, 206

Änderung, 222

Priorität, 196

säubern, 181

Entfernung, 177, 180

Ersatz, 210

Repository, 269

Siegel, 202

Suche, 182, 185

Unterschrift, 202

Quelle von, 172

Quellpaket, 170

Status, 182

Auspacken, 177

Versionsvergleich, 185

virtuelles Paket, 209

Paket-Tracker, 4

Pakete.xz, 171 Verpackung

Build-Optionen, 229

Konfigurationspakete, 263 neue Upstream-Version, 229

Paket

Filter, 153

IPs, 153

PAE (Physical Address Extension), 35 trennte sich, 242

Trennwand

verschlüsselt, 85

Partition tauschen, 79

Partitionierung, 74

geführte Partitionierung, 75

manuelle Partitionierung, 77

Passwort, 108

Passwort, 108

Anschläge, 296

Standardpasswörter, 153

Politik, 152

Passwortangriffe, 6

Patch, 227

Patch-Anwendung, 227

PFAD, 53

PCI, 288

Einhaltung von Penetrationstests, 288

traditionell, 289

Penetrationstests, 5 Penetrationstestkurs, 303 Berechtigungen, 57

Beharrlichkeit, 240

verschlüsselt, 243

mehrere Geschäfte, 244

pg_createcluster, 113

pg_ctlcluster, 113

pg_dropcluster, 113

pg_hba.conf, 111

pg_lsclusters, 113

pg_renamecluster, 113

pg_upgradecluster, 113

PGP-Schlüssel, 17

PHP, 113

PID, Prozesskennung, 50 Stift, 198

Pin-Priorität, 198

Pininfo, 126

Klingeln, 156

Anheften, APT-Anheften, 196 Punkt, Einhängepunkt, 79 Post-Ausbeutung, 7

PostgreSQL, 111

postinst, 211

postrm, 211

Nachbestellen, 154

Vorabhängigkeit, 207

Pre-Depends, Header-Feld, 207 Präferenzen, 196

vorinst, 211

prerm, 211

VORROUTING, 154

Voreingestellte Datei, 93

Voreinstellung des Debian-Installers, 92 Prioritätsliste

Paketpriorität, 196 Programm

Aufbau, 110 Bietet, Header-Feld, 209 Proxy, 82

Proxy-Cache, 82

ps, 57

Marionette, 255

Bereinigen eines Pakets, 181 ein Paket bereinigen, 181 pwd, 52

PXE-Boot, 252


Q

QCOW, 30

QEMU, 25


R

lesen, richtig, 57

README.Debian, 126

Empfangspuffer, 156 Empfehlungen, Header-Feld, 208 UMLEITEN, 155

Umleitung, 56

Neuinstallation, 189

ABLEHNEN, 155

Release.gpg, 203

Fernanmeldung, 110 Entfernung eines Pakets, 177 Entfernen eines Pakets, 180 Ersatz, 210

Ersetzt, Header-Feld, 210 Melde einen technischen Fehler, 129 Fehler melden, 139

Reporting-Tools, 7 Repository von Paketen, 269 Reprepro, 269

Require, Apache-Direktive, 116

Anforderungen, minimale Installationsanforderungen, 66

Rettungsmodus des Installers, 84 Größe einer Partition ändern, 77 die Quellen abrufen, 223 Reverse-Engineering, 6

Rechte, 57

Maske, 59

Oktaldarstellung, 59

Risikomodell, 150

Risikobewertungen, 286

Rkhunter, 164

rm, 53

rmdir, 53

Rollen, Kali Rollen, 3 wurzel 10

Root-Passwort, 72, 153

RTFM, 124

Regeldatei, 267


S

Salt-Ausführungsmodule, 256 Salzformeln, 258

Salzzustandsmodule, 259 Salzzustände, 258

Salzschlüssel, 255

Salzhaufen, 255

Samhain, 164

Threads scannen, 286

Schneier, Bruce, 150 Suche nach Paketen, 185 Abschnitt

beitragen, 173

Hand 173

Nicht frei, 173

Sicherer Startvorgang, 24

Sicherung, 150

ein Laptop, 152

ein Server, 152

Netzwerkdienste, 153 Sicherheitdienst

Einschätzungen, 280

Wirtschaftsprüfung, 5

Politik, 150

Servicedatei, Systemd-Servicedatei, 117 Dienstleistungsmanagement, 117

setgid-Verzeichnis, 58

setgid, richtig, 58

setuid, richtig, 58

Aufstellen, 24

sg, 109

SHA1, 163

SHA256SUMS, 16

Schale, 52

eine Partition verkleinern, 77 Signal, 57

Stempel, Unterschrift

Paketsignatur, 202

SNAT, 155

schnüffeln, 7

Social-Engineering-Tools, 7 Quelle

von Paketen, 172

des Linux-Kernels, 234 Paket, 170

Abruf, 223 Quellpaket

bauen, 231

Änderungen machen, 226

Quellen.Liste, 172

Quellen.xz, 171

Spoofing, 7

SQL-Injektion, 296

SSH, 110

SSL, 114

Zustandsmodule, Salz, 259 klebriges Stück, 58

Sudo, 10

Vorschläge, Header-Feld, 208 Tauschen, 79

Partition tauschen, 79

SymLinksIfOwnerMatch, Apache-Direktive, 115 synaptisch, 190, 194

Systemadministration, 303

Systemdienstleistungen, 7 System, Dateisystem, 49 systemctl, 117

systemd, 117

systemd-netzwerk, 106

systemd-aufgelöst, 107


T

Ziel, Systemd-Ziel, 117 TFTP, 252

tftpd-hpa, 252

Bedrohungsmodell, 150

TLS, 114

oben, 162 tracker

Paket-Tracker, 4 traditioneller Penetrationstest, 289 Ausbildung, 302

Stolperdraht, 164

Fehlerbehebung bei Installationen, 95 Vertrauen, Netz des Vertrauens, 17

vertrauenswürdiger Schlüssel, 204


U

UEFI, 24

ULOG, 155

umask, 59

dein Name, 60

unbeaufsichtigte Installation, 91

Gewerkschaftshalterung, 241

Einheit, Systemeinheit, 117 Auspacken

Binärpaket, 177 mehr Stunden

Umgang mit Problemen nach einem Upgrade, 187 System Verbesserung, 179

Upstream-Version, Verpackung einer neuen, 229 USB-Stick, 19

Benutzer

Inhaber, 57

Benutzerraum, 48


V

Variable, Umgebung, 54 Varianten des Live-ISO-Images, 238 VDI, 30

Version, Vergleich, 185

vigr, 107

vipw, 107

virtueller Host, 114

virtuelle Maschine, 24

virtueller Speicher, 79

virtuelles Paket, 209

virtuelle Kiste, 25

VMware, 25 Volumen

Gruppe, 86

logisches Volumen, 86

physikalisches Volumen, 86 Verwundbarkeit

Analyse, 6

Einschätzungen, 284

Clientseite, 297 Denial of Service, 295

Speicherbeschädigung, 295

Passwort, 296

scannt, 286

Arten von, 294

Netz, 296


W

WantedBy, systemd-Direktive, 118 Wants, Systemd-Direktive, 118 Einschränkung des Webzugriffs, 116

Webanwendungsanalyse, 6 Web-Angriffe, 296

Web-Authentifizierung, 115 Netz des Vertrauens, 17

Webserver, 113

Win32 Disk Imager, 19 drahtlose Angriffe, 6

schreibe richtig, 57


X

XDG, 55

Xen, 25

xfce, 3


Y

Top OS Cloud Computing bei OnWorks: