12.3.2. Auf dem Weg zum Penetrationstest
Sie haben wahrscheinlich inzwischen bemerkt, dass Ihnen in diesem Buch keine Kenntnisse über Penetrationstests vermittelt wurden. Aber die Dinge, die Sie gelernt haben, sind immer noch wichtig. Jetzt sind Sie bereit, die Leistungsfähigkeit von Kali Linux, dem besten Penetrationstest-Framework, voll auszuschöpfen. Und Sie verfügen über die grundlegenden Linux-Kenntnisse, die für die Teilnahme an der Schulung von Offensive Security erforderlich sind.
Wenn Sie das Gefühl haben, dass Sie für einen kostenpflichtigen Kurs noch nicht bereit sind, können Sie zunächst dem Metasploit Unleashed folgen2 kostenlose Online-Schulung. Metasploit ist ein sehr beliebtes Penetrationstest-Tool und Sie müssen es kennen, wenn Sie ernsthaft vorhaben, Penetrationstests zu erlernen.
Der nächste logische Schritt wäre dann, das Penetration Testing mit Kali Linux durchzuführen3 Online-Kurs, der den Weg zur berühmten Zertifizierung „Offensive Security Certified Professional“ ebnet. Sie können diesen Online-Kurs in Ihrem eigenen Tempo absolvieren, aber die Zertifizierung ist eigentlich ein schwieriger, 24-stündiger, praxisnaher Penetrationstest, der in einem isolierten VPN-Netzwerk stattfindet.
Bist du der Herausforderung gewachsen?
2https://www.offensive-security.com/metasploit-unleashed/ 3https://www.offensive-security.com/information-security-training/
Index
_
.config, 235
.d, 195
.htaccess, 116
/dev, 48
/etc/apt/apt.conf.d/, 195
/etc/apt/preferences, 196
/etc/apt/sources.list, 172
/etc/apt/trusted.gpg.d/, 203
/etc/group, 107
/etc/gshadow, 107
/etc/network/interfaces, 105
/etc/passwd, 107
/etc/salt/minion, 255
/etc/shadow, 107
/etc/ssh/sshd_config, 110
/proc, 48
/sys, 48
/var/lib/dpkg/, 212
/var/www/html/, 114
32-Bit-CPU, 16
64-Bit-CPU, 16
A
a2dismod, 113
a2enmod, 113
a2ensite, 114
AKZEPTIEREN, 155
Konto
Schöpfung, 107
deaktivieren, 109
Modifikation, 108
Aktivität, Überwachung, 162
Einen Benutzer zu einer Gruppe hinzufügen, 108 Gruppe hinzufügen, 109
adduser, 108
Administratorkennwort, 72 Advanced Package Tool, 171 Aide (Debian-Paket), 163
AllowOverride, Apache-Direktive, 115, 116 Analyse
Verletzlichkeit, 6
Webanwendung, 6
ansible, 255
Apache, 113
Richtlinien, 115
Apache-Anweisungen, 116
Bewerbungsbewertungen, 291 Anwendungen
Sammlung, 10
Menü, 5 Anwenden eines Patches, 227 Apropos, 124
APT, 171
Konfiguration, 195
Kopfzeilenanzeige, 185
Erstkonfiguration, 81
Schnittstellen, 190
Paketsuche, 185
Anstecken, 196
Vorlieben, 196
passend, 176
apt build-dep, 226
apt dist-upgrade, 179
apt Voll-Upgrade, 179
apt install, 177
passende Säuberung, 180
passend entfernen, 180
passende Suche, 186
passende Show, 186
passende Quelle, 223
passendes Update, 176
passendes Upgrade, 179
apt-cache, 185
apt-cache dumpavail, 187
apt-cache Paketnamen, 187
apt-cache-Richtlinie, 187
apt-cache-Suche, 186
apt-cache show, 186
apt-cdrom, 172
apt-get, 176
apt-get dist-upgrade, 179
apt-get install, 177
apt-get purge, 181
apt-get remove, 180
apt-get update, 176
apt-get upgrade, 179
apt-key, 203
apt-mark auto, 200
apt-mark-Handbuch, 200
apt-xapian-index, 186
apt.conf.d/, 195
Eignung, 176, 190
aptitude dist-upgrade, 179
Aptitude Voll-Upgrade, 179
aptitude install, 177
Eignungsmarkauto, 200
Eignungsbereinigung, 181
Eignungsentfernung, 180
Aptitude Safe-Upgrade, 179
Eignungssuche, 186
Eignungsshow, 186
aptitude unmarkauto, 200
Eignungsaktualisierung, 176
Eignung warum, 200 Architektur
Multi-Arch-Unterstützung, 200
ARM-Installationen, 94 Bewertung
Anwendung, 291
Blackbox, 292
Formalisierung, 293
Verletzlichkeit, 284
weiße Box, 292 Attacken
Clientseite, 297
Datenbank, 6
Denial of Service, 295 Speicherbeschädigung, 295
Passwort, 6, 296
Arten von, 294
Netz, 296
kabellos, 6
Revision, Sicherheit, 5 Beglaubigung
Paketauthentifizierung, 202 AuthName, Apache-Direktive, 116 AuthType, Apache-Direktive, 116 AuthUserFile, Apache-Direktive, 116 automatische Installation, 91 automatisch installierte Pakete, 199 Avalanche-Effekt, 163
Axi-Cache, 186
B
Hintergrundprozess, 57
BackTrack, XXI, 2
bg, 57
BIOS, 24
Gerätedatei blockieren, 49 Boot-Voreinstellung, 92
Bootbildschirm, 67 Bootfähiger USB-Stick, 19 Bootloader, 83
BOOTP, 252
Pausen, Header-Feld, 209 gebrochene Abhängigkeit, 189
Bruce Schneider, 150
puffern
Überlauf, 295
Empfangspuffer, 156
Fehlerbericht, 129
bugs.kali.org, 133
Abhängigkeiten erstellen, installieren, 226 Build-Optionen, 229
Buildabhängig, 226 Gebäude
ein benutzerdefiniertes Live-ISO-Image, 237 Ein Packet, 231
C
Katze, 56
CD, 52
cdimage.kali.org, 14, 175
Zertifizierung, 302
Veränderung, 108
Kette, 154
Changelog-Datei, 266
changelog.Debian.gz, 126 Zeichengerätedatei, 49 Überprüfen Sie die Sicherheit, 164
Prüfsummen, 214
Koch, 255
CHFn, 108
chgrp, 58
chmod, 58 Wahl
des Landes, 69
der Sprache, 68
chown, 58
Chroot, 239
Chsh, 108
Cluster, PostgreSQL-Cluster, 111, 113
Gemeinschaften, 128 Vergleich der Versionen, 185 Zusammenstellung
eines Kernels, 233
Compliance-Penetrationstest, 288 Komponente (eines Repositorys), 173 Confes, 214
config, Debconf-Skript, 214 Konfiguration
Erstellen von Konfigurationspaketen, 263 Dateien, 214
Erstkonfiguration von APT, 81 Management, 255
statisch, 71
des Kernels, 235
Konflikte, 208
Konflikte, Header-Feld, 208 Beitrag, Abschnitt, 173
Kontrolle, 206
Steuerdatei, 266
Kontrollsumme, 163
control.tar.gz, 211 Kopieren, ISO-Image, 19 Urheberrecht, 127
Copyright-Datei, 265
Polizist, 53
erstelltb, 112
Benutzer erstellen, 112 Schaffung
einer PostgreSQL-Datenbank, 112 eines PostgreSQL-Benutzers, 112
von Gruppen, 109
von Benutzerkonten, 107 Anmeldeinformationen, Standard, 153
Cross-Site-Scripting (XSS), 296 cryptsetup, 243
Nuke-Passwort, 246 Anpassung des Live-ISO-Images, 237
D
Datenbankserver, 111
dch, 226
dd 22
Debconf, 214
debconf-get, 97
Debconf-Set, 97
DEBEMAIL, 265
DEBFULLNAME, 265
Debian
Beziehung zu Kali Linux, 4 Debian-Administratorhandbuch, 303 Debian-Richtlinien für freie Software, 5 Debian GNU/Linux, 2
debian/changelog, 226, 266
debian/control, 266
debian/patches, 225
debian/rules, 229, 267
default.target, 117 Löschen einer Gruppe, 109 delgroup, 109
Dienstverweigerung, 295 Abhängigkeit, 207
Hängt davon ab, Header-Feld, 207 Desktop-Umgebung, 3
Auswahl beim Erstellen der Live-ISO, 238 Desktop-Basis, 263
Erkennen von Änderungen im Dateisystem, 162 Gerätedatei, 49
DHCP-, 252
Direktiven, Apache, 115, 116 DirectoryIndex, Apache-Direktive, 115 ein Konto deaktivieren, 109
DNAT, 155
DNS-Maske, 252
docs.kali.org, 127
Dokumentation, 124, 126 herunterladen
die Quellen, 223
Datenbank, 212
dpkg --verify, 162
dpkg-source --commit, 227 Laufwerk, USB-Stick, 19
Dropp 155
dropdb, 112
Dropuser, 112
E
Editor, 56
verschlüsselte Persistenz, 243 Ingenieurwesen
soziale Entwicklung, 7 Erweiterungen, Header-Feld, 208 Umwelt
Umgebungsvariable, 54 ExecCGI, Apache-Direktive, 115
Ausführungsmodule, Salz, 256 Ausführung, richtig, 57
F
fg, 57 Datei
Dateisystem, 49 Dateisystem
Filterregel, 154, 157
finden, 56
Fingerabdruck, 163
Firewall, 153
FollowSymLinks, Apache-Direktive, 115 Forensik, 7
Formalisierung der Bewertung, 293 Festplatte formatieren, 49
NACH VORNE, 154
G
Holen Sie sich die Quellen, 223 getent, 108
Git-Klon, 225
Gnome-Systemmonitor, 162 GNU
gpasswd, 109
Griff, 56 Gruppe
einen Benutzer hinzufügen, 108 zu ändern, 109
Schaffung, 109
Streichung, 109
Inhaber, 57
Gruppenmod, 109
RODEN, 83
H
Haufenkorruption, 295 Geschichte von Kali Linux, 2 ZUHAUSE, 55
Home-Verzeichnis, 55 Host, virtueller Host, 114 htpasswd, 116
HTTP-Proxy, 82
HTTP-Server, 113
HTTPS, 114
I
ICMP, 156
Identifikation 60, 109
ifupdown, 105
Beinhaltet, Apache-Direktive, 115 Inkompatibilitäten, 209
Indizes, Apache-Direktive, 115 Info, 126
EINGANG, 154
von Build-Abhängigkeiten, 226 auf ARM-Geräten, 94
Paketinstallation, 176, 177
Internet Control Message Protocol, 156 ip6tables, 153, 157
isc-dhcp-server, 252 ISO-Abbild
Booten, 24
Varianten, 16
J
K
Kali Linux
Dokumentation, 127
Metapakete, 239
Beziehung zu Debian, 4 Depots, 173
Kali-Archiv-Schlüsselanhänger, 203
Kali-Rollen, 4, 173
Kernel, 48
Aufbau, 235
Schlüssel
Die Authentifizierungsschlüssel von APT, 204 USB-Stick, 19
töten, 57
L
Weniger, 56
Linux, 48
Kernel-Quellen, 234 Live-ISO-Image, 14
Live-Build, 237
Haken, 239
Zu installierende Pakete, 238 Ladeprogramm
Bootloader, 83
PROTOKOLL, 155
Anmeldung, Remote-Anmeldung, 110 Protokolle
Ich, 52
M
Maschine, virtuelle Maschine, 24 Hauptteil, 173
Mann, 124 Management
Handbuchseiten, 124
manuell installierte Pakete, 199 Maske"
MASKERADE, 155
Master Boot Record, 84 Meister, Salzmeister, 255 MATE, 3
MD5, 163
md5sums, 214
Speicherbeschädigung, 295
Menü, Anwendungsmenü von Kali Linux, 5 Metapaket, 207, 209
kali-linux-*, 239
Metasploit entfesselt, 303 Diener, Salz-Diener, 255
mkdir, 53
Änderung eines Pakets, 222 Modifikation, richtig, 57
Aktivität, 162
Dateien, 163
mehr 56
Multi-Bogen, 200
MultiViews, Apache-Direktive, 115 ww, 53
N
Netzfilter, 153
Netzwerkkonfiguration, 71, 104
mit ifupdown, 105
Sicherung, 153
O
oktale Darstellung von Rechten, 59 Offensive Sicherheit, 2
openssh-server, 110
Optionen, Apache-Direktive, 115 AUSGANG, 154
Eigentümer
Gruppe, 57
Benutzer, 57
P
Paket
bauen, 231
Konflikt, 208
Dateiliste, 181
Installation, 176, 177
Meta-Informationen, 204, 206
Priorität, 196
säubern, 181
Entfernung, 177, 180
Quelle von, 172
Auspacken, 177
Pakete.xz, 171 Verpackung
Build-Optionen, 229
Konfigurationspakete, 263 neue Upstream-Version, 229
Paket
Filter, 153
IPs, 153
PAE (Physical Address Extension), 35 trennte sich, 242
Trennwand
Passwort, 108
Passwort, 108
Anschläge, 296
PFAD, 53
Einhaltung von Penetrationstests, 288
Penetrationstests, 5 Penetrationstestkurs, 303 Berechtigungen, 57
verschlüsselt, 243
pg_ctlcluster, 113
pg_dropcluster, 113
pg_hba.conf, 111
pg_lsclusters, 113
PHP, 113
PID, Prozesskennung, 50 Stift, 198
Klingeln, 156
Anheften, APT-Anheften, 196 Punkt, Einhängepunkt, 79 Post-Ausbeutung, 7
PostgreSQL, 111
Nachbestellen, 154
Pre-Depends, Header-Feld, 207 Präferenzen, 196
VORROUTING, 154
Voreinstellung des Debian-Installers, 92 Prioritätsliste
Paketpriorität, 196 Programm
Aufbau, 110 Bietet, Header-Feld, 209 Proxy, 82
Proxy-Cache, 82
ps, 57
Marionette, 255
Bereinigen eines Pakets, 181 ein Paket bereinigen, 181 pwd, 52
PXE-Boot, 252
Q
R
Empfangspuffer, 156 Empfehlungen, Header-Feld, 208 UMLEITEN, 155
Umleitung, 56
Neuinstallation, 189
ABLEHNEN, 155
Release.gpg, 203
Fernanmeldung, 110 Entfernung eines Pakets, 177 Entfernen eines Pakets, 180 Ersatz, 210
Ersetzt, Header-Feld, 210 Melde einen technischen Fehler, 129 Fehler melden, 139
Reporting-Tools, 7 Repository von Paketen, 269 Reprepro, 269
Require, Apache-Direktive, 116
Anforderungen, minimale Installationsanforderungen, 66
Rettungsmodus des Installers, 84 Größe einer Partition ändern, 77 die Quellen abrufen, 223 Reverse-Engineering, 6
Rechte, 57
Risikomodell, 150
Rkhunter, 164
rm, 53
rmdir, 53
Rollen, Kali Rollen, 3 wurzel 10
Root-Passwort, 72, 153
RTFM, 124
S
Salt-Ausführungsmodule, 256 Salzformeln, 258
Salzzustandsmodule, 259 Salzzustände, 258
Salzschlüssel, 255
Salzhaufen, 255
Samhain, 164
Schneier, Bruce, 150 Suche nach Paketen, 185 Abschnitt
beitragen, 173
Hand 173
Nicht frei, 173
Sicherung, 150
Netzwerkdienste, 153 Sicherheitdienst
Politik, 150
Servicedatei, Systemd-Servicedatei, 117 Dienstleistungsmanagement, 117
Aufstellen, 24
sg, 109
SHA1, 163
SHA256SUMS, 16
Schale, 52
eine Partition verkleinern, 77 Signal, 57
Stempel, Unterschrift
SNAT, 155
Social-Engineering-Tools, 7 Quelle
von Paketen, 172
des Linux-Kernels, 234 Paket, 170
Abruf, 223 Quellpaket
bauen, 231
Quellen.Liste, 172
Quellen.xz, 171
SQL-Injektion, 296
SSH, 110
SSL, 114
Zustandsmodule, Salz, 259 klebriges Stück, 58
Sudo, 10
Vorschläge, Header-Feld, 208 Tauschen, 79
SymLinksIfOwnerMatch, Apache-Direktive, 115 synaptisch, 190, 194
Systemdienstleistungen, 7 System, Dateisystem, 49 systemctl, 117
T
Ziel, Systemd-Ziel, 117 TFTP, 252
tftpd-hpa, 252
TLS, 114
oben, 162 tracker
Paket-Tracker, 4 traditioneller Penetrationstest, 289 Ausbildung, 302
Stolperdraht, 164
Fehlerbehebung bei Installationen, 95 Vertrauen, Netz des Vertrauens, 17
vertrauenswürdiger Schlüssel, 204
U
UEFI, 24
ULOG, 155
unbeaufsichtigte Installation, 91
Einheit, Systemeinheit, 117 Auspacken
Binärpaket, 177 mehr Stunden
Umgang mit Problemen nach einem Upgrade, 187 System Verbesserung, 179
Upstream-Version, Verpackung einer neuen, 229 USB-Stick, 19
Benutzer
Inhaber, 57
V
Variable, Umgebung, 54 Varianten des Live-ISO-Images, 238 VDI, 30
vigr, 107
vipw, 107
virtueller Host, 114
VMware, 25 Volumen
physikalisches Volumen, 86 Verwundbarkeit
Analyse, 6
Einschätzungen, 284
Clientseite, 297 Denial of Service, 295
Speicherbeschädigung, 295
Passwort, 296
Arten von, 294
Netz, 296
W
WantedBy, systemd-Direktive, 118 Wants, Systemd-Direktive, 118 Einschränkung des Webzugriffs, 116
Webanwendungsanalyse, 6 Web-Angriffe, 296
Web-Authentifizierung, 115 Netz des Vertrauens, 17
Webserver, 113
Win32 Disk Imager, 19 drahtlose Angriffe, 6
X
Y