Kali Linux
Was ist Kali Linux?
Kali LinuxEine von OffSec gepflegte Debian-basierte Linux-Distribution, die hunderte Pentest-, Red-Team- und Forensik-Tools mitbringt.
Kali Linux ist ein freies, quelloffenes Betriebssystem, das von OffSec (ehemals Offensive Security), dem Nachfolger des BackTrack-Projekts, gepflegt wird. Es liefert kuratierte Tool-Sammlungen fuer Reconnaissance (Nmap, recon-ng), Exploitation (Metasploit, Burp Suite), Wireless-Angriffe (Aircrack-ng), Forensik, Reverse Engineering und Red-Team-Operationen und ist als x86-, ARM-, WSL-, Cloud- und Container-Image verfuegbar. Sicherheitsprofis nutzen Kali als portable Plattform fuer Pentest-Engagements, CTFs und Schulungen, insbesondere fuer die OSCP-Pruefung. Das Betriebssystem selbst ist legal, das Verwenden der Werkzeuge gegen fremde Systeme ohne ausdrueckliche Autorisierung bleibt jedoch rechtswidrig.
● Beispiele
- 01
Booten eines Kali-Live-USB beim Kunden, um Netzwerk-Pentests von einem isolierten Laptop durchzufuehren.
- 02
Verwenden von Kali NetHunter auf einem gerooteten Android-Geraet zum Testen von WLAN-Schutz waehrend einer Red-Team-Mission.
● Häufige Fragen
Was ist Kali Linux?
Eine von OffSec gepflegte Debian-basierte Linux-Distribution, die hunderte Pentest-, Red-Team- und Forensik-Tools mitbringt. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Kali Linux?
Eine von OffSec gepflegte Debian-basierte Linux-Distribution, die hunderte Pentest-, Red-Team- und Forensik-Tools mitbringt.
Wie funktioniert Kali Linux?
Kali Linux ist ein freies, quelloffenes Betriebssystem, das von OffSec (ehemals Offensive Security), dem Nachfolger des BackTrack-Projekts, gepflegt wird. Es liefert kuratierte Tool-Sammlungen fuer Reconnaissance (Nmap, recon-ng), Exploitation (Metasploit, Burp Suite), Wireless-Angriffe (Aircrack-ng), Forensik, Reverse Engineering und Red-Team-Operationen und ist als x86-, ARM-, WSL-, Cloud- und Container-Image verfuegbar. Sicherheitsprofis nutzen Kali als portable Plattform fuer Pentest-Engagements, CTFs und Schulungen, insbesondere fuer die OSCP-Pruefung. Das Betriebssystem selbst ist legal, das Verwenden der Werkzeuge gegen fremde Systeme ohne ausdrueckliche Autorisierung bleibt jedoch rechtswidrig.
Wie schützt man sich gegen Kali Linux?
Schutzmaßnahmen gegen Kali Linux kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Kali Linux?
Übliche alternative Bezeichnungen: Kali, BackTrack-Nachfolger.
● Verwandte Begriffe
- defense-ops№ 813
Penetrationstest
Autorisierter, simulierter Cyberangriff auf Systeme, Anwendungen oder Personen, um ausnutzbare Schwächen vor echten Angreifern zu finden.
- defense-ops№ 909
Red Team
Offensiv-Sicherheitsteam, das reale Angreifer Ende-zu-Ende emuliert, um Erkennung, Eindämmung und Reaktion der Organisation zu testen.
- defense-ops№ 674
Metasploit
Ein Open-Source-Exploitation-Framework, das Exploits, Payloads und Post-Exploitation-Module in einer Plattform fuer Penetration Tester und Forscher buendelt.
- defense-ops№ 134
Burp Suite
Ein abfangender Webproxy und Testbaukasten von PortSwigger, um Schwachstellen in HTTP- und HTTPS-Anwendungen zu finden, zu manipulieren und auszunutzen.
- defense-ops№ 740
Nmap
Ein Open-Source-Netzwerkscanner, um Hosts zu kartieren, offene Ports und Dienste zu enumerieren und Betriebssysteme in IP-Netzen zu fingerprinten.
- defense-ops№ 1245
Wireshark
Ein Open-Source-Netzwerkprotokollanalysator, der Pakete in Echtzeit aufzeichnet und untersucht, fuer Troubleshooting, Sicherheitsanalyse und Schulung.
● Siehe auch
- № 039Aircrack-ng