Offensive Services

Kali Linux installieren und Hacking Lab aufsetzen

Aktualisiert am

Wenn man die Grundlagen von IT-Security und Pentesting kennen lernen möchte, ist es praktisch, dass man mit Kali Linux gleiche eine Linux-Distribution geliefert bekommt, die eine ganze Menge an Tools mitbringt. Spätestens wenn die ersten Grundlagen gelernt sind, möchte man diese gleich testen. Deshalb schauen wir uns an, wie man Kali Linux installieren und ein eigenes kleines Hacking Lab aufsetzen kann.

Kali Linux installieren (oder auch nicht)

Grundsätzlich funktioniert das Ganze natürlich nicht nur mit Kali oder anderen Pentest-Distros, sondern auch mit den meisten anderen Distributionen, wenn entsprechende Tools nachinstalliert werden. Der große Vorteil ist, dass man mit Kali einige Tools “out of the box” benutzen kann, ohne sie einzurichten. Kali Linux zu installieren ist grundsätzlich relativ einfach. Man muss dafür auch nicht zwingend einen “echten” Computer verwenden, sondern kann seine Pentest Distribution in einer virtuellen Maschine installieren und betreiben. Das empfiehlt sich, da man ein solches System per Snapshots sichern und im Zweifel wiederherstellen kann . Bei Offensive Security gibt es fertige VM-Images, mit denen man sich die Installation sparen kann. Wir benutzen in diesem Artikel VirtualBox.

Wozu ein eigenes Hacking Lab?

Das eigene Hacking Lab aufzusetzen ist wichtig, damit man neu erlernte Techniken testen und trainieren kann, ohne echte Systeme anzugreifen. So kann verhindert werden, dass man durch das Testen von Security Tools Schaden anrichtet und sich womöglich strafbar macht. Nur das Angreifen von eigenen Systemen ist grundsätzlich erlaubt! Genau wie beim Kali Linux installieren bietet es sich hierbei an, auf Virtuelle Maschinen zurück zu greifen, da man mit Hilfe dieser ein ganzes Netzwerk von Systemen erstellen kann, in dem man ohne Sorgen hacken kann.

Es reicht nicht, nur Kali Linux zu installieren. VMs müssen so konfiguriert werden, dass sie miteinander sprechen können. (Quelle: Screenshot VirtualBox) der VM
VMs müssen so konfiguriert werden, dass sie miteinander Kontakt aufnehmen können. (Quelle: Screenshot VirtualBox)

Eigenes Hacking Lab aufsetzen

Kali Linux installieren ist noch nicht genug, wenn man eine virtuelle Maschine als Hackingplattform eingerichtet hat, muss man ein paar Einstellungen vornehmen, damit diese mit anderen virtuellen Maschinen Kontakt aufnehmen kann. Hierzu erstellen wir in Virtualbox ein Host-Only Netzwerk unter Datei -> Host-Only Netzwerk Manager. Dabei können in der Regel die Standard Einstellungen beibehalten werden. Anschließend richten wir in den Einstellungen der Virtuellen Maschine einen Host-Only Adapter ein, der mit dem vorher erstellten Netzwerk verbunden ist. Wenn unsere Pentest Distribution Zugriff auf das Internet haben soll, muss sie zusätzlich mit einem NAT-Adapter ausgestattet werden.

Die beiden VMs können miteinander kommunizieren. (Quelle: Screenshot Kali Linux)

Jetzt erstellen wir neue VMs mit den gewünschten Betriebssystemen, die wir alle mit dem erstellten Host-Only Netzwerk verbinden. Die einfachste Möglichkeit ist, die gerade konfigurierte VM zu klonen, damit spart man sich den Aufwand, Kali Linux nochmals zu installieren. Dabei darauf achten, dass eine vollständiger Klon mit der Mac-Adressen-Richtlinie “Neue MAC-Adressen für alle Netzwerkadapter generieren” erstellt wird. Alternativ gibt es mit Metasploitable und DVWA  absichtlich unsichere Plattformen bzw. WebApps, die zum Lernen und Ausprobieren gedacht sind.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.