Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Kali Linux installieren und Hacking Lab aufsetzen

Jonas Poenicke

Wenn man die Grundlagen von IT-Security und Pentesting kennen lernen möchte, ist es praktisch, dass man mit Kali Linux gleiche eine Linux-Distribution geliefert bekommt, die eine ganze Menge an Tools mitbringt. Spätestens wenn die ersten Grundlagen gelernt sind, möchte man diese gleich testen. Deshalb schauen wir uns an, wie man Kali Linux installieren und ein eigenes kleines Hacking Lab aufsetzen kann.


Jetzt unser Whitepaper zur Active Directory Härtung kostenfrei herunterladen!

Das Active Directory ist die Achillesferse der IT-Infrastruktur.
Wir geben Ihnen 7 Hinweise, Empfehlungen sowie Tipps zur Härtung des Systems.


Kali Linux installieren (oder auch nicht)

Grundsätzlich funktioniert das Ganze natürlich nicht nur mit Kali oder anderen Pentest-Distros, sondern auch mit den meisten anderen Distributionen, wenn entsprechende Tools nachinstalliert werden. Der große Vorteil ist, dass man mit Kali einige Tools „out of the box“ benutzen kann, ohne sie einzurichten. Kali Linux zu installieren ist grundsätzlich relativ einfach. Man muss dafür auch nicht zwingend einen „echten“ Computer verwenden, sondern kann seine Pentest Distribution in einer virtuellen Maschine installieren und betreiben. Das empfiehlt sich, da man ein solches System per Snapshots sichern und im Zweifel wiederherstellen kann . Bei Offensive Security gibt es fertige VM-Images, mit denen man sich die Installation sparen kann. Wir benutzen in diesem Artikel VirtualBox.


Laden Sie jetzt unsere kostenfreie Penetrationstest Checkliste herunter

 

7 Schritte zum umfangreichen Aufbau und Ablauf eines Penetrationstests.

Kostenfrei. Jetzt anfordern


Wozu ein eigenes Hacking Lab?

Das eigene Hacking Lab aufzusetzen ist wichtig, damit man neu erlernte Techniken testen und trainieren kann, ohne echte Systeme anzugreifen. So kann verhindert werden, dass man durch das Testen von Security Tools Schaden anrichtet und sich womöglich strafbar macht. Nur das Angreifen von eigenen Systemen ist grundsätzlich erlaubt! Genau wie beim Kali Linux installieren bietet es sich hierbei an, auf Virtuelle Maschinen zurück zu greifen, da man mit Hilfe dieser ein ganzes Netzwerk von Systemen erstellen kann, in dem man ohne Sorgen hacken kann.

Es reicht nicht, nur Kali Linux zu installieren. VMs müssen so konfiguriert werden, dass sie miteinander sprechen können. (Quelle: Screenshot VirtualBox) der VM
VMs müssen so konfiguriert werden, dass sie miteinander Kontakt aufnehmen können. (Quelle: Screenshot VirtualBox)

Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Eigenes Hacking Lab aufsetzen

Kali Linux installieren ist noch nicht genug, wenn man eine virtuelle Maschine als Hackingplattform eingerichtet hat, muss man ein paar Einstellungen vornehmen, damit diese mit anderen virtuellen Maschinen Kontakt aufnehmen kann. Hierzu erstellen wir in Virtualbox ein Host-Only Netzwerk unter Datei -> Host-Only Netzwerk Manager. Dabei können in der Regel die Standard Einstellungen beibehalten werden. Anschließend richten wir in den Einstellungen der Virtuellen Maschine einen Host-Only Adapter ein, der mit dem vorher erstellten Netzwerk verbunden ist. Wenn unsere Pentest Distribution Zugriff auf das Internet haben soll, muss sie zusätzlich mit einem NAT-Adapter ausgestattet werden.

Die beiden VMs können miteinander kommunizieren. (Quelle: Screenshot Kali Linux)

Jetzt erstellen wir neue VMs mit den gewünschten Betriebssystemen, die wir alle mit dem erstellten Host-Only Netzwerk verbinden. Die einfachste Möglichkeit ist, die gerade konfigurierte VM zu klonen, damit spart man sich den Aufwand, Kali Linux nochmals zu installieren. Dabei darauf achten, dass eine vollständiger Klon mit der Mac-Adressen-Richtlinie „Neue MAC-Adressen für alle Netzwerkadapter generieren“ erstellt wird. Alternativ gibt es mit Metasploitable und DVWA  absichtlich unsichere Plattformen bzw. WebApps, die zum Lernen und Ausprobieren gedacht sind.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

Jonas Poenicke

Mein Name ist Jonas Poenicke und ich bin seit 2018 in ganz Deutschland und darüber hinaus für die AWARE7 als Referent für IT-Security unterwegs. Außerdem arbeite ich dem Pentesting Team zu und übernehme vertriebliche Aufgaben sowie die Organisation von Live Hacking Vorträgen.