Drucksache: PHP Magazin 6.17 - Schwachstellensuche mit Kali Linux
Im PHP Magazin 6.2017 ist ein Überblick über die Schwachstellensuche mit Kali Linux erschienen.
Kali Linux ist eine auf die Suche nach Schwachstellen und ähnliche sicherheitsrelevante Aufgaben spezialisierte Linux-Distribution auf Debian-Basis. Es ist der offizielle Nachfolger der für die gleichen Aufgaben vorgesehenen Linux-Distribution BackTrack, deren Weiterentwicklung 2013 nach der Vorstellung von Kali Linux eingestellt wurde.
Eine Beschreibung von allem, was man mit Kali Linux tun kann, würde Bücher füllen. Selbst für einen halbwegs ausführlichen Überblick reicht der Platz im Artikel nicht aus. In der vorherigen Ausgabe des PHP Magazins gab es einen Artikel über einige Vorträge rund um das Thema Websicherheit auf den Sicherheitskonferenzen [2]. Da bietet es sich doch an, in diesem Artikel zu beschreiben, wie sich die vorgestellten Schwachstellen und Probleme mit Hilfe von Kali Linux aufdecken lassen.
Kali Linux ist ein ebenso umfangreiches wie nützliches Tool. Wie nützlich, konnte ich anhand der Beispiele aus [2] gar nicht so richtig zeigen. Aber das war mal ein anderer Ansatz für die Vorstellung von Kali Linux als das sonst oft übliche Beschreiben von bekannten Tools wie Metasploit, Burp, ZAP, .... Die sind zwar alle für die Schwachstellensuche wirklich extrem nützlich, aber dafür braucht man kein Kali Linux. Das Besondere an Kali ist ja, dass alle nötigen Tools und noch viele weitere in einer Installation zusammengefasst sind. Und wie sollte man das an Beispielen demonstrieren?
Wenn Sie also mal ein Sicherheitstool brauchen, überlegen Sie sich, ob sie es einzeln auf Ihren Rechner installieren oder ob Sie zu Kali Linux greifen und dann bei Bedarf noch viele ähnliche bzw. ergänzende Tools zur Hand haben. Durch die Einteilung in die verschiedenen Aufgabenbereiche sind alle zusammengehörenden Tools übersichtlich zusammen aufgeführt. Wenn Sie mit dem Mittel Ihrer Wahl nicht zum Ziel kommen löst ja vielleicht ein anderes Tool, das Sie bisher gar nicht kannten, das Problem.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Kali Linux
- [2] Carsten Eilers: "Alles sicher oder was?"; PHP Magazin 5.2017
- [3] BackTrack
- [4] DistroWatch.com News: Distribution Release: BackTrack 1.0
- [5] DistroWatch.com: WHAX, Whoppix
- [6] DistroWatch.com: Auditor Security Linux
- [7] DistroWatch.com News: Distribution Release: BackTrack 5 R3
- [8] Offensive Security: "Kali Linux Has Been Released!"
- [9] Kali: Kali Linux 2017.1 Release
- [10] Kismet (Beschreibung auf tools.kali.org)
- [11] Nmap (Beschreibung auf tools.kali.org)
- [12] Zenmap
- [13] tcpdump
- [14] Wireshark (Beschreibung auf tools.kali.org)
- [15] sqlmap (Beschreibung auf tools.kali.org)
- [16] Burp Suite (Beschreibung auf tools.kali.org)
- [17] OWASP Zed Attack Proxy (ZAP) (Beschreibung auf tools.kali.org)
- [18] skipfish (Beschreibung auf tools.kali.org)
- [19] w3af (Beschreibung auf tools.kali.org)
- [20] Wapiti
- [21] Nikto
- [22] Metasploit Framework (Beschreibung auf tools.kali.org)
- [23] armitage
- [24] sqlninja (Beschreibung auf tools.kali.org)
- [25] Browser Exploitation Framework (BeEF) (Beschreibung auf tools.kali.org)
- [26] John the Ripper (Beschreibung auf tools.kali.org)
- [27] Ncrack (Beschreibung auf tools.kali.org)
- [28] Ettercap
- [29] faraday IDE (Beschreibung auf tools.kali.org)
- [30] OpenVAS
- [31] Nessus
- [32] OWASP Mantra
- [33] Sam Gaudet, Tenable Blog: "Getting Started with Nessus on Kali Linux"
- [34] Kali: Kali Linux Features
- [35] Vladimir Ivanov; Black Hat USA 2016: "Web Application Firewalls: Analysis of Detection Logic" (Video auf YouTube)
- [36] George Argyros, Ioannis Stais; Black Hat Europe 2016: "Another Brick Off the Wall: Deconstructing Web Application Firewalls Using Automata Learning"
- [37] GitHub: EnableSecurity/wafw00f
- [38] GitHub: lightbulb-framework/lightbulb-framework
- [39] Vanessa Henderson; HITB GSEC Singapore 2016: "BIZ-COMMSEC: Copy-paste Vulnerabilities"
- [40] Michele Spagnuolo, Lukas Weichselbaum; Hack in the Box Amsterdam 2016: "CSP Oddities"
- [41] Michele Spagnuolo, Lukas Weichselbaum; Hack in the Box Amsterdam 2017: "We Broke all CSPs and You Won’t Believe What Happened Next!"
- [42] CSP Evaluator
- [43] Google - Content Security Policy Tools
- [44] GitHub: GoSecure/csp-auditor
- [45] Catherine (Kate) Pearce, Carl Vincent; Black Hat USA 2016: "HTTP/2 & QUIC - Teaching Good Protocols To Do Bad Things" (Video auf YouTube)
- [46] Nadav Avital; Black Hat Asia 2017: "Hacking HTTP/2 - New Attacks on the Internet's Next Generation Foundation" (Präsentation von 2016 auf Slideshare, Paper als als PDF, Video auf YouTube)
- [47] Stefan Winkel; SANS Institute InfoSec Reading Room: "Network Forensics and HTTP/2"
- [48] Yannay Livneh; 33c3: "Exploiting PHP7 unserialize" (Medien, Präsentation)
- [49] dookie; Kali News: "Kali Linux Metapackages"
- [50] Kali: Kali Metapackages
Trackbacks