Einstieg in Kali Linux
In den letzten Wochen habe ich mich intensiv mit dem Buch Einstieg in Kali Linux vom mitp Verlag beschäftigt. Anbei nun meine Buchbesprechung für alle interessierten Leser.
Einstieg in Kali Linux – Penetration Testing und Ethical Hacking mit Linux
Das Buch von Jürgen Ebner handelt von Kali Linux. Eine Linux Distribution die speziell für die Themen Penetrations Tests und Ethical Hacking erstellt wurde. Man lernt das Betriebssystem aufzusetzen, für Testanordnungen zu konfigurieren und mit den Tools umzugehen. Neben dem technischen Aspekt gibt es eine praktische Einführung wie man Software auf Bedrohungsszenatien testet und wie man als Tester ein solches Projekt abwickelt.
Das Buch
Beim Buch Einstieg in Kali Linux handelt es sich um ein Taschenbuch mit knapp 380 Seiten. Inhaltlich sind die Themen in 3 Kapiteln gegliedert:
- Grundlagen von Kali Linux
Teil 1 richtet sich an Anfänger. Man lernt Kali Linux kennen. Von der Installation über die Einrichtung bis zu generellen Linux Kommandos auf der Kommandozeile bekommt der Leser einen Crash-Kurs in Linux mit einigen Details speziell für Kali. Die Einrichtung zielt darauf ab sich ein eigenes „Hacking Labor“ für den ersten Security Test einer Applikation vorzubereiten. - Einführung in Penetration Testing
Im zweiten Teil wird die Theorie hinter einem Penetartions Test erläutert. Man lernt die Unterscheidung von möglichen Attacken kennen, welche Subtypen es davon gibt und worauf diese abzielen. Im praktischen Teil bekommt man als Leser ein Verständnis darüber wie analytisch die Vorbereitung und die Dokumentation erfolgen muss. Das Ergebnis eines Tests ist ein technisches Dokument. Im Kontext von Kali Linux wird das System auf die Aufgabe final angepasst und es wird erklärt wie man ein Image des Systems für weitere Installationen erzeugt. Auch die Testumgebung gehört zur Dokumentation des Tests. - Tools in Kali Linux
Im Teil 3 geht es nun tief ins Details. Man lernt Programme zur Informationsbeschaffung (nmap, dig, httrack, …), für Attacken (wifiphisher, John the Ripper, metasploit, …) und für die Forensik (autopsy, chkrootkit, foremost, …) kennen.
Das Buch endet mit einer Übersicht von Tools die bei der Erstellung des finalen Dokumentation des Tests helfen.
Persönliche Meinung
Bücher für so spezielle Themen sind schwer zu finden. Als Entwickler habe ich ein großes Interesse daran Schwachstellen in der Software zu finden. Aufgrund eines größeren Projekts wollte ich mehr über das Thema wissen und die Abläufe bei einem Penetrationstest näher kennenlernen. Der große Mehrwert des Buchs lässt sich für mich in 3 Punkte zusammenfassen:
- Die Arbeit bei einem Penetrationstest besteht zum großen Teil daraus Informationen zu sammeln und zu dokumentieren. Jeder „Hack“ bzw. jede gefindene Schwachstelle in der Software bringt nur etwas, wenn man diese genau kennt. Das Resultat eines solchen Tests ist ein Dokument mit technischen Details die einem Entwickler helfen Probleme schnell zu beheben.
- Kenne deine Tools. Im Buch werden einige Tools von Kali Linux vorgestellt. Als Benutzer kann man viele Stunden damit verbringen diese Tools beherrschen zu lernen. Erst wenn man das Werkzeug versteht kann man schnell und effizient Schwachstellen aufspüren. Deshalb ist die Stunde für einen guten Penetrationstester so teuer!
- Betriebssystem anpassen. Der Aufwand um Kali Linux an die Aufgabenstellung anzupassen schreckt mich als Entwickler ab. Ich finde es aber sehr spannend wie viel Zeit in die Vorbereitung auch des Werkzeugs Kali Linux verwendet werden kann.
Ich finde das Buch lesenswert. Ich finde in jedem Entwicklerteam sollte es mindestens einen geben, der sich mit dem Thema beschäftigt hat. Viele 0815 Fehler kann man im Zuge der Entwicklung schon vermeiden und einen einfachen Penetrationstest sollte jedes Team vor dem ersten Release durchführen um sich später einen teuren Test einer externen Firma zu sparen.
Fazit
Ich habe dank dem Buch einiges über Testverfahren, dessen umfangreiche Dokumentation und den Linux Tools kennengelernt. Empfehlenswert ist das Buch für Leser die sich für Security und Penetrationstests interessieren. Meiner Meinung nach sollte auch jeder Softwareentwickler einen Blick in das Buch riskieren um besser mögliche Risiken seiner implementierten Software abschätzen zu können.