⚠️ Hinweis: Dies ist ein vorläufiger, KI-generierter Knowledgebase-Eintrag. Wir freuen uns über Verbesserungen und Ergänzungen durch die Community!
Übersicht
Kali Linux ist eine auf Debian basierende Linux-Distribution, die speziell für Penetration Testing, digitale Forensik, Reverse Engineering und Incident Response entwickelt wurde. Mit über 600 vorinstallierten Tools ist sie ein unverzichtbares Werkzeug für Security-Experten, Ermittler und forensische Analysten. Die Live-Boot-Funktion erlaubt es, Systeme ohne Spuren zu hinterlassen zu analysieren – ideal für forensische Untersuchungen.
Installation
Option 1: Live-System (USB/DVD)
- ISO-Image von kali.org herunterladen.
- Mit Rufus oder balenaEtcher auf einen USB-Stick schreiben.
- Vom USB-Stick booten (ggf. Boot-Reihenfolge im BIOS anpassen).
- Kali kann direkt ohne Installation im Live-Modus verwendet werden.
Option 2: Installation auf Festplatte
- ISO-Image booten und Graphical Install wählen.
- Schritt-für-Schritt durch den Installationsassistenten navigieren:
- Sprache, Zeitzone und Tastaturlayout auswählen
- Partitionierung konfigurieren (automatisch oder manuell)
- Benutzerkonten erstellen
- Nach Installation Neustart durchführen.
Option 3: Virtuelle Maschine (VM)
- Offizielle VM-Images für VirtualBox und VMware von der Kali-Website
- Importieren, ggf. Netzwerkbrücke und Shared Folders aktivieren
Konfiguration
Netzwerkeinstellungen
- Konfiguration über
nmtui
oder/etc/network/interfaces
- VPN und Proxy-Integration über GUI oder Terminal
Updates & Paketquellen
sudo apt update && sudo apt full-upgrade
Hinweis:
kali-rolling
ist die Standard-Distribution für kontinuierliche Updates.
Sprache & Lokalisierung
sudo dpkg-reconfigure locales
sudo dpkg-reconfigure keyboard-configuration
Verwendungsbeispiele
1. Netzwerkscan mit Nmap
nmap -sS -T4 -A 192.168.1.0/24
2. Passwort-Cracking mit John the Ripper
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
3. Forensik mit Autopsy
autopsy &
4. Android-Analyse mit MobSF (in Docker)
docker pull opensecurity/mobile-security-framework-mobsf
docker run -it -p 8000:8000 mobsf
Best Practices
- Nutze immer aktuelle Snapshots oder VM-Clones vor gefährlichen Tests
- Verwende separate Netzwerke (z. B. Host-only oder NAT) für Tests
- Deaktiviere automatisches WLAN bei forensischen Analysen
- Prüfe und aktualisiere regelmäßig Toolsets (
apt
,git
,pip
) - Halte deine ISO-Images versioniert für forensische Reproduzierbarkeit
Troubleshooting
Problem: Keine Internetverbindung nach Installation
Lösung: Netzwerkadapter prüfen, ggf. mit ifconfig
oder ip a
überprüfen, DHCP aktivieren.
Problem: Tools fehlen nach Update
Lösung: Tool-Gruppen wie kali-linux-default
manuell nachinstallieren:
sudo apt install kali-linux-default
Problem: „Permission Denied“ bei Tools
Lösung: Root-Rechte nutzen oder mit sudo
ausführen.
Weiterführende Themen
- Kustomisierung von Kali ISOs mit
live-build
- NetHunter: Kali für mobile Geräte (Android)
- Kali Purple: Defensive Security Suite
- Integration mit Cloud-Infrastrukturen via WSL oder Azure
Links & Ressourcen:
- Offizielle Website: https://kali.org
- Dokumentation: https://docs.kali.org/
- GitLab Repo: https://gitlab.com/kalilinux
- Discord-Community: https://discord.com/invite/kali-linux