🐉 Kali Linux - Die Hacker-Distribution für Forensik & Penetration Testing

Leitfaden zur Installation, Nutzung und Best Practices für Kali Linux – die All-in-One-Plattform für Security-Profis.

Zurück

⚠️ Hinweis: Dies ist ein vorläufiger, KI-generierter Knowledgebase-Eintrag. Wir freuen uns über Verbesserungen und Ergänzungen durch die Community!

Übersicht

Kali Linux ist eine auf Debian basierende Linux-Distribution, die speziell für Penetration Testing, digitale Forensik, Reverse Engineering und Incident Response entwickelt wurde. Mit über 600 vorinstallierten Tools ist sie ein unverzichtbares Werkzeug für Security-Experten, Ermittler und forensische Analysten. Die Live-Boot-Funktion erlaubt es, Systeme ohne Spuren zu hinterlassen zu analysieren – ideal für forensische Untersuchungen.

Installation

Option 1: Live-System (USB/DVD)

  1. ISO-Image von kali.org herunterladen.
  2. Mit Rufus oder balenaEtcher auf einen USB-Stick schreiben.
  3. Vom USB-Stick booten (ggf. Boot-Reihenfolge im BIOS anpassen).
  4. Kali kann direkt ohne Installation im Live-Modus verwendet werden.

Option 2: Installation auf Festplatte

  1. ISO-Image booten und Graphical Install wählen.
  2. Schritt-für-Schritt durch den Installationsassistenten navigieren:
    • Sprache, Zeitzone und Tastaturlayout auswählen
    • Partitionierung konfigurieren (automatisch oder manuell)
    • Benutzerkonten erstellen
  3. Nach Installation Neustart durchführen.

Option 3: Virtuelle Maschine (VM)

  • Offizielle VM-Images für VirtualBox und VMware von der Kali-Website
  • Importieren, ggf. Netzwerkbrücke und Shared Folders aktivieren

Konfiguration

Netzwerkeinstellungen

  • Konfiguration über nmtui oder /etc/network/interfaces
  • VPN und Proxy-Integration über GUI oder Terminal

Updates & Paketquellen

sudo apt update && sudo apt full-upgrade

Hinweis: kali-rolling ist die Standard-Distribution für kontinuierliche Updates.

Sprache & Lokalisierung

sudo dpkg-reconfigure locales
sudo dpkg-reconfigure keyboard-configuration

Verwendungsbeispiele

1. Netzwerkscan mit Nmap

nmap -sS -T4 -A 192.168.1.0/24

2. Passwort-Cracking mit John the Ripper

john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt

3. Forensik mit Autopsy

autopsy &

4. Android-Analyse mit MobSF (in Docker)

docker pull opensecurity/mobile-security-framework-mobsf
docker run -it -p 8000:8000 mobsf

Best Practices

  • Nutze immer aktuelle Snapshots oder VM-Clones vor gefährlichen Tests
  • Verwende separate Netzwerke (z. B. Host-only oder NAT) für Tests
  • Deaktiviere automatisches WLAN bei forensischen Analysen
  • Prüfe und aktualisiere regelmäßig Toolsets (apt, git, pip)
  • Halte deine ISO-Images versioniert für forensische Reproduzierbarkeit

Troubleshooting

Problem: Keine Internetverbindung nach Installation

Lösung: Netzwerkadapter prüfen, ggf. mit ifconfig oder ip a überprüfen, DHCP aktivieren.

Problem: Tools fehlen nach Update

Lösung: Tool-Gruppen wie kali-linux-default manuell nachinstallieren:

sudo apt install kali-linux-default

Problem: „Permission Denied“ bei Tools

Lösung: Root-Rechte nutzen oder mit sudo ausführen.

Weiterführende Themen

  • Kustomisierung von Kali ISOs mit live-build
  • NetHunter: Kali für mobile Geräte (Android)
  • Kali Purple: Defensive Security Suite
  • Integration mit Cloud-Infrastrukturen via WSL oder Azure

Links & Ressourcen: