+43 699 / 18199463
office@itexperst.at
Buch Basic Security Testing with Kali Linux Beitragsbild

Basic Security Testing With Kali Linux, Daniel W. Dieterle, eine Buchrezension

Basic Security Testing with Kali Linux, Daniel W. Dieterle. Eine Buchrezension.

Basic Security Testing with Kali Linux, Test your Computer System Security by using the same Tactics than an Attacker would use, Daniel W. Dieterle, eine Buchrezension.

Der Untertitel „Test your Computer System Security by using the same Tactics that an Attacker would use“ legt schon nahe, dass es hier um Eingemachtes geht. Diesen Anspruch hat auch ein Pentrationstest, der ein Computersystem nach allen Regeln der Kunst angreift, Sicherheitslücken aufzeigt und Schwachstellen aufdeckt.

Kali-Linux (vormals Back-Track) ist eine Linux-Distribution, die speziell für Penetrationstests und IT-Forensik ausgestattet ist. Hunderte von Tools wurden in das System gepackt, ein Neuling braucht schon einige Zeit, um sich mit der Distribution zurecht zu finden. Da macht es Sinn, sich die Einarbeitungszeit mit einem Buch zu verkürzen.

Das vorliegende englischsprachige Buch ist in acht bzw. neun Teile gegliedert. In Teil 1 „Installing and Basic Overview“ werden allgemeine Themen wie Kali-Linux, VMware und Basisinstallationen erklärt.

Im zweiten Teil „Metasploit Tutorial“ geht es, wie der Name schon nahe legt, um Metasploit, das Open-Source-Framework. Hier wird Grundlegendes zu Metasploit und die Meterpreter Shell erklärt. Bis zu diesem Abschnitt wurden mehr als die Hälfte der Seiten mit Metasploit-Inhalten gefüllt. Und hier tritt schon ein großer Nachteil zutage. Zwar ist Metasploit sehr mächtig und eine gute Einarbeitung ist sinnvoll, jedoch wird eine überproportionale Gewichtung auf Metasploit gelegt und viele Programme von Kali-Linux werden nicht vorgestellt. Das Metasploit-Framework wird in einigen Büchern viel ausführlicher behandelt, wie „Metasploit“ (525 Seiten!) von Michael Messner oder „Penetration Testing mit Metasploit“ von Frank Neugebauer. Der Leser hätte vermutlich mehr davon profitiert, wenn der Autor auf bereits vorhandene Literatur verwiesen hätte.

Ein Fehler im Inhaltsverzeichnis tritt zutage. Es existieren nämlich zwei „dritte Teile“ „Information Gathering & Mapping“ und „Attacking Hosts“. Außerdem sind die neun Teile inkonsistent überschrieben. Bis zu den beiden dritten Teilen sind die Überschriften jeweils mit Ziffern benannt („Part 3“), ab dem vierten Teil wird die Nummerierung in ausgeschrieben („PART FOUR“). Ein wenig mehr Konsistenz durch ein Lektorat hätte der Übersicht sicherlich gut getan.

Im ersten dritten Teil „Information Gathering & Mapping“ wird auf Tools wie Recon-NG, Dmitry, Netdiscover, Zenmap und Shodan eingegangen. Der zweite dritte Teil „Attacking Hosts“ befasst sich wieder mit Metasploit und zwar mit einem Tutorial und Scanning in Metasploit (sic!). Vier weitere Kapitel im dritten Teil widmen sich Veil, mit dem Antivirenprogramme umgangen werden können, dem Austricksen von UAC in Windows, Man-in-the-Middle-Angriffen und BeEF als Browser Exploitation Framework. In vielen Kapiteln kommt Metasploit zum Einsatz. Zwar ist der Einsatz des flexiblen Frameworks löblich, jedoch handelt es sich hier nicht um ein explizites Buch über Metasploit. Es existieren weitere gute Programme auf Kali-Linux, die eine Erwähnung wert gewesen wären.

Der vierte Teil „Social Engineering“ widmet sich den verschiedenen Facetten der Überredekunst mit SET und Subterfuge sowie dem Einsatz von Metasploit in diesem Fall.

Teil fünf behandelt Passwort-Knacken von LM-Hashes über Hashattacken, Mimikatz, Utilman, Keylogger, Hashcat und Wortlisten. Auch hier kommt Metasploit nicht zu kurz.

Im sechsten Teil werden die Themen Router und Wi-Fi, also WLAN-Netze, besprochen. Einige verwendete Tools: Routerpwn, Reaver, Fern Wi-Fi Cracker, WiFite, Airmon-NG, Wireshark und Kismet.

Im Teil sieben geht es um Raspberry Pi, wo auf 13 Seiten reich bebildert Grundsätzliches zum Computerzwerg für den Einsatz bei Penetrationstests zu lesen ist.

Das letzte Kapitel umfasst 8 Seiten, in denen Grundsätzliches zum Thema „Defending your Network“ zu lesen ist. Einfache Regeln wie Updates, Passwort-Handhabung, Logdateien werden hier kurz angerissen.

Fazit von Basic Security Testing With Kali Linux

Ausgewählte Tools der Distribution Kali-Linux werden kurz vorgestellt, wobei Metasploit etwa die Hälfte der Seiten für sich beanspruchen darf. Ein paar nicht unwesentliche Informationen, wie die Einschränkung, dass bestimmte Scanner nur in lokalen Netzen funktionieren, weil sie z.B. ARP-Anfragen verwenden, verschweigt der Autor jedoch.

Das Buch eignet sich für Personen, die in der IT-Sicherheit schon verwurzelt sind, hinterlässt aber einen gemischten Eindruck. Hintergründe von Angriffen werden nicht wirklich beleuchtet. Außerdem werden für meinen Geschmack zu wenige Programme für Penetrationstests der Distribution Kali-Linux vorgestellt. Die Auswahl der Tools ist sehr selektiv, jedoch trotzdem sinnvoll vorgenommen. Das Buch liefert einen subjektiven Einblick in Penetrationstests aus der Warte des Autors. Viele Anregungen wird sich ein versierter Penetrationstester jedoch nicht finden.

Titel: Basic Security Testing With Kali Linux, Test your Computer System Security by using the same Tactics that an Attacker would use.
Autor: Daniel W. Dieterle
Verlag: Eigenverlag
Erscheinungsdatum: 2013

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen