Kapitel 2:
Die Arbeitsumgebung einrichten

Zusätzlich zum Kapuzen-Sweatshirt, gedämmtem Licht, Energydrinks und stapelweise Pizzakartons benötigt ein Hacker auch eine technische Arbeitsumgebung. Während wir hier einen Stereotyp des Hackers und seiner räumlichen Arbeitsumgebung bemühen (nur um der Stimmung willen), können Sie Ihre Arbeitsumgebung natürlich frei gestalten – wenn es sein muss, können Sie auch bei Sonnenschein an einem Schreibtisch vor vollverglasten Wänden arbeiten ... aber das ist natürlich lange nicht so stylish. Doch egal, wo Sie Ihrer Arbeit nachgehen: Sie benötigen einige speziell präparierte Systeme für Ihre (Labor-)Arbeit als Hacker bzw. Penetrationstester. Dabei unterscheiden wir zwei Kategorien:

Moment mal! Wozu benötigen wir Opfer-Systeme? Es macht doch viel mehr Spaß, echte Systeme im Internet oder in Produktivnetzwerken anzugreifen!

Vorsicht, Glatteis!

Wie wir in Kapitel 1 Grundlagen Hacking und Penetration Testing bereits dargelegt haben, bewegen Sie sich als White Hat Hacker bzw. Penetrationstester rechtlich sehr schnell in Grauzonen oder sogar darüber hinaus! Wir empfehlen Ihnen, alles, was über Passive Discovery (siehe Kapitel 6 Informationsbeschaffung – Footprinting & Reconnaissance) hinausgeht, zu Übungszwecken ausschließlich in geschützten und von Ihnen kontrollierten Umgebungen durchzuführen!

Als Einsteiger müssen Sie zunächst in die Materie hineinkommen, sich »einfuchsen«. Dazu ist es am besten, wenn Sie in einer Umgebung mit doppeltem Boden arbeiten und z.B. durch Wiederherstellen eines Snapshots einer virtuellen Maschine den Ausgangszustand wiederherstellen können. Aber auch als fortgeschrittener Ethical Hacker ist es wichtig, eine Umgebung zu haben, in der Sie die Techniken und Tools gefahrlos austesten können.

Es ist wichtig, dass Sie dieses Buch nicht nur als theoretische Einführung in das Thema »Hacking« betrachten, sondern die vielen Tools und vorgestellten Verfahren auch in der Praxis nachvollziehen – Übung macht den Meister!

Es geht darum, verschiedene Szenarien zu variieren, Änderungen zu erkennen, Fehler zu machen und daraus zu lernen – denken Sie daran: Aus Fehlern lernen Sie viel mehr als aus Dingen, die Sie von Anfang an richtig machen. Trauen Sie sich also, Fehler zu machen!

Tipp: Die Was-passiert-dann-Maschine

Wann immer Sie können, blicken Sie über den Tellerrand hinaus! Seien Sie neugierig und werfen Sie die Was-passiert-dann-Maschine an. Sinngemäß stellen Sie sich dabei die Frage: »Was passiert eigentlich, wenn ich diesen oder jenen Parameter jetzt einmal verändere?«

Wir werden Ihnen nun Vorschläge und Tipps geben, wie Sie Ihre Arbeitsumgebung am besten einrichten können. Sie müssen natürlich nicht unbedingt alles genau wie hier beschrieben aufsetzen und dürfen gerne die Systeme nach Ihren Bedürfnissen anpassen – insbesondere den erfahrenen Lesern wollen wir hier keine strikten Regeln aufzwingen. Es gibt beim Hacking nicht »den einen« richtigen Weg – Sie selbst müssen feststellen, was funktioniert, und ggf. Ihre Umgebung oder aber auch Ihre Herangehensweise an die Situation anpassen. Von daher ist dies hier als Anregung zu verstehen.

Wichtig! Fast jedes Problem ist im Internet schon bekannt

Erfahrungsgemäß tauchen immer mal wieder Fehler im Zusammenhang mit dem Aufbau einer Laborumgebung auf. Wir erhalten sehr viele Fragen zu derartigen Fehlern und können diese leider nicht alle beantworten. Wichtig ist, die Fehlermeldung richtig zu lesen und diese Meldungen in der Suchmaschine Ihrer Wahl einzugeben. Dann werden Sie für fast alle Fehler auch eine Lösung finden.

2.1   Virtualisierungssoftware

Am besten arbeiten Sie hauptsächlich mit virtuellen Maschinen (VMs). Dies hat verschiedene Vorteile, unter anderem:

Natürlich können Sie auch für jedes erforderliche System einen eigenen, physischen Computer bereitstellen – aber möchten Sie tatsächlich Ihr Arbeitszimmer zu einer Serverlandschaft umgestalten? Unsere Empfehlung lautet daher: Nutzen Sie, wenn möglich, für alle Systeme, die Sie für Ihre Arbeitsumgebung benötigen, virtuelle Umgebungen.

Wichtig: Dimensionieren Sie Ihre Hardware nicht zu knapp!

Im Laufe Ihrer Hacking-Übungen werden Sie auf verschiedene Plattformen und Systeme zurückgreifen wollen. Meistens sind nur zwei oder drei virtuelle Maschinen gleichzeitig notwendig. Dennoch sollten Sie die Hardware für Ihr Hostsystem ausreichend dimensionieren. Normalerweise reicht ein halbwegs moderner Prozessor mit mindestens 8 oder besser 16 GB RAM. Hier gilt aber: Viel hilft viel! Der für die VMs notwendige Festplattenplatz ist abhängig von den installierten VMs, aber 50–100 GB sollten Sie mittelfristig mindestens einplanen, insbesondere, wenn Sie Windows-VMs nutzen wollen.

2.1.1   Software-Alternativen

An dieser Stelle stellt sich fast zwangsläufig die Frage, auf welches Produkt Sie am besten zurückgreifen sollten. Werfen wir einen kurzen Blick auf die wichtigsten Alternativen:

VMware

Der Platzhirsch unter den Anbietern für Virtualisierung. VMware liefert eine ganze Produktpalette an Virtualisierungslösungen. Für Desktop-Systeme sich z.B. sich VMware Workstation (www.vmware.com/de/products/workstation-pro.html) an. Dieses leistungsfähige Produkt bietet fast alles, was das Herz begehrt.

Sie können komplette virtualisierte Netzwerke erstellen und festlegen, ob ein System über die physische Schnittstelle, per NAT oder Host-Only (mehr dazu später in diesem Kapitel) kommunizieren darf. Dies bieten auch andere Produkte, aber die Workstation ist eine der benutzerfreundlichsten Lösungen. Sie bietet Unterstützung für Windows, Linux und Macintosh. Dieses Produkt kostet derzeit (Ende 2021) ca. 200 Euro. Für vorhandene virtuelle Systeme können Sie den für private Zwecke kostenlosen VMware Workstation Player nutzen:

www.vmware.com/de/products/workstation-player.html

VirtualBox

Eine direkte Konkurrenz zu VMware stellt VirtualBox (www.virtualbox.org) dar, ein Produkt der Firma Oracle (ursprünglich Sun). Im Gegensatz zu VMware wird VirtualBox als Freeware unter der GNU General Public License zum Download angeboten.

VirtualBox hat nicht ganz so viele Features wie VMware, ist aber für Laborumgebungen in den meisten Fällen völlig ausreichend und wird ständig weiterentwickelt.

Hyper-V

In Microsofts Windows-Server-Produkten ist seit Windows Server 2008 Hyper-V integriert. Diese Virtualisierungslösung wird von Version zu Version immer leistungsfähiger, ist jedoch hinsichtlich der Gastsysteme beschränkt. In erster Linie werden Windows-Versionen unterstützt. Mittlerweile können Sie jedoch auch die wichtigsten Linux-Distributionen problemlos installieren. Aufgrund der nicht uneingeschränkten Unterstützung der Gastsysteme ist Hyper-V jedoch nicht unbedingt erste Wahl beim Aufbau eines flexiblen Hacking-Labors. Im späteren Verlauf dieses Buches werden wir teilweise weitere virtuelle Systeme installieren, die unter Hyper-V Probleme machen können.

XEN

XEN ist eine auf Linux basierende Virtualisierungslösung, die vor einigen Jahren von Citrix aufgekauft wurde. Nun gibt es eine kostenlose Community-Version und eine kommerzielle Version. Auch wenn XEN grundsätzlich sehr leistungsfähig ist, sollten Sie sich darüber im Klaren sein, dass die Implementation der Community-Version (https://xenproject.org) einen erheblichen Konfigurationsaufwand mit sich bringt und fundierte Linux-Kenntnisse erfordert. Die kommerzielle Version ist dagegen mit entsprechenden Kosten verbunden.

Unsere Empfehlung

Generell können Sie jede Virtualisierungssoftware nutzen, die die gängigen Betriebssysteme (insbesondere Kali Linux, Debian-Linux und Windows) unterstützt. Sie sollten jedoch berücksichtigen, dass die Virtualisierung nur Mittel zum Zweck ist und nicht zu viel Ihrer Zeit in Anspruch nehmen sollte, um die Laborumgebung überhaupt erst einmal bereitzustellen.

Falls Sie VMware Workstation besitzen und nutzen, ist das natürlich prima – bleiben Sie dabei! Allerdings steht VirtualBox dem Platzhirsch kaum nach und ist kostenfrei, daher nutzen wir für unsere Beispielumgebung als Virtualisierungssoftware VirtualBox. Die Installation und den Einsatz von VirtualBox werden wir im Folgenden beschreiben.

Tipp: Beißen Sie sich nicht fest!

In unseren Online-Kursen erleben wir immer wieder, dass Teilnehmer sich bereits bei der Installation der Laborumgebung festbeißen und nicht weiterkommen. Dies sollten Sie vermeiden, indem Sie ggf. andere Varianten austesten – entweder durch einen Wechsel der Virtualisierungslösung oder durch eine andere Art der Installation. Denken Sie daran: Wir sind Hacker und nutzen das, was funktioniert. Ist die Vordertür blockiert, nutzen wir die Hintertür. Bleiben Sie flexibel!

2.1.2   Bereitstellung von VirtualBox

Am einfachsten können Sie VirtualBox über die eigene Homepage der Software downloaden: www.virtualbox.org.

[Bild]

Abb. 2.1: Downloadbereich VirtualBox

VirtualBox wird für verschiedene Plattformen angeboten. Wählen Sie dazu im Download-Bereich die passende Variante aus und starten Sie den Download.

Anschließend installieren Sie VirtualBox mithilfe des Installationsdialogs. In VirtualBox 7 ist ein Python-Support hinzugekommen. Zum jetzigen Zeitpunkt sollten Sie dieses Feature deaktivieren, da es sonst zu Fehlermeldungen kommen kann, die fehlende Abhängigkeiten beanstanden. Abbildung 2.2 zeigt die entsprechende Option im Installationsassistenten. Alternativ können Sie auch Python bereitstellen, wie in zahlreichen Anleitungen im Internet zu finden. Wir gehen hier nicht näher darauf ein.

[Bild]

Abb. 2.2: Den Python-Support deaktivieren

Nachdem die Installation abgeschlossen wurde, starten Sie VirtualBox. Wir nutzen die Software auf einem Windows-Host.

Nun gibt es fast nichts Traurigeres als eine Virtualisierungssoftware ohne ein paar virtualisierte Gastsysteme. Daher sollten wir diesen Zustand schnellstens ändern und die eine oder andere Plattform für unsere Laborumgebung erstellen.

[Bild]

Abb. 2.3: VirtualBox nach dem ersten Start (Optik kann in neueren Versionen variieren)

2.2   Die Laborumgebung in der Übersicht

Damit Sie das Gesamtbild nicht aus den Augen verlieren, möchten wir Ihnen an dieser Stelle einmal eine Vorstellung davon vermitteln, wie die Laborumgebung unter dem Strich aussehen kann. Wir gehen davon aus, dass Sie eine typische Home-Office-Umgebung nutzen. Sollte sich die Situation bei Ihnen im konkreten Fall anders darstellen, passen Sie das Lab einfach an. Nichts ist in Stein gemeißelt, Sie sind völlig frei in der Gestaltung, und auch die angegebenen Systeme sind kein Muss – nicht einmal Kali Linux ist gesetzt! Wenn Sie möchten, können Sie z.B. auch Parrot OS einsetzen.

Wie schon erwähnt, nutzen wir einen Windows-Host für die Installation der Virtualisierungslösung (hier: VirtualBox). Sie können VirtualBox aber auch unter Linux oder macOS betreiben.

Darauf werden verschiedene VMs installiert, die als Angriffsplattformen und Opfer-Systeme (Victims) dienen. Die Anzahl der VMs ist grundsätzlich nicht begrenzt, da wir nur selten mehr als zwei oder maximal drei Systeme gleichzeitig laufen lassen. Trotzdem sollte der Host genügend Ressourcen (insbesondere RAM) zur Verfügung haben – unter 8 GB RAM wird es sicherlich eng.

[Bild]

Abb. 2.4: Die Laborumgebung

Der Host ist am physischen Netzwerk angeschlossen und gelangt über einen Router ins Internet. Der Router dient zudem als WLAN-Access-Point, um später mobile Geräte, wie Smartphone und/oder Tablet anzuschließen. An das physische Netzwerk können wir optional noch weitere Systeme, wie z.B. einen Drucker und einen Laptop anschließen, die unser Labor bei Bedarf erweitern.

Damit ist unsere Laborumgebung schon recht gut ausgestattet, aber bei Bedarf auch erweiterbar. Die IP-Adressen der virtuellen Maschinen sind natürlich frei wählbar, hier nur ein Vorschlag, um die Systeme anhand ihrer Host-ID wiedererkennen zu können.

Die in der Abbildung 2.4 dargestellten älteren Plattformen Windows 7/8.1 können Sie zunächst auch weglassen. Als Windows-Client bietet sich Windows 10 an, Sie können aber auch Windows 11 verwenden. Sie sollten möglichst mindestens einen Windows Server installieren, das kann die Version 2016, 2019 oder neuer sein. Auch ein alter 2012 R2 geht grundsätzlich noch. Wir verwenden ein Debian Linux als Multifunktionsserver, aber natürlich können Sie auch ein anderes Linux-System nutzen. Denken Sie auch daran, dass Sie keinesfalls erst einmal alle hier vorgeschlagenen Systeme in Ihrem Labor aufbauen müssen, bevor Sie loslegen können. Zunächst reichen ein Kali Linux und vielleicht ein Windows 10-System. Später können Sie bei Bedarf erweitern.

Nachfolgend werden wir Kali Linux und Windows 10 als Beispiel für Linux und Windows in VirtualBox einbinden. Der Prozess ist prinzipiell derselbe bei der Installation eines Windows-Server-Systems oder einer anderen Linux-Distribution, wie z.B. Debian.

2.3   Kali Linux

Zunächst einmal benötigen wir ein System, von dem aus Angriffe gestartet werden können. Es gibt eine Vielzahl an Tools und Anwendungen, die im Hacker-Umfeld zur Anwendung kommen. Sowohl kostenpflichtige, mit teilweise sehr hohen Lizenzkosten, als auch kostenlose Tools, die frei zur Verfügung stehen.

2.3.1   Einführung

Ein Quasi-Standard-Produkt unter Hackern und Penetrationstestern ist Kali Linux. Es basiert auf Debian Linux und wird von Offensive Security (www.offensive-security.com) gepflegt, weiterentwickelt und zum Download bereitgestellt. Diese kostenlose, auf Security spezialisierte Linux-Distribution enthält weit über 600 Tools für Security-Audits und Hacking-Aktivitäten.

Kali Linux ist der Nachfolger von BackTrack. Nachdem die Entwicklung von BackTrack eingestellt wurde, trat Kali Linux das Erbe an und wurde am 13. März 2013 in der Version 1.0 veröffentlicht. Kali Linux ist zwar etwas anders organisiert und basiert nicht mehr auf Ubuntu-Linux, sondern auf Debian, stellt aber darüber hinaus fast dieselben Tools wie BackTrack bereit.

Nachdem im August 2015 Kali Linux in der Version 2.0 veröffentlicht wurde, hat man Anfang 2016 einen neuen Weg beschritten: Kali Rolling. Fortan werden die Kali-Versionen mit der Jahreszahl und einer fortlaufenden Nummer bezeichnet, beginnend mit 2016-1. Der grundlegende Unterschied ist, dass die in Kali enthaltene Software laufend aktualisiert werden kann und nicht – wie früher – einen festen Stand behält, bis eine neue Version herausgekommen ist. Dies ermöglicht es den Benutzern, immer die neuesten Versionen der betreffenden Software zu verwenden. Seit Version 2016.2 stehen sogar sogenannte Weekly Builds zum Download bereit (https://cdimage.kali.org/kali-images/kali-weekly/). Damit kann man sich den Software-Stand aktuell, für die jeweilige Woche herunterladen.

Hinweis: Alternativen zu Kali Linux

Es gibt mittlerweile einige gute Alternativen zu Kali Linux. Hier ist insbesondere Parrot OS zu nennen, nicht zuletzt deswegen, weil seit dem CEHv11 diese Plattform genutzt wird. Das ist jedoch nur eine Frage der Vorliebe des Anwenders. Sie können an dieser Stelle gern auch Parrot OS nutzen und werden dort weitgehend dieselben Hacking-Tools finden, unsere Anleitungen beziehen sich jedoch auf Kali Linux.

Kali Linux ist somit die erste Plattform, die wir als virtuelle Maschine einbinden wollen. Wir werden im Laufe dieses Buches viele praktische Beispiele gemeinsam durcharbeiten. Kali ist dabei ein unverzichtbarer Bestandteil. Erstellen Sie daher am besten gleich eine virtuelle Maschine unter VirtualBox mit Kali Linux.

Sie können Kali Linux in verschiedenen Varianten installieren. Dazu gehört die Installation auf einem physischen System, der Start als Live-DVD (ohne Installation), Installation auf einem USB-Stick etc. Wir zeigen Ihnen nachfolgend die Installation als VM (Virtual Machine) über ein reguläres ISO-Image. Das ist aber nicht zwangsläufig die beste Lösung für Ihre Umgebung. Schauen Sie sich ggf. auch die für Ihre Virtualisierungslösung vorkonfigurierten Images an, die es unter anderem für VMware und VirtualBox gibt und dort importiert werden können. Beachten Sie bei den vorkonfigurierten Images, dass ggf. noch die Systemsprache und das Tastaturlayout angepasst werden müssen. Wie das funktioniert, zeigen wir Ihnen in Abschnitt 2.3.4.

2.3.2   Download von Kali Linux als ISO-Image

Zunächst laden Sie unter www.kali.org das entsprechende ISO-Image herunter. Dies finden Sie direkt unter Download auf der Hauptseite. Hier wählen wir Installer Images für ein ISO-Image.

[Bild]

Abb. 2.5: Downloadbereich Kali Linux

Wählen Sie anschließend aus, ob Sie ein Intel 32-Bit- oder 64-Bit-System oder Apple Silicon installieren möchten (falls unterstützt, empfehlen wir immer 64 Bit), und nutzen Sie Weekly (sehr aktuell), Everything (alles dabei) oder NetInstaller, falls Sie ein kleineres, lokales Medium wünschen. Der erforderliche Rest wird dann während der Installation aus den Internet-Quellen nachgeladen. Der Download-Pfeil links unten führt zum regulären Download des Images. Alternativ können Sie auch Torrent nutzen, falls Ihnen das lieber ist. Über sum können Sie die Checksumme prüfen.

Tipp: Wählen Sie das Image, das am besten passt!

Neben den ISO-Images unter Installer Images, die als virtuelle DVD eingebunden werden, um darüber Kali ganz regulär zu installieren, gibt es auf der Download-Seite noch Verlinkungen zu einigen fertigen Virtual Images für entsprechende Virtualisierungsprogramme – unter anderem VirtualBox. Hier müssen Sie die Import-Funktion Ihrer Virtualisierungslösung nutzen. Dies ist unter Umständen der schnellste Weg, um Kali als VM einzubinden, den Sie wählen sollten, wenn Sie sich nicht mit der Kali-Installation beschäftigen wollen. Wir zeigen Ihnen im folgenden Abschnitt die Installation unter Verwendung des normalen Installer-ISO-Images in Kombination mit der Virtualisierungslösung VirtualBox.

2.3.3   Kali Linux als VirtualBox-Installation

Öffnen Sie VirtualBox und klicken Sie dann unter Werkzeuge auf Neu, um eine neue virtuelle Maschine aufzusetzen. Klicken Sie unten auf Expertenmodus. Daraufhin werden Sie aufgefordert, einen Namen und eine Plattform auszuwählen. Geben Sie also einen Namen Ihrer Wahl an und wählen Sie als Typ Linux. Kali Linux beruht auf Debian, wählen Sie daher als Version Debian aus. Nachfolgend gehen wir von einem 64-Bit-System aus.

[Bild]

Abb. 2.6: Neue Kali-Maschine erstellen

Wählen Sie anschließend unter Hardware die Größe des RAM-Speichers, der der virtuellen Maschine zur Verfügung stehen soll. Falls Sie ein wenig mehr Arbeitsspeicher zur Verfügung haben, können Sie den Wert hier auf 2048 MB stellen, sonst reichen meist auch 1024 MB aus. Für einige grafische Tools werden allerdings auch teilweise 4 GB Arbeitsspeicher erforderlich, die Sie jedoch bei Bedarf später hochschrauben können.

Im Auswahlmenü für die Festplatte geben Sie an, dass Sie eine neue Festplatte erstellen möchten, auf der Sie die Installation durchführen wollen. Dies entspricht der Voreinstellung. Legen Sie den Speicherort für die virtuelle Festplatte sowie deren Größe fest. Die Mindestvoraussetzung für eine Kali-Installation sind 20 GB freier Festplattenspeicher. Als Dateityp können Sie VDI beibehalten, solange Sie nicht vorhaben, die Festplatte in eine andere Virtualisierungslösung, wie VMware, zu exportieren. Klicken Sie anschließend auf Fertigstellen, um die VM zu erstellen.

Auf diesem System kann nun die eigentliche Installation von Kali Linux durchgeführt werden. Hierzu muss das heruntergeladene Kali-ISO-Image als virtuelles Laufwerk eingebunden werden. Klicken Sie dazu auf Ändern in der Menüleiste. In den Einstellungen klicken Sie auf Massenspeicher und wählen für den IDE-Controller die Option Datei für virtuelles CD/DVD-Medium auswählen ...

[Bild]

Abb. 2.7: So binden Sie das ISO-Image ein.

Im Anschluss wählen Sie das heruntergeladene ISO-Image aus und binden dieses somit als virtuelles DVD-Laufwerk ein.

[Bild]

Abb. 2.8: Das ISO-Image ist eingebunden.

Nun haben Sie die Kali-Linux-Installations-DVD (das ISO-Image) als DVD-Laufwerk Ihrer virtuellen Maschine eingebunden.

Hinweis: Netzwerk-Standardeinstellungen beachten

Für den weiteren Verlauf der Installation gehen wir davon aus, dass Sie diese in einer VirtualBox-Umgebung durchführen, deren Netzwerkeinstellungen für die VM dem Standard entsprechen. Das bedeutet, dass die Netzwerkschnittstelle des Gastes von VirtualBox eine DHCP-basierende Adresse erhält und per NAT über den Host kommuniziert. Zudem muss der Host über eine Internetanbindung verfügen. In Abschnitt 2.5.2 erläutern wir, wie Sie die Netzwerk-Einstellungen für die VMs ändern können, und im nachfolgenden Kapitel gehen wir auf die Netzwerk-Konfiguration von Kali Linux genauer ein.

Klicken Sie nun also auf OK, um die Einstellungen zu speichern, und starten Sie Ihr neues System, indem Sie auf den grünen Pfeil bzw. auf Starten klicken. Eventuell sehen Sie hier zunächst ein Dialogfenster, das sie auffordert, das Image für den Bootvorgang auszuwählen. Klicken Sie hier auf Abbrechen. Das System startet und bootet von der virtuellen Kali-Installations-DVD. Es folgt ein Installations-Bildschirm (Abbildung 2.9).

[Bild]

Abb. 2.9: Kali-Start- und Installationsoptionen

Wählen Sie die Installation über den Menüeintrag Graphical Install oder Install aus und folgen Sie dem Installations-Dialog. Sie werden aufgefordert, diverse Angaben wie Sprache, Tastaturlayout und Rechnername zu machen.

Zudem erstellen Sie einen nicht-privilegierten Standard-Benutzer. Dieser wird in die Gruppe der Administratoren aufgenommen, die mittels sudo Programme ausführen können, die Root-Rechte benötigen. Der eigentliche Administrator-Benutzer root ist per Default nicht als Anmelde-Benutzer auf dem Kali-System verfügbar. Mehr dazu erfahren Sie im nächsten Kapitel.

Die weiteren Einstellungen sind für einen erfahrenen PC-User recht intuitiv und für Sie sicher einfach zu bewältigen – im Zweifel lesen Sie die Hilfetexte, da die Einstellungen und Dialoge gut erläutert sind. In den meisten Fällen können Sie nach Auswahl der Sprache die Default-Einstellungen übernehmen. Wer die Installation eines Debian-Systems kennt, wird sich hier ohnehin sofort zurechtfinden, da es sich um nahezu dieselbe Installationsroutine handelt. Auch die Partitionierung können Sie in der Regel wie vorgeschlagen übernehmen. Einzig die Partitionierung auf die Festplatte schreiben zu lassen, erfordert explizit Ihre Bestätigung, da damit die bestehende Partitionierung und Dateisystemstruktur überschrieben wird, sodass alte Daten nicht mehr verfügbar sind.

Eine wichtige Option finden Sie auf der Seite Softwareauswahl. Seit Kali 2019.4 wird Xfce als Kalis Default-Desktop-Umgebung genutzt. Sie haben jedoch bei der normalen Installationsroutine die Option, einen der anderen Desktops wie GNOME (der frühere Standard), KDE Plasma etc. zu wählen. Wir nutzen in diesem Buch Xfce und beschreiben diese Oberfläche im nächsten Kapitel genauer. Darüber hinaus können Sie wählen, in welchem Umfang Software installiert werden soll. Wir gehen in unseren Erläuterungen im Buch davon aus, dass Sie die Default-Auswahl beibehalten haben (vgl. Abbildung 2.10).

[Bild]

Abb. 2.10: Optionen für die Softwareauswahl

Abhängig von Ihrer persönlichen Auswahl müssen Sie später an den entsprechenden Stellen im Buch Software bei Bedarf hinzufügen oder es entfällt bei Ihnen die eine oder andere Nachinstallation. Unter dem Strich können Sie hier nicht viel falsch machen, müssen aber ggf. Ihre Arbeitsschritte in den Praxisbeispielen der späteren Kapitel entsprechend anpassen.

Nachdem die ausgewählte Software installiert wurde, gibt es nur noch wenig zu tun. Die letzte Frage im Installationsdialog handelt vom GRUB-Bootloader und ob dieser installiert werden soll. Da wir nicht planen, auf unserer virtuellen Maschine ein weiteres Betriebssystem zu installieren, können Sie mit gutem Gewissen der Installation von GRUB im Master Boot Record zustimmen – wenn wir weitere Betriebssysteme installieren, tun wir dies in separaten virtuellen Umgebungen unter VirtualBox. In dem entsprechenden Dialog können Sie die angebotene Festplatte (meist /dev/sda) nutzen und müssen das Gerät nicht manuell eingeben (Achtung: Letzteres ist die Voreinstellung).

Nachdem die Installation abgeschlossen wurde, startet das System neu und Sie melden sich zum ersten Mal an Ihrem neuen Kali-Linux-System an. Falls Ihnen das Anmeldefenster nicht direkt angezeigt wird, drücken Sie einfach Enter, um die Authentifizierung am System durchzuführen. Nutzen Sie hierfür den bei der Installation von Ihnen erstellten Account.

Tipp: Standard-Zugangsdaten für Kali Linux

Sollten Sie eine Live-Version oder das vorgefertigte VM-Image von Kali nutzen, so existieren Standard-Zugangsdaten, die kürzlich geändert worden sind. Früher war der Benutzername root und das Passwort »toor«. Seit der Umstellung lautet der Benutzername kali und das Passwort ist ebenfalls »kali«.

2.3.4   Kali Linux optimieren

Nach der Anmeldung können Sie zunächst einmal innehalten und das stylische Design von Kali Linux bewundern.

[Bild]

Abb. 2.11: Kali präsentiert sich eher minimalistisch.

In der Version 2019.4 wurde der alte Desktop GNOME durch Xfce ersetzt. Dies brachte einige optische, aber auch inhaltliche Änderungen in der Benutzerführung mit sich. Bevor wir mit Kali Linux richtig loslegen, bieten sich einige Optimierungsschritte an.

Tastaturlayout und Sprache umstellen

Bei einem vorkonfigurierten Image ist die Tastatur eventuell auf das Layout der US-amerikanischen Tastatur eingestellt. Diese Einstellung können Sie anpassen, indem Sie über das Startmenü (oben links) zu den Tastatureinstellungen navigieren, wie Abbildung 2.12 zeigt.

[Bild]

Abb. 2.12: Navigation zu den Tastatureinstellungen

Haben Sie die Einstellungen zur Tastatur geöffnet, wechseln Sie auf den Reiter Tastaturbelegung und fügen dort das gewünschte Tastaturlayout hinzu. Durch die Pfeile rechts können Sie steuern, welches Layout primär genutzt werden soll. Tastaturlayouts, die nicht benötigt werden, können hier auch entfernt werden.

Um die Systemsprache zu ändern, benötigen Sie ein Terminalfenster.

[Bild]

Abb. 2.13: Das Terminal ermöglicht die Eingabe von Befehlen.

Dort geben Sie den folgenden Befehl ein:

sudo dpkg-reconfigure locales 

Mittels sudo können Sie auch als nicht-privilegierter Benutzer diesen Befehl zur Systemadministration ausführen, nachdem Sie Ihr Passwort eingegeben haben – vorausgesetzt, Ihr Benutzer ist in der Sudoers-Liste. Wählen Sie im angezeigten Auswahlmenü zum Beispiel de_DE.UTF-8 UTF-8 für eine deutsche Spracheinstellung aus. Die Auswahl treffen Sie durch Leertaste und bestätigen diese mit Enter. Sie müssen im Anschluss das System evtl. zwei Mal (!) neustarten, damit die Änderungen überall wirksam werden.

Hinweis: Root-Terminal ist wieder vorhanden

Seit Kali 2021.3 steht auch wieder ein direktes Root-Terminal zur Verfügung. Es wird in Rot dargestellt, und Sie können es über das Pfeilsymbol rechts neben dem Terminalsymbol in der Leiste auswählen. In diesem Fall arbeiten Sie direkt als Systemadministrator root und benötigen kein sudo vor dem Befehl. Das ist allerdings mit Vorsicht zu genießen, da root auf einem Linux-System wirklich alles darf – wortwörtlich.

Spätestens nach dem zweiten Neustart erscheint ein Dialogfenster. Dieses fragt Sie, ob die Standardordner auf die neu eingestellte Sprache aktualisiert werden sollen. So würde bei einer Bestätigung z.B. das Verzeichnis /home/kali/Desktop in /home/kali/Schreibtisch umbenannt werden. Für den weiteren Verlauf dieses Buches haben wir die Änderung angenommen, das sollten Sie allerdings nur tun, wenn Sie ein frisches und bislang ungenutztes System konfigurieren. Sie können die Originaleinstellungen in Englisch auch beibehalten.

VirtualBox-Gasterweiterungen

Früher war es notwendig, die Gasterweiterungen von VirtualBox manuell zu installieren. In neueren Kali-Versionen werden diese automatisch installiert, da Kali feststellt, dass es sich in einer VirtualBox-Maschine befindet. Die Gasterweiterungen verbessern die Zusammenarbeit des Gastsystems mit VirtualBox. Das wirkt sich auf mehrere Bereiche aus: Unter anderem werden Ein- und Ausgabegeräte besser unterstützt sowie die Zusammenarbeit zwischen Host- und Gastsystem erweitert. Nach der Installation können Sie zum Beispiel erweiterte Anzeigeeinstellungen für Ihren Monitor wählen, eine gemeinsame Nutzung von Verzeichnissen einrichten, u.ä. Außerdem wird die automatische Anpassung der Auflösung an die Fenstergröße aktiviert. Sie können also das Fenster der VM so groß aufziehen, wie Sie es möchten.

Tipp: Der Hostkey von VirtualBox

VirtualBox nutzt einen sogenannten »Hostkey«. Das ist eine Taste, die für bestimmte Funktionen festgelegt ist. Standardmäßig ist das Strg rechts. Mit Hostkey+F (also Strg+F) können Sie in einer aktiven VM zwischen Vollbildmodus und Fenstermodus wechseln.

Eine Aktivierung der gemeinsamen Zwischenablage oder das Drag und Drop von Dateien ist durch die Gasterweiterung ebenfalls möglich und wir empfehlen Ihnen, dass Sie diese Funktionen auch direkt zu aktivieren. Denn oft ist es sinnvoll, eine Textpassage, einen Hyperlink oder einen Befehlssatz vom Host zu kopieren und in das Gastsystem einzufügen. Auch in die andere Richtung ist dies mit der passenden Einstellung möglich. Abbildung 2.14 zeigt, wie es geht.

[Bild]

Abb. 2.14: Die Aktivierung der bidirektionalen Zwischenablage macht Ihnen das Leben leichter.

Das System aktualisieren

Es empfiehlt sich, das System nach der Grundinstallation gleich erst einmal auf den aktuellen Stand zu bringen. Hierzu öffnen Sie ein Terminal und geben zunächst den folgenden Befehl ein:

sudo apt update 

Dies synchronisiert die Paketlisten des Online-Repositorys mit der lokalen Datenbank. Anschließend geben Sie den folgenden Befehl ein:

sudo apt full-upgrade -y 

Damit werden vorhandene Software-Pakete des Systems aktualisiert und das gesamte System auf den neuesten Stand gebracht. Der Upgrade-Prozess wird mit -y automatisch bestätigt, anschließend kann der Vorgang eine längere Zeit in Anspruch nehmen. Eventuell folgen einige Hinweise oder Auswahlfenster, sodass Sie die Textdarstellung ggf. mit der Taste Q beenden bzw. einige Entscheidungen treffen und bestätigen müssen.

Sicherungspunkt erstellen

Nun ist es an der Zeit, diesen Stand einmal festzuhalten. Sichern Sie diesen Zustand der Neuinstallation mithilfe eines Sicherungspunkts. Mit einem Sicherungspunkt lässt sich der Stand Ihrer virtuellen Maschine quasi einfrieren und separat abspeichern, sodass Sie zu einem späteren Zeitpunkt diesen Zustand erneut abrufen können. Auf diese Weise können Sie schnell und einfach ein Backup des Systems erstellen, das sich in wenigen Augenblicken wiederherstellen lässt.

Da bei der Arbeit und vor allem beim Experimentieren viel passieren kann, ist es sinnvoll, vor jeder größeren Änderung Sicherungspunkte zu erstellen.

Tipp: Sichern der ausgeschalteten Maschine

Sie können Sicherungspunkte sowohl im laufenden Betrieb als auch im heruntergefahrenen Zustand erstellen. Wir empfehlen Letzteres, da somit nicht der gesamte Arbeitsspeicher gesichert werden muss und der Sicherungspunkt weniger Speicherplatz benötigt. Die Sicherung benötigt dann auch nur minimale Zeit.

Zum Sichern im laufenden Betrieb klicken Sie im Menü der virtuellen Maschine auf Maschine und dann auf Sicherungspunkt erstellen.

[Bild]

Abb. 2.15: Sicherungspunkt erstellen

Daraufhin werden Sie aufgefordert, einen Namen und eine passende Beschreibung für die Sicherung zu vergeben. Hier bietet es sich an, eine sprechende Bezeichnung zu wählen. Wie wäre es z.B. mit »Basisinstallation«? Die Beschreibung ist optional.

Zum Sichern einer ausgeschalteten Maschine markieren Sie diese und wählen rechts im blauen Balken den Eintrag Sicherungspunkt. Nun können Sie über Erzeugen einen neuen Sicherungspunkt erstellen.

Möchten Sie den Sicherungspunkt zu einem späteren Zeitpunkt wieder laden, stellen Sie zunächst sicher, dass die betreffende VM dazu ausgeschaltet ist, sonst steht die Option Wiederherstellen nicht zur Verfügung. Lassen Sie sich anschließend im Hauptfenster von VirtualBox die Sicherungspunkte anzeigen und stellen Sie bei Bedarf den gewünschten Zustand wieder her.

So, an dieser Stelle sind wir mit der Einrichtung unseres ersten und wichtigsten Angriff-Systems fertig. Von dieser Plattform aus werden wir viele Angriffe starten, Workshops durchführen und Angriffsszenarien darstellen.

Hinweis: Linux-Anfänger? Keine Panik!

Sie hatten bisher mit Linux nicht viel am Hut und sind vorwiegend in der Windows-Welt zu Hause? Kein Problem! Im nachfolgenden Kapitel 3 Einführung in Kali Linux zeigen wir Ihnen einige wichtige Grundlagen zur Verwendung von Kali Linux. Damit werden Sie zwar nicht zum Linux-Guru, aber Sie werden sich zurechtfinden und in der Lage sein, Kali Linux als Plattform für Ihre Hacking- bzw. Pentest-Aktivitäten zu nutzen.

2.4   Windows 10 als Hacking-Plattform

Auch wenn Kali Linux die hauptsächliche Plattform ist, von der wir Angriffe starten und Hacking-Tools einsetzen, so basieren doch auch viele wichtige Hacking-Tools auf Windows. Demnach benötigen wir ein Windows-System, das wir neben Kali Linux nutzen können und im Laufe dieses Buches mit entsprechenden Tools bestücken werden.

Tipp: Installieren Sie auch andere Windows-Versionen

Als wir mit der Entwicklung der Idee eines Hacking-Buches begannen, war Windows 7 noch State of the Art. Inzwischen können Sie diese alte Windows-Version jedoch nicht mehr von Microsoft online beziehen. Mittlerweile ist Windows 11 von Microsoft veröffentlicht worden. Allerdings ist Windows 10 noch in den meisten professionellen Umgebungen aktiv, sodass wir uns hier auf diese Version konzentrieren. Als Ziele unserer Angriffe, also Opfer-Systeme oder »Victims«, bietet es sich dagegen an, alle möglichen Windows-Versionen und -Editionen zu Testzwecken zu installieren. Daher betrachten Sie die Installation des Windows-10-Systems an dieser Stelle stellvertretend für alle Windows-Versionen, die Sie in Ihrem Labor integrieren möchten. Optimalerweise orientieren Sie sich an der Laborumgebung wie in Abschnitt 2.2 gezeigt.

2.4.1   Download von Windows 10

Wir nutzen wiederum die Vorteile der Virtualisierung und erstellen uns eine VM mit Windows 10. Dafür benötigen Sie eine Windows-10-Installations-DVD bzw. eine ISO-Image-Datei und einen gültigen Lizenzschlüssel. Sollten Sie keine freie Windows-10-Lizenz zur Hand haben, müssen Sie diese hierfür nicht extra kaufen. Microsoft bietet seine aktuellen Betriebssysteme als Evaluierungsversion an. Diese können Sie für die Arbeit mit diesem Buch 90 Tage lang kostenfrei testen. Sollte dies nicht reichen, können Sie Windows 10 erneut als VM installieren.

Tipp: Günstige Windows-Versionen im Internet

Eine Alternative zur Evaluierungsversion sind günstige Windows-10-Lizenzen mit Software-Download. Im Internet gibt es verschiedene Anbieter von speziellen Windows-Versionen. So können Sie z.B. bei einigen Anbietern eine Windows-10-Pro-Version für teilweise unter 10 Euro erwerben.

Der Nachteil ist, dass Sie die Lizenz nur einmal nutzen können. Müssen Sie das System erneut installieren, benötigen Sie auch eine neue Lizenz. Für virtuelle Maschinen ist das aber dank Snapshots kein Thema. Falls Sie also dauerhaft mit virtuellen Windows-Systemen arbeiten wollen, ist dies eine preisgünstige Möglichkeit, mit einer lizenzierten Windows-Version zu arbeiten. Allerdings ist an dieser Stelle auch Vorsicht geboten, da hier spezielle Lizenzen weiterverkauft werden und wir uns rechtlich in einer Grauzone befinden. Zum Zeitpunkt Dezember 2023 ist der Kauf derartiger Lizenzen jedoch nicht verboten.

Bleiben wir an dieser Stelle aber erst einmal bei der Evaluierungsversion. Sie können auf der Homepage von Microsoft im TechNet Evaluation Center die gewünschte Version herunterladen. Nutzen Sie hierzu z.B. den folgenden Link: www.microsoft.com/de-de/evalcenter/evaluate-windows-10-enterprise. Alternativ geben Sie bei Google den Suchbegriff »Windows 10 evaluation« ein und nutzen eine passende Fundstelle (es sollte sich schon um den ersten oder zweiten Link im Suchergebnis handeln).

Bevor der Download freigegeben wird, müssen Sie sich allerdings einen Microsoft-Account erstellen (wenn noch nicht vorhanden). Haben Sie sich registriert und angemeldet, klicken Sie sich durch die Angaben, die Microsoft noch von Ihnen haben möchte. Im Anschluss können Sie den Download starten.

2.4.2   Windows-10-Installation in VirtualBox

Nach dem Download können Sie auf demselben Weg, auf dem Sie schon die virtuelle Maschine für Kali erstellt haben, die Installation von Windows 10 durchführen. Die Mindestanforderungen für den Arbeitsspeicher bei Windows 10 liegen bei 1024 MB für die 32-Bit- oder 2048 MB für die 64-Bit-Variante, mehr ist besser. Die Festplatte können Sie auf dem Standardwert von 50 GB belassen.

Wenn Sie die neue Maschine erstellt haben, binden Sie wieder das ISO-Image entsprechend als virtuelle DVD ein und folgen dem Installationsdialog von Windows 10. Je nach Version hat Microsoft immer mal wieder Änderungen im Installationsprozess vorgenommen, sodass wir hier nicht weiter auf Details eingehen.

Die Installation von Windows 10 ist grundsätzlich sehr einfach, weitgehend selbsterklärend und sollte Sie nicht vor größere Probleme stellen. Wichtig ist, dass Sie einen lokalen Account anlegen, mit dem Sie sich am System anmelden können – also keinen Microsoft-Account nutzen.

2.4.3   Windows 10 – Spyware inklusive

Windows 10 ist unter Datenschützern verschrien – und das zu Recht! Microsoft behält sich das Recht vor, fast beliebige Daten Ihres Systems bis hin zu Ihren E-Mails zu verwerten und auf Anfrage an Ermittlungsbehörden weiterzugeben! Das geht sogar so weit, dass ein Keylogger in Windows 10 implementiert wurde, der Ihre Tastenanschläge protokollieren kann! Glücklicherweise kann der Benutzer diverse Funktionen deaktivieren und diese Möglichkeit sollten Sie auch nutzen. Bereits während der Installation können Sie wählen, wie viele Informationen Sie preisgeben wollen.

Wir empfehlen Ihnen daher aus oben genannten Gründen zumindest auf Produktivsystemen ausdrücklich, nicht die Voreinstellungen zu übernehmen und blind allem zu vertrauen, was Microsoft in seinen Grundeinstellungen festgelegt hat, da Windows 10 standardmäßig sehr viele Informationen an Microsoft meldet. Deaktivieren Sie besser alle verfügbaren Optionen, bei denen Windows Informationen an Microsoft sendet.

Vorsicht: Einstellungen werden automatisch zurückgesetzt!

Updates setzen die Einstellungen teilweise zurück! Sie können als Administrator die Updates nur begrenzt steuern. Tatsächlich werden die Updates früher oder später installiert, ob Sie wollen oder nicht! Sie haben maximal die Möglichkeit, den Zeitpunkt der Installation zu beeinflussen – abhängig von der Windows-10-Edition (in der Home-Edition geht diesbezüglich gar nichts).

Dabei setzt Microsoft bei der Installation der Updates zumindest in einigen Fällen die oben getroffenen Einstellungen zur Privatsphäre und Sicherheit wieder zurück und das System fängt wieder an, umfangreiche Informationen an Microsoft zu senden! Sie sollten also nach jedem Update die Einstellungen kontrollieren und ggf. wieder auf den von Ihnen gewünschten Wert setzen.

Erschwerend kommt dazu, dass die Menüs hierzu im System verteilt sind, sich öfter mal ändern und Sie zunächst einmal aufwendig herausfinden müssen, wo welche Option versteckt ist ... Dafür gibt es jede Menge Tutorials und Tools im Internet, sodass wir auf diesen Aspekt nicht weiter im Detail eingehen. Tools, die recht gute Dienste tun, sind z.B. W10Privacy und ShutUp10, sie funktionieren mindestens zum Teil auch für Windows 11.

2.4.4   Gasterweiterungen installieren

Wurde Windows 10 vollständig eingerichtet, haben wir ein ähnliches Problem wie früher bei Kali Linux. Die Verfügbarkeit diverser Funktionen, wie z.B. erweiterte Video-Optionen oder die Copy & Paste-Funktionalität zwischen den virtuellen Maschinen und dem Hostsystem, sind nicht verfügbar. Wir haben also auch hier wieder die Aufgabe, eine Gasterweiterung für VirtualBox zu installieren.

Wählen Sie dazu in der Menüleiste von VirtualBox unter der Rubrik Geräte die Auswahl Gasterweiterungen einlegen...

Wenn Sie dies getan haben, befindet sich im Windows-Explorer unserer virtuellen Maschine eine (ebenso virtuelle) Installations-CD der VirtualBox Guest Additions. Folgen Sie dem Installations-Dialog, nachdem Sie auf VBoxWindowsAdditions geklickt haben.

Nach einem abschließenden Neustart können Sie Ihre optimale Anzeigeauflösung einstellen oder das Fenster nach Belieben aufziehen.

Tipp: Den Sicherungspunkt nicht vergessen!

Ihr Windows-System ist nun frisch installiert – dies ist die Erstellung eines Sicherungspunkts wert! Immer, wenn Sie zukünftig umfassende Änderungen an Ihrem System vornehmen oder Experimente planen, die die Stabilität Ihres Systems beeinträchtigen könnten, sollten Sie zuvor einen Sicherungspunkt erstellen.

[Bild]

Abb. 2.16: Damit legen Sie das passende Image für die Gasterweiterung in Ihr virtuelles DVD-Laufwerk.

Hey, Moment mal! Was ist denn nun mit den Hacking-Tools für Windows? Keine Sorge, die werden wir Ihnen an den entsprechenden Stellen im Buch präsentieren und deren Download sowie Installation erläutern. Viele Tools sind übrigens sowohl für Linux als auch für Windows oder macOS erhältlich, sodass Sie sich die Plattform aussuchen können.

2.5   Übungsumgebung und Zielscheiben einrichten

Okay, auf geht’s! Ab ins Internet! Lassen Sie uns loshacken und schauen, wie weit wir kommen ... was halten Sie von diesem Vorschlag?

Vorsicht: Hacker bewegen sich schnell in rechtlichen Grauzonen!

Denken Sie bitte stets an unsere Warnung aus dem vorigen Kapitel. Sie dürfen keinesfalls einfach so loslegen und fremde Systeme angreifen – und erst recht schon mal gar nicht im Internet! Beachten Sie den Hacker-Paragrafen. Gehen Sie daher bitte verantwortungsvoll mit den in diesem Buch gezeigten Tools um und testen Sie diese nur in abgeschlossenen, von Ihnen kontrollierten Laborumgebungen. Wenn Sie sie real anwenden wollen, dann nur im Rahmen von rechtlich abgesicherten Penetrationstests und wenn Sie wissen, was Sie tun.

Aber eines steht fest: Hacker oder Penetration-Tester werden Sie nicht durch das reine Lesen eines Buches! Nur wenn Sie ausgiebig testen und Ihre praktischen Fähigkeiten trainieren, werden Sie das notwendige Know-how aufbauen, um ein kompetenter Ethical Hacker bzw. Penetration-Tester zu werden.

Um gefahrlos und rechtlich im sauberen Bereich das Hacking zu lernen, gibt es eine Reihe von sogenannten »Hackme-Systemen«, die Ihnen eine Übungsumgebung bereitstellen, mit der Sie Ihre Hacking-Tools und -Fähigkeiten trainieren können. Diese Systeme strotzen teilweise nur so vor Sicherheitslücken, die darauf warten, ausgenutzt zu werden!

Eine optimale Übungsumgebung besteht aus einigen bewusst verwundbaren Systemen und einer Netzwerk-Umgebung, die Ihnen das Austesten verschiedener Tools und Schwachstellen bzw. deren Exploits ermöglicht. Diese Umgebung umfasst daher sowohl Linux- als auch Windows-Systeme. Nachfolgend stellen wir Ihnen einige wichtige Komponenten vor, die in einem optimalen Hacking-Lab nicht fehlen dürfen.

Wir werden im Laufe dieses Buches an passender Stelle weitere angreifbare Systeme mit Sollbruchstellen einrichten – insbesondere beim Thema Web-Hacking und im Mobile-Hacking werden wir zusätzliche Plattformen benötigen.

2.5.1   Metasploitable

Metasploitable ist ein spezielles Ubuntu-Server-Image mit einem Haufen Schwachstellen und Angriffsmöglichkeiten, um Angriffe zu testen. Es laufen diverse Dienste, die z.B. mit schlechten Passwörtern abgesichert sind oder andere Sicherheitslücken aufweisen.

Wir werden nun also ein Zielsystem mit Metasploitable aufsetzen. Dazu laden Sie zunächst die Version 2 von http://sourceforge.net/projects/metasploitable herunter.

Sie erhalten ein ZIP-Archiv, das Sie entweder mit Windows selbst (ab Windows 8) oder einem entsprechenden Programm wie zum Beispiel WinRar oder 7-Zip entpacken. Daraufhin erhalten Sie einen Ordner, in dem sich unter anderem eine Datei mit dem Dateiformat Virtual Machine Disk Format (*.vmdk) befindet. Wie die Format-Bezeichnung schon vermuten lässt, handelt es sich hierbei um eine virtuelle Festplatte. Diese lässt sich in ein neues VirtualBox-System einbinden.

Erstellen Sie also wie bekannt ein neues System und wählen Sie als Plattform Ubuntu Linux (32 Bit). Als Arbeitsspeicher sind hier 512 MB ausreichend. Binden Sie die Metasploitable-Festplatte (Metasploitable.vmdk) in Ihr System ein, indem Sie während der Erstellung der VM im Dialog Festplatte den Punkt Vorhandene virtuelle Festplatte verwenden auswählen. Anschließend wählen Sie die Festplatten-Datei aus. Abbildung 2.17 macht den Ablauf deutlich.

Damit ist die Installation von Metasploitable auch schon abgeschlossen und die VM ist einsatzbereit.

Vorsicht: Isolieren Sie Ihre Opfer-Systeme!

Sie haben gerade ein System installiert, das vor Sicherheitslücken nur so wackelt! Achten Sie unbedingt darauf, dass dieses System niemals direkten Kontakt mit dem Internet hat. Ansonsten besteht eine gute Chance, dass Ihre Metasploitable-VM bald schon andere Liebhaber findet, die viele vergnügliche Stunden damit verbringen, sich in Ihrem Labor-Netzwerk festzusetzen ... Damit Sie also die Hoheit über Ihre Laborumgebung behalten, isolieren Sie diese bestmöglich. Im nächsten Abschnitt zeigen wir Ihnen, wie Sie Ihr Labor abschotten können.

[Bild]

Abb. 2.17: Metasploitable.vmdk einbinden

Nun wird es Zeit, dass wir unser neuestes Werk begutachten! Starten Sie Metasploitable und warten Sie auf die Login-Aufforderung.

[Bild]

Abb. 2.18: Das unsicherste System weit und breit steht bereit ...

Wie in der Meldung zu sehen, nutzen Sie die folgenden Anmeldedaten:

Username: msfadmin

Passwort: msfadmin

Sie sind nun als normaler User im System, was Ihnen auch der Prompt anzeigt:

msfadmin@metasploitable:~$ 

Möchten Sie Befehle im root-Kontext ausführen, also als Administrator, so geben Sie sudo <Befehl> ein, also z.B. sudo ifconfig. Sie werden anschließend aufgefordert, das Passwort für den Benutzer msfadmin einzugeben, bevor der Befehl ausgeführt wird – Sie kennen sudo ja bereits von den ersten Kali-Befehlen.

Wichtig: Verteufeln Sie nicht Ubuntu!

Vielleicht an dieser Stelle noch einmal ein ganz wichtiger Hinweis: Auch wenn Ubuntu-Linux hier die Grundlage für Metasploitable ist, so ist doch Ubuntu-Linux an sich keinesfalls ein unsicheres Betriebssystem! Es wurde für diesen Zweck lediglich derart manipuliert, dass viele Angriffsmöglichkeiten bestehen. Für Ihre Produktivsysteme können Sie nach wie vor mit gutem Gewissen zu Ubuntu-Linux greifen! Es gehört zu den am besten gepflegten und betreuten Linux-Distributionen und ist gerade für Einsteiger hervorragend geeignet.

Darüber hinaus müssten Sie für Metasploitable bei Bedarf zunächst nur die IP-Konfiguration anpassen. Die Anleitung dazu finden Sie auf der Webseite zum Buch unter:

www.hacking-akademie.de/buch/member

Das Passwort dazu finden Sie in der Einleitung dieses Buches im Die Webseite zum Buch.

2.5.2   Die Netzwerkumgebung in VirtualBox anpassen

Ein entscheidender Punkt ist, dass Sie die vollständige Kontrolle über Ihre Laborumgebung behalten. Daher zeigen wir Ihnen an dieser Stelle, wie Sie die Netzwerk-Einstellungen in VirtualBox einrichten können, da dies hierfür entscheidend ist.

Bisher haben wir unsere Laborumgebung in VirtualBox mit den Standard-Einstellungen für die Netzwerk-Konfiguration erstellt. Gehen Sie in den Einstellungen einer VM (unter Ändern) auf Netzwerk, finden Sie per Default Adapter 1 an das interne NAT-System angeschlossen (siehe Abbildung 2.19).

Das heißt nichts anderes, als dass die VMs eine IP-Lease vom VirtualBox-eigenen DHCP-Server erhalten und über das Hostsystem mit externen Systemen kommunizieren. Somit können diese VMs allerdings nicht von außen angesprochen werden, da es sich um ein sogenanntes »Hide-NAT« (bzw. Port Address Translation, also PAT) handelt, wobei alle VirtualBox-internen Adressen hinter der offiziellen IP-Adresse des Hostsystems versteckt werden.

[Bild]

Abb. 2.19: Per Default kommunizieren die Systeme über NAT.

Tipp: Ausgegraute Optionen im laufenden Betrieb

Falls Sie sich wundern, dass bei Ihnen, ebenso wie in Abbildung 2.20, einige Optionen ausgegraut sind und Sie nur wenige Änderungen vornehmen können, dann hat das seinen Grund: Sie können bestimmte Netzwerk-Einstellungen nicht im laufenden Betrieb der jeweiligen VM vornehmen. Fahren Sie die VM herunter, um auf alle Einstellungen zugreifen zu können.

Kommen wir nun also zu den Konfigurationsmöglichkeiten: Wie Sie sehen, stehen Ihnen bis zu vier Adapter (Network Interface Card, kurz: NIC) pro VM zur Verfügung. Allerdings benötigen wir in der Regel nur eine NIC, und daher nur das Register Adapter 1. Über das Drop-down-Menü Angeschlossen an: können Sie die Art des Netzwerk-Anschlusses festlegen. Nachfolgend die wichtigsten Varianten im Überblick:

[Bild]

Abb. 2.20: Ein internes Netzwerk, bei dem die VMs vom restlichen Netzwerk isoliert sind

Was also sollten Sie konkret einrichten? Nun, das hängt von der Situation ab:

Noch ein Wort zum Promiscuous-Modus. Diese Einstellung bestimmt darüber, ob der Netzwerkadapter Frames beachtet, die nicht für ihn selbst bestimmt sind. Diese Einstellung erlaubt es Packet-Sniffern, wie z.B. Wireshark, alle Pakete mitzuschneiden, die am Adapter der VM ankommen. Damit sollte dies zumindest für die Kali-VM und das Windows-System, das Sie für Hacking-Angriffe nutzen, aktiviert werden. Allerdings funktioniert das nur mit der Netzwerkbrücke. Stellen Sie dazu die Einstellungen auf erlauben für allen VMs und den Host – und versuchen Sie, die Rechtschreibung zu ignorieren ;-). Abbildung 2.21 zeigt die Einstellung.

[Bild]

Abb. 2.21: Der Promiscuous-Modus

2.5.3   Multifunktionsserver unter Linux

Eine sehr nützliche Ergänzung Ihrer Laborumgebung ist ein Linux-System, mit dem Sie verschiedene Dienste bereitstellen und testen können. In der Übersicht über unsere Laborumgebung (siehe Abbildung 2.22) ist ein Debian-Linux-System aufgeführt (IP-Adresse 192.168.1.213). Dieses System können Sie in gleicher Weise wie Kali Linux installieren, der Installationsvorgang ist nur minimal anders.

Tipp: Bauen Sie sich Ihren eigenen Multifunktionsserver auf

Während die Installation grundsätzlich keine größere Hürde darstellt, ist die Konfiguration des Systems deutlich anspruchsvoller. Aber auch hier möchten wir Sie nicht alleinlassen. Unter www.hacking-akademie.de/buch/member finden Sie eine Anleitung zum Aufbau eines Multifunktionsservers mit diversen Netzwerkdiensten, die wir hier im Buch aus Platzgründen nicht abdrucken können. Wie bereits erwähnt, finden Sie das Passwort in der Einleitung zu diesem Buch im Die Webseite zum Buch.

Wir gehen im weiteren Verlauf des Buches an einigen Stellen davon aus, dass Sie ein derartiges System bereitgestellt haben, aber natürlich ist dies keine unabdingbare Voraussetzung. Sie können die erforderlichen Dienste auch anderweitig bereitstellen.

2.5.4   Windows XP und ältere Windows-Betriebssysteme

Wenn Sie die Möglichkeit haben, können Sie zusätzlich ein Windows-XP-System oder Windows 7 bzw. Windows 8.1 als VM aufsetzen, das ist allerdings optional. Leider können wir Ihnen hierfür keine Download-Anweisung oder Ähnliches anbieten, da diese älteren Betriebssysteme von Microsoft nicht mehr unterstützt werden und daher auch kein offizieller Download für Testzwecke mehr zur Verfügung steht.

In vielen Schreibtischen der Admins liegen noch irgendwo alte Installations-CDs in den hintersten Ecken der Schublade herum, sodass Sie vielleicht das Glück haben, Windows XP, 7 oder 8 noch irgendwo ausgraben zu können.

Warum solche Betriebssysteme installieren, das ist doch völlig veraltet? Der Grund ist ganz einfach: Mithilfe des guten alten Windows XP ist es möglich, bestimmte Angriffe zu demonstrieren. Es ist sozusagen das Metasploitable für Windows. Auch Windows 7 und 8 haben Schwachstellen, die Sie vielleicht einmal zu Trainingszwecken hacken möchten. Zum Lernen einiger grundlegenden Hacking-Methoden ist insbesondere das uralte Windows XP geradezu ideal.

Dazu gehören übrigens auch ältere Windows Server-Systeme, wie z.B. 2003 oder 2008 R2. Hier lassen sich immer mal wieder alte Angriffe, die mittlerweile weiterentwickelt wurden, üben und praktisch erfahren.

2.5.5   Eine Windows-Netzwerkumgebung aufbauen

In einem echten Netzwerk werden Sie mit großer Wahrscheinlichkeit auf Windows-Umgebungen stoßen. In vielen Fällen läuft eine Active-Directory-Domäne als zentrales Ressourcen-Management für die Windows-Computer. Die allermeisten Desktop-Systeme basieren auf Windows-Betriebssystemen – in der Regel aktuell mit Windows 10, Windows 7 ist mittlerweile nur noch vereinzelt anzutreffen, ganz zu schweigen von Windows 8.1.

Ebenso wie Windows 10 können Sie auch (derzeit noch) Windows Server 2012 R2 bzw. die aktuellen Versionen 2016 oder 2019 als Evaluierungsversion herunterladen und in einer VM installieren. In unserer hier gezeigten Laborumgebung läuft u.a. ein Windows Server 2019 (kurz: W2K19). Die Unterschiede sind in unseren Szenarien eher gering.

Es bietet sich an, einen Domänencontroller zu erstellen und eine weitere Windows-VM aufzubauen, die Sie zum Mitglied der Domäne machen.

Tipp: Zusatzmaterial zu Active Directory

Eine Anleitung für die Erstellung einer umfassenden Laborumgebung mit Active Directory und anderen Diensten finden Sie auf der Webseite zum Buch unter www.hacking-akademie.de/buch/member.

Damit haben Sie eine perfekte Übungsumgebung. Sollten Sie jedoch nicht so viel Aufwand betreiben wollen, ist dies natürlich auch in Ordnung – wir wollten Ihnen an dieser Stelle nur darlegen, wie unsere eigenen Laborumgebungen in etwa aussehen, mit denen wir diverse Tests und Hacks durchführen.

2.6   Zusammenfassung und Weiterführendes

In diesem Kapitel haben wir Ihnen mit Kali Linux das zentrale Werkzeug dieses Buches vorgestellt. Sie haben gelernt, wie Sie mithilfe von VirtualBox eine virtualisierte Laborumgebung aufbauen und sowohl Angriffs- als auch Opfer-Systeme betreiben können.

Wichtig ist, dass Sie eine für sich nutzbare Hacking-Umgebung aufbauen, um die in diesem Buch vorgestellten Angriffstechniken auch selbst praktisch nachzuvollziehen und zu üben. Natürlich könnten Sie dieses Buch auch einfach nur »lesen«, um sich einen Überblick zu verschaffen. Allerdings haben wir den Fokus auf die Praxis gelegt, um Ihnen einen fundierten Einstieg in diese Materie mit vielen Übungen und Workshops zu ermöglichen. Dies erfordert Ihre Mitarbeit und ein wenig Bereitschaft, sich in die Thematiken auch praktisch einzuarbeiten.

Wichtig hierbei ist, dass Sie nicht einfach »drauflos hacken«. Haben Sie bitte immer ein Auge auf die im ersten Kapitel beschriebene Hacker-Ethik und nutzen Sie für Ihre Übungen und Tests immer nur Ihre eigene, gesicherte und abgeschottete Umgebung.

Falls Sie bisher noch wenig oder gar keine Linux-Kenntnisse haben, erhalten Sie im nachfolgenden Kapitel nun eine Einführung in Kali Linux, mit der Sie in die Lage versetzt werden, sich auf dieser für Hacker und Pentester so elementaren Plattform sicher zu bewegen.