Kali-Linux ist die bekannteste Sicherheitsdistribution auf Basis von Linux. Der Betrieb kann als VM erfolgen, aber auch im Rahmen eines Live-Starts mit der DVD oder mit der ISO-Datei des Projekts. Auch die Installation unter dem Windows-Subsystem für Linux ist möglich. Wir zeigen einige Tricks für den Betrieb.
Kali-Linux zählt aufgrund seiner forensischen Ausrichtung zu den für Administratoren unumgänglichen Linux-Distributionen.
(Bild: Offensive Security)
Netzwerkadmins, die Tools für die Überwachung von Netzwerken suchen oder Penetrationstests durchführen wollen, kommen in den meisten Fällen kaum um die Linux-Distribution Kali https://www.kali.org herum. Das liegt vor allem daran, dass die Distribution haufenweise Sicherheitstools umfasst und auch verschiedene Netzwerksniffer beinhaltet.
Beispiele dafür sind Metasploit, nmap, Lynis, WPSCan, Aircrack-ng, Hydra, Maltego, Burp Suite Scanner oder auch WireShark. Bestandteil sind sehr viele Tools, die für die Überprüfung von Webseiten zum Einsatz kommen können. Wir haben im Beitrag „Netzwerk- und Webseiten-Sicherheitsanalyse“ diese Möglichkeiten bereits besprochen.
Einstieg in die ersten Tools für Penetrationstests
Es gibt – neben dem Betrieb als Live-System – auch die Möglichkeit, Kali zu installieren oder im Windows-Subsystem für Linux zu betreiben. Darauf gehen wir in diesem Beitrag nicht ein, die entsprechenden Quellen dazu haben wir verlinkt. Nach dem Start steht die grafische Oberfläche zur Verfügung. Hierüber lassen sich die verschiedenen Tools umfangreich testen und aufrufen. In den meisten Fällen handelt es sich bei den Tools in Kali-Linux um Terminal-Tools ohne umfassende, grafische Oberfläche.
Wireshark in Kali nutzen
Über das Icon „Anwendungen“ oben links sind die verschiedenen Apps zu finden, die in Kali standardmäßig zur Verfügung stehen. Tools für das Sniffing und Spoofing sind im Startmenü bei „Sniffing & Spoofing“ zu finden. Hierüber steht zum Beispiel auch Wireshark zur Verfügung. Wireshark gehört zu den Tools, die auch über eine grafische Oberfläche verfügen.
Wenn Kali in deutscher Sprache installiert ist, startet auch Wireshark in deutscher Sprache. Nach dem Start des Tools ist sofort das Mitschneiden des Netzwerkverkehrs möglich. Wir haben die Möglichkeiten und Vorgehensweise von Wireshark im Beitrag „Einstieg in WireShark – Netzwerk-Monitoring und -Analyse in der Praxis“ behandelt.
Netzwerk mit netsniff-ng und Ettercap belauschen
Mit netsniff-ng ist es möglich, das Netzwerk schnell und einfach zu belauschen. Um den kompletten Datenverkehr zu belauschen, reicht der Befehl:
netsniff‑ng ‑‑dev eth0
Mit der Option „‑‑type outgoing“ schneidet das Tool nur noch den ausgehenden Datenverkehr mit.
Auch Ettercap steht in Kali zur Verfügung. Mit dem Tool lassen sich zusammen mit WireShark auch Man-in-the-Middle-Attacken durchführen, testen und damit auch verhindern. Nach dem Start einer Attacke kann Wireshark die Daten des Angriffs anzeigen, sodass Admins analysieren können, wie sich Man-in-the-Middle-Attacken äußern.
Webanwendungen analysieren: Burp Suite
Über den Menüpunkt „Webapplicationen“ steht in Kali Linux die Community Edition der Burp Suite zur Verfügung. Auch dieses Tool verfügt über eine grafische Oberfläche. Bei „Proxy“ kann mit „Intercept on“ sichergestellt werden, dass lokale Webangriffe auf Webanwendungen über die Burp Suite laufen. Dadurch ist es möglich Schwachstellen in Webanwendungen zu finden, aber auch andere Informationen abzurufen. Wichtig sind auch die Einstellungen bei „Options“. Wenn diese Einstellungen gesetzt sind, kann über den Webbrowser in Kali die Burp Suite als Proxy genutzt werden. Nach dem Verbindungsaufbau mit der jeweiligen Webanwendung scannt die Burp Suite den Datenverkehr zwischen dem Webbrowser und der Webanwendung. Über die Registerkarte „Proxy“ und dann auf „HTTP history“ ist der Datenverkehr zu sehen, den Clients über die Burp Suite initiieren.
PowerShell in Kali nutzen
Standardmäßig gehört auch die jeweils aktuelle Version der PowerShell zum Lieferumfang von Kali. Die PowerShell steht über „Usual Applications“ und dann „System\PowerShell“ zur Verfügung. Anschließend können an dieser Stelle auch herkömmliche PowerShell-Cmdlets genutzt werden, auch für Microsoft-Netzwerke.
Kali und Hyper-V
Kali lässt sich auch in Microsoft-Netzwerken nutzen. Neben der Installation auf einem physischen Server oder in Windows-Subsystem für Linux, ist es auch möglich, Kali mit Hyper-V zu virtualisieren. Nach der Installation von Kali in einer Hyper-V-VM ist es zudem möglich die VM für Hyper-V zu optimieren. Die Einstellungen dazu sind bei „Einstellungen“ und dann „Kali Tweaks“ im Menü „Anwendungen“ zu finden. Hier ist es auch möglich weitere Repositories anzubinden, um weitere Tools zu installieren. Bei „Virtualization“ und dann „Configure the system for Hyper-V enhanced session mode“ installiert Kali die notwendigen Erweiterungen für den Betrieb von Kali mit Hyper-V.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.