Kali Linux ist eine weithin bekannte Linux-Distribution, die speziell für den Einsatz im Bereich der IT-Sicherheit entwickelt wurde. Sie ist ausgestattet mit einer umfangreichen Sammlung von Werkzeugen für die Netzwerksicherheit, Penetrationstests und das ethische Hacken. In den meisten Fällen wird empfohlen, dieses Betriebssystem auf einem USB-Stick oder einer separaten Festplatte zu installieren.
Achtung Spoiler: Am Ende dieses Artikels finden Sie ein Video-Tutorial zu diesem Thema.
Wenn Sie jedoch Zugriff auf eine Vielzahl von Penetrationstest-Tools benötigen, ohne dabei auf Ihr Ubuntu-System verzichten zu wollen, gibt es eine einfachere Lösung: Katoolin. Dieses Python-Skript ermöglicht es Ihnen, die wichtigsten Tools von Kali direkt in Ihre Ubuntu-Installation zu integrieren.
Installation von Katoolin
Die Integration von Netzwerk-Penetrationstools in Ubuntu ist normalerweise kein einfacher Prozess, da die benötigte Software nicht standardmäßig in den üblichen Paketquellen enthalten ist. Hier kommt Katoolin ins Spiel. Dieses Python-Skript erlaubt es dem Benutzer, die gewünschten Tools gezielt auszuwählen und zu installieren, wobei diese zudem in verschiedene Kategorien unterteilt sind. Dadurch wird die Handhabung und Übersichtlichkeit deutlich verbessert.
Da das Skript auf Github gehostet wird, ist der Zugriff darauf unkompliziert. Um es unter Ubuntu nutzen zu können, ist zunächst die Installation des Git-Pakets erforderlich. Dieses ist notwendig, um mit Github zu interagieren. Öffnen Sie ein Terminal und führen Sie folgenden Befehl aus:
sudo apt install git
Nach der Installation des Git-Pakets können Sie den Quellcode des Skripts direkt auf Ihren Ubuntu-Rechner klonen. Beachten Sie, dass Sie durch das Klonen keinen Zugriff haben, den Code zu verändern, sondern nur eine lokale Kopie erhalten.
git clone https://github.com/LionSec/katoolin.git
Der heruntergeladene Code kann grundsätzlich direkt aus dem Ordner heraus verwendet werden. Es empfiehlt sich jedoch, das Skript als reguläre Anwendung zu installieren, um einen schnelleren und einfacheren Zugriff zu gewährleisten. Um dies zu tun, verschieben Sie das Skript nach /usr/bin/ im Root-Dateisystem:
sudo mv katoolin/katoolin.py /usr/bin/katoolin
Anschließend müssen Sie die Ausführungsrechte des Skripts mit dem Befehl chmod anpassen:
sudo chmod +x /usr/bin/katoolin
Die Verwendung von Katoolin
Katoolin ist ein Werkzeug, das PPAs (Personal Package Archives) hinzufügen und Programme aus einer Liste installieren oder deinstallieren kann. Um es zu starten, öffnen Sie ein Terminal und geben Sie folgenden Befehl ein:
katoolin
Nach Ausführung dieses Befehls sollte die Katoolin-Anwendung starten und Sie können beginnen, die verschiedenen Netzwerksicherheits- und Penetrationstools zu installieren, die üblicherweise auf Kali Linux vorinstalliert sind.
Um mit der Installation von Programmen zu beginnen, wählen Sie im Menü die Option #1 (Add Kai repositories & update) und drücken Sie Enter. Diese Option fügt die Softwarequellen von Kali sowie den zugehörigen GPG-Schlüssel zu Ihrem System hinzu. Es werden dabei noch keine Programme installiert.
Die Tools sind in Kategorien unterteilt. Um eine Kategorie anzuzeigen, drücken Sie #2, gefolgt von der Eingabetaste. Die Kategorien umfassen „Information Gathering“, „Vulnerability Analysis“, „Web Applications“, „Sniffing & Spoofing“, „Maintaining Access“, „Reporting Tools“, „Exploitation Tools“, „Forensics Tools“, „Stress Testing“, „Password Attacks“, „Reverse Engineering“, „Hardware Hacking“ und „Extra“.
Wählen Sie die gewünschte Kategorie, um die entsprechenden Programme zu installieren. Möchten Sie beispielsweise alle Tools der Kategorie „Information Gathering“ installieren, wählen Sie im Hauptmenü #2 und anschließend in den Kategorien #1.
Alternativ können Sie auch alle verfügbaren Anwendungen auf einmal installieren, indem Sie das Kategoriensystem ignorieren. Wählen Sie hierzu #2 (Kategorien anzeigen) und anschließend 0. Beachten Sie, dass dies wesentlich länger dauern kann, als die selektive Installation einzelner Kategorien.
Deinstallation der Netzwerk-Tools
Das Entfernen von mit Katoolin installierten Anwendungen ist dank des integrierten Deinstallationsprozesses relativ einfach. Starten Sie hierzu Katoolin:
katoolin
Wählen Sie anschließend #1 („Kai-Repositories hinzufügen und aktualisieren“). In diesem Menü klicken Sie auf #3, um alle Kali-Repositories von Ihrem System zu entfernen. Dies entfernt jedoch nicht automatisch die installierten Programme. Stattdessen müssen Sie diese manuell deinstallieren. Dies ist jedoch durch einen einzelnen Befehl zu bewerkstelligen.
Kopieren Sie den folgenden Befehl und fügen Sie ihn in ein Terminal ein, um alle von Katoolin installierten Programme zu entfernen:
sudo apt remove --purge acccheck ace-voip amap automater braa casefile cdpsnarf cisco-torch cookie-cadger copy-router-config dmitry dnmap dnsenum dnsmap dnsrecon dnstracer dnswalk dotdotpwn enum4linux enumiax exploitdb fierce firewalk fragroute fragrouter ghost-phisher golismero goofile lbd maltego-teeth masscan metagoofil miranda nmap p0f parsero recon-ng set smtp-user-enum snmpcheck sslcaudit sslsplit sslstrip sslyze thc-ipv6 theharvester tlssled twofi urlcrazy wireshark wol-e xplico ismtp intrace hping3 bbqsql bed cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch copy-router-config doona dotdotpwn greenbone-security-assistant hexorbase jsql lynis nmap ohrwurm openvas-cli openvas-manager openvas-scanner oscanner powerfuzzer sfuzz sidguesser siparmyknife sqlmap sqlninja sqlsus thc-ipv6 tnscmd10g unix-privesc-check yersinia aircrack-ng asleap bluelog blueranger bluesnarfer bully cowpatty crackle eapmd5pass fern-wifi-cracker ghost-phisher giskismet gqrx kalibrate-rtl killerbee kismet mdk3 mfcuk mfoc mfterm multimon-ng pixiewps reaver redfang spooftooph wifi-honey wifitap wifite apache-users arachni bbqsql blindelephant burpsuite cutycapt davtest deblaze dirb dirbuster fimap funkload grabber jboss-autopwn joomscan jsql maltego-teeth padbuster paros parsero plecost powerfuzzer proxystrike recon-ng skipfish sqlmap sqlninja sqlsus ua-tester uniscan vega w3af webscarab websploit wfuzz wpscan xsser zaproxy burpsuite dnschef fiked hamster-sidejack hexinject iaxflood inviteflood ismtp mitmproxy ohrwurm protos-sip rebind responder rtpbreak rtpinsertsound rtpmixsound sctpscan siparmyknife sipp sipvicious sniffjoke sslsplit sslstrip thc-ipv6 voiphopper webscarab wifi-honey wireshark xspy yersinia zaproxy cryptcat cymothoa dbd dns2tcp http-tunnel httptunnel intersect nishang polenum powersploit pwnat ridenum sbd u3-pwn webshells weevely casefile cutycapt dos2unix dradis keepnote magictree metagoofil nipper-ng pipal armitage backdoor-factory cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch crackle jboss-autopwn linux-exploit-suggester maltego-teeth set shellnoob sqlmap thc-ipv6 yersinia beef-xss binwalk bulk-extractor chntpw cuckoo dc3dd ddrescue dumpzilla extundelete foremost galleta guymager iphone-backup-analyzer p0f pdf-parser pdfid pdgmail peepdf volatility xplico dhcpig funkload iaxflood inviteflood ipv6-toolkit mdk3 reaver rtpflood slowhttptest t50 termineter thc-ipv6 thc-ssl-dos acccheck burpsuite cewl chntpw cisco-auditing-tool cmospwd creddump crunch findmyhash gpp-decrypt hash-identifier hexorbase john johnny keimpx maltego-teeth maskprocessor multiforcer ncrack oclgausscrack pack patator polenum rainbowcrack rcracki-mt rsmangler statsprocessor thc-pptp-bruter truecrack webscarab wordlists zaproxy apktool dex2jar python-distorm3 edb-debugger jad javasnoop jd ollydbg smali valgrind yara android-sdk apktool arduino dex2jar sakis3g smali
Nachdem der Deinstallationsbefehl ausgeführt wurde, müssen Sie auch alle Abhängigkeiten entfernen. Dies geschieht mit dem Befehl „autoremove“.
sudo apt autoremove
Löschen Sie abschließend das Katoolin-Skript und die dazugehörigen Dateien:
rm -rf ~/katoolin sudo rm /usr/bin/katoolin
Nachdem Sie diese Schritte durchgeführt haben, ist Ihr System wieder im ursprünglichen Zustand.