05.09.2024
3 min læsetid

Kali Linux: Sikkerhedsekspertens schweitzerkniv

Styresystemet Kali Linux indeholder et væld af værktøjer, der kan bruges til at teste, om din it-sikkerhed er så god, som du tror den er.

IDA Learning

af IDA Learning

Hack dig selv før hackeren gør det

Det kan være en god idé at forsøge at hacke sig selv, før hackeren gør det. På den måde er det muligt at spotte og lukke mere eller mindre gabende sikkerhedshuller, før de rigtige hackere valser ind ad dem.  

Kali Linux er navnet på et styresystem og alt-muligtværktøj, der kan bruges til at teste robustheden indenfor et hav af de mere tekniske it-sikkerhedsområder. For eksempel huller i firewallen, dårligt konfigureret WiFi og passwords med elendig sikkerhed.  

Hvordan fungerer Kali Linux?

Det kræver en vis it-know-how at komme i gang med Kali -  der er baseret på en tilpasset udgave af Linux-distributionen Debian.  

Men dermed ikke skrevet, at det er nødvendigt hverken at være hverken Linux- eller sikkerhedsguru for at kunne få noget ud af Kali. Og har man bare lidt med it-sikkerhed at gøre i organisationen, så skader det under ingen omstændigheder at være bekendt med eksistensen af værktøjet.  

Eller værktøjerne. Kali Linux kommer nemlig med en stribe kendte værktøjer til test af it-sikkerhed. Fidusen er, at brugeren med Kali ikke behøver jagte rundt på nettet for at finde værktøjerne, få dem installeret og konfigureret.  

Nogle af de indbyggede og nok mere kendte værktøjer i Kali er: 

  • Wireshark er noget af en kendis blandt sikkerhedsprofessionelle, når det handler om at opsnappe og analysere trafik på et netværk. Programmet kender på hundredvis af protokoller (FTP, h265, kafka osv.), hvilket gør Wireshark i stand til at præsentere data fra disse protokoller for brugeren på en måde, der er til at overskue.   
  • John the Ripper er det, man lidt populært sagt kan kalde en kodeordsknuser. Programmets claim to fame er, at være særdeles velegnet til at spotte svage brugerkodeord. Det foregår på den måde, at man fodrer såkaldte hashes (kodeord omdannet til forståelig kode) ind i JtR, som så forsøger at gendanne det oprindelige koderod i klartekst. Det skal helst ikke kunne lade sig gøre, men kan det, hvis hash-funktionen og/eller kodeordet er svagt. Og hvis JtR kan gøre det, så kan en ondsindet hacker også, såfremt vedkommende får fat i organisationens database med hashede kodeord. 
  • Nmap. Det ville tangere det uforskammede at liste håndholdte værktøjer til it-sikkerhed op, uden at nævne Nmap. Netværks-scanneren kan kortlægge et netværk på kryds og tværs og eksempelvis opdage gabende huller i servere, routere og firewalls. Noget af det fine ved Nmap er, at den er nogenlunde lige til at slippe løs på sit hjemmenetværk også. På den måde er det muligt at få et indblik i, om ens hjemmenetværk - og ikke mindst diverse iot-enheder - faktisk arter sig, som man gik og troede.  

Det var et meget lille indblik i, hvad Kali kan byde på.  

Som nævnt er Kali Linux en … ja, Linux distribution, så tingene fungerer lidt anderledes, hvis man kommer direkte fra fx Windows. Men hvor der er en vilje, er der en vej. Og går man rundt med en lille whitehat hacker i mavsen, så er det nok til at komme igang.  

Lær hackerens værktøjer

Har du fået blod på tanden og vil vide mere om, hvordan en hacker tænker og ikke mindst arbejder - blandt andet med Kali Linux?

På kurset Practical cyber security: Think like a hacker får du en introduktion til Kali og mulighed for selv at teste dine hackerevner i et såkaldt virtuelt lab. Det vil sige et beskyttet miljø, hvor du ikke kan lave rigtige ulykker.