Varianten von Kali Linux: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 1: Zeile 1:
=Bare Metall=
+
=Installationsarten von Kali Linux=
*Normale Installation
 
Es handelt sich hier um eine ganz normale Installation. Iso Image wird runtergeladen auf ein USB Stick gebracht und dann wird Installiert.
 
  
=Virtual Maschinen=
+
==Bare Metal==
*VMware
+
*Normale Installation auf physischer Hardware
*VirtualBox
+
*ISO-Image wird auf USB-Stick geschrieben (z. B. mit BalenaEtcher oder dd)
Es sind sogenannte Virtuelle Appliance. Die Maschinen sind schon installiert und es wird ein virtuelles Image runtergeladen und auf der Virtualisierungsumgebung importiert.
+
*Installation erfolgt wie bei jeder Linux-Distribution
 +
*Volle Kontrolle über System, Partitionierung und Bootloader
 +
*Ideal für dedizierte Geräte im Pentesting oder Schulungsumfeld
  
=ARM=
+
==Virtuelle Maschinen==
*RaspBerry
+
*Betrieb unter VMware, VirtualBox oder KVM/QEMU
Hier wird ein Image runtergeladen und dieses wird mit dd oder sonstigen Tools auf eine SD Karte gebracht. Karte wird in den Raspberry gesteckt und los gehts.
+
*Kali kann manuell über ISO installiert oder als OVA-Image importiert werden
 +
*Snapshots, Isolation und schnelle Wiederherstellung möglich
 +
*Geeignet für Labore, Schulungen oder isolierte Tests
  
=Mobile=
+
==ARM==
*NetHunter
+
*Installation z. B. auf Raspberry Pi oder Pinebook
Aufwendige Installation. Am besten mit einem gerootet Smartphone.
+
*Vorgefertigte Images auf SD-Karte schreiben (z. B. mit dd oder Raspberry Pi Imager)
 +
*Achtung: Einige Tools nicht für ARM verfügbar
 +
*Leichtgewichtig, stromsparend, ideal für mobile oder verdeckte Einsätze
  
=Cloud=
+
==Mobile==
*AWS
+
*Kali NetHunter für Android-Smartphones
=Containers=
+
*Benötigt in der Regel Root-Zugriff und angepassten Kernel
*LXC/LXD
+
*Es gibt auch NetHunter Rootless (eingeschränkter Funktionsumfang)
*Docker
+
*Erweiterbar mit HID-Angriffen, WiFi-Injection (je nach Hardware)
Hier handelt es sich eigentlich um Prozessvirtualisierungen. Man kann die Container an eigene Bedürfnisse anpassen.
 
  
=Live Boot=
+
==Cloud==
*Forensic
+
*Kali Images verfügbar für AWS, Azure und Google Cloud
=WSL=
+
*Zugriff via SSH oder Web-Konsole
*Windows Subsystem for Linux
+
*Flexibel skalierbar, aber keine physische Nähe zum Zielnetz
 +
*Geeignet für Fernanalysen, Cloud-basierte Pentest-Setups
 +
 
 +
==Container==
 +
*Betrieb in LXC oder Docker möglich
 +
*Docker-Images enthalten vordefinierte Toolsets (z. B. metasploit, recon-ng)
 +
*Leichtgewichtig, aber begrenzte Interaktivität mit Hardware
 +
*Geeignet für Tool-Kapselung und Automatisierung
 +
 
 +
==Live Boot==
 +
*Kali kann im Live-Modus direkt vom USB-Stick gestartet werden
 +
*Keine Installation notwendig, optional mit persistentem Speicher
 +
*Ideal für Forensik und mobile Einsätze ohne Spuren auf Zielsystem
 +
 
 +
==WSL==
 +
*Kali Linux unter Windows über das Windows Subsystem for Linux (WSL2)
 +
*Kein Zugriff auf Low-Level-Funktionen (z. B. Monitor-Mode, USB-Injection)
 +
*Gut geeignet für Tool-Nutzung unter Windows ohne VM
 +
==Präsenantion==
 +
*https://hedgedoc.xinux.net/p/KWRShzhVX#/

Aktuelle Version vom 9. Mai 2025, 09:31 Uhr

Installationsarten von Kali Linux

Bare Metal

  • Normale Installation auf physischer Hardware
  • ISO-Image wird auf USB-Stick geschrieben (z. B. mit BalenaEtcher oder dd)
  • Installation erfolgt wie bei jeder Linux-Distribution
  • Volle Kontrolle über System, Partitionierung und Bootloader
  • Ideal für dedizierte Geräte im Pentesting oder Schulungsumfeld

Virtuelle Maschinen

  • Betrieb unter VMware, VirtualBox oder KVM/QEMU
  • Kali kann manuell über ISO installiert oder als OVA-Image importiert werden
  • Snapshots, Isolation und schnelle Wiederherstellung möglich
  • Geeignet für Labore, Schulungen oder isolierte Tests

ARM

  • Installation z. B. auf Raspberry Pi oder Pinebook
  • Vorgefertigte Images auf SD-Karte schreiben (z. B. mit dd oder Raspberry Pi Imager)
  • Achtung: Einige Tools nicht für ARM verfügbar
  • Leichtgewichtig, stromsparend, ideal für mobile oder verdeckte Einsätze

Mobile

  • Kali NetHunter für Android-Smartphones
  • Benötigt in der Regel Root-Zugriff und angepassten Kernel
  • Es gibt auch NetHunter Rootless (eingeschränkter Funktionsumfang)
  • Erweiterbar mit HID-Angriffen, WiFi-Injection (je nach Hardware)

Cloud

  • Kali Images verfügbar für AWS, Azure und Google Cloud
  • Zugriff via SSH oder Web-Konsole
  • Flexibel skalierbar, aber keine physische Nähe zum Zielnetz
  • Geeignet für Fernanalysen, Cloud-basierte Pentest-Setups

Container

  • Betrieb in LXC oder Docker möglich
  • Docker-Images enthalten vordefinierte Toolsets (z. B. metasploit, recon-ng)
  • Leichtgewichtig, aber begrenzte Interaktivität mit Hardware
  • Geeignet für Tool-Kapselung und Automatisierung

Live Boot

  • Kali kann im Live-Modus direkt vom USB-Stick gestartet werden
  • Keine Installation notwendig, optional mit persistentem Speicher
  • Ideal für Forensik und mobile Einsätze ohne Spuren auf Zielsystem

WSL

  • Kali Linux unter Windows über das Windows Subsystem for Linux (WSL2)
  • Kein Zugriff auf Low-Level-Funktionen (z. B. Monitor-Mode, USB-Injection)
  • Gut geeignet für Tool-Nutzung unter Windows ohne VM

Präsenantion