Grundlegende Netzwerk-Tools in Kali

Kali LinuxBeginner
Jetzt üben

Einführung

In diesem Lab lernen Sie den Umgang mit den wichtigsten Netzwerk-Werkzeugen in Kali Linux kennen, um grundlegende Diagnose- und Verwaltungsaufgaben durchzuführen. Diese praxisorientierte Sitzung richtet sich an Einsteiger und führt Sie durch die Überprüfung des Netzwerkstatus, das Testen der Konnektivität, das Aufspüren von Geräten im Netzwerk sowie das Scannen nach offenen Ports. Mit Tools wie ip a, ping, netdiscover und nmap bauen Sie fundamentale Fähigkeiten in der Netzwerkanalyse innerhalb der LabEx VM-Umgebung auf. Sobald Sie das Terminal öffnen, werden Sie automatisch mit der Shell des Kali Linux-Containers verbunden und können direkt mit den Übungen beginnen.

Netzwerkschnittstellen mit ip a prüfen

Im ersten Schritt lernen Sie, wie Sie die Netzwerkschnittstellen Ihres Systems mit dem Befehl ip a inspizieren. Dies ist eine grundlegende Fertigkeit, um Ihre Netzwerkkonfiguration zu verstehen.

Wenn Sie das Terminal in der LabEx VM-Umgebung öffnen, werden Sie automatisch mit der Shell des Kali Linux-Containers verbunden. Es ist nicht erforderlich, den Container manuell zu starten oder die Shell aufzurufen; die Umgebung ist bereits für Sie vorbereitet.

Zuerst müssen Sie das Paket iproute2 installieren, falls es noch nicht vorhanden ist. Geben Sie den folgenden Befehl im Terminal ein und drücken Sie die Eingabetaste:

apt update && apt install -y iproute2

Geben Sie nun den folgenden Befehl im Terminal ein und bestätigen Sie mit der Eingabetaste:

ip a

Dieser Befehl listet alle Netzwerkschnittstellen Ihres Systems zusammen mit Details wie IP-Adressen und Status auf.

Erwartete Ausgabe (Beispiel, tatsächliche Ausgabe kann abweichen):

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
4: eth0@if5: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0
    inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0
       valid_lft forever preferred_lft forever

In der Ausgabe sehen Sie Schnittstellen wie lo (Loopback) und eth0 (Ihre primäre Netzwerkschnittstelle). Suchen Sie nach der Zeile inet unter eth0, um Ihre IP-Adresse zu finden, zum Beispiel 172.17.0.2. Der Status <UP> zeigt an, dass die Schnittstelle aktiv ist. Das Verständnis dieser Ausgabe hilft Ihnen zu bestätigen, dass Ihr System mit einem Netzwerk verbunden und bereit für weitere Aufgaben ist.

Netzwerkkonnektivität mit ping testen

Nachdem Sie Ihre Netzwerkschnittstellen überprüft haben, besteht der nächste Schritt darin, zu testen, ob Ihr System mit externen Servern kommunizieren kann. Sie verwenden den Befehl ping, um die Internetverbindung zu verifizieren.

Installieren Sie ping, falls es noch nicht installiert ist.

apt install -y iputils-ping

Geben Sie den folgenden Befehl im Terminal des Kali Linux-Containers ein und drücken Sie die Eingabetaste:

ping -c 4 8.8.8.8

Die Option -c 4 begrenzt die Anzahl der Ping-Versuche auf 4. Die Adresse 8.8.8.8 gehört zum öffentlichen DNS-Server von Google und ist ein zuverlässiges Ziel für Verbindungstests.

Erwartete Ausgabe (Beispiel, tatsächliche Ausgabe kann abweichen):

PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=117 time=10.2 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=117 time=9.8 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=117 time=10.1 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=117 time=9.9 ms

--- 8.8.8.8 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 9.800/10.000/10.200/0.141 ms

Diese Ausgabe zeigt die Antworten von 8.8.8.8 mit Details wie time (Latenz in Millisekunden) und icmp_seq (Sequenznummer). Ein Wert von 0% packet loss deutet auf eine erfolgreiche Verbindung hin. Wenn Sie 100% packet loss sehen, liegt ein Verbindungsproblem vor. Der Befehl ping ist ein einfaches, aber mächtiges Werkzeug, um sicherzustellen, dass Ihr System externe Netzwerke erreichen kann – eine Grundvoraussetzung für viele Netzwerkaufgaben.

Installation und Nutzung von netdiscover zur Geräteerkennung

Nachdem die Netzwerkverbindung bestätigt wurde, lernen Sie nun, wie Sie mit dem Tool netdiscover Geräte in Ihrem lokalen Netzwerk aufspüren. Da dieses Tool im Kali Linux-Container möglicherweise nicht vorinstalliert ist, werden Sie es zunächst installieren.

Beginnen Sie mit der Aktualisierung der Paketliste und der Installation von netdiscover. Geben Sie die folgenden Befehle im Terminal ein und bestätigen Sie jeweils mit der Eingabetaste:

apt install -y netdiscover

Diese Befehle aktualisieren die Paketquellen und installieren netdiscover ohne weitere Bestätigungsaufforderung. Warten Sie, bis die Installation abgeschlossen ist; dies dauert in der Regel nur wenige Sekunden.

Als Nächstes müssen Sie die zu scannende Netzwerkschnittstelle identifizieren. Sie haben bereits in Schritt 1 ip a verwendet. Schauen Sie sich die damalige Ausgabe an oder führen Sie den Befehl erneut aus, um Ihren Schnittstellennamen (wahrscheinlich eth0) und den IP-Bereich (in Docker-Umgebungen oft 172.17.0.0/16) zu bestätigen.

Führen Sie nun netdiscover aus, um das lokale Netzwerk zu scannen. Geben Sie den folgenden Befehl ein:

netdiscover -i eth0 -r 172.17.0.0/16

Die Option -i eth0 spezifiziert die Schnittstelle und -r 172.17.0.0/16 definiert den zu scannenden IP-Bereich. Falls Ihr Schnittstellenname abweicht, ersetzen Sie eth0 entsprechend.

Erwartete Ausgabe (Beispiel, tatsächliche Ausgabe kann abweichen):

Currently scanning: 172.17.0.0/16   |   Screen View: Unique Hosts

2 Captured ARP Req/Rep packets, from 2 hosts.   Total size: 120
_____________________________________________________________________________
  IP            At MAC Address     Count     Len  MAC Vendor / Hostname
-----------------------------------------------------------------------------
172.17.0.1      02:42:ac:11:00:01      1      60  Unknown vendor
172.17.0.2      02:42:ac:11:00:02      1      60  Unknown vendor

Diese Ausgabe listet IP-Adressen und MAC-Adressen der Geräte im Netzwerk auf. Beispielsweise könnte 172.17.0.2 Ihr eigenes System sein und 172.17.0.1 das Gateway. Lassen Sie den Scan einige Sekunden laufen, um Geräte zu erkennen, und stoppen Sie ihn dann mit der Tastenkombination Strg+C.

Das Tool netdiscover nutzt ARP-Anfragen, um aktive Geräte im lokalen Netzwerk zu finden. Dies ist nützlich, um zu kartieren, welche Geräte mit demselben Netzwerksegment wie Ihr System verbunden sind – eine typische Aufgabe bei der Netzwerkdiagnose.

Installation von nmap und Durchführung eines grundlegenden Port-Scans

Nachdem die Geräte im Netzwerk identifiziert wurden, besteht der nächste Schritt darin, mit dem Tool nmap nach offenen Ports auf einem bestimmten Gerät zu suchen. Dies hilft Ihnen zu verstehen, welche Dienste auf einem Zielsystem ausgeführt werden. Da nmap eventuell nicht vorinstalliert ist, installieren Sie es zuerst.

Geben Sie die folgenden Befehle im Terminal ein, um die Paketliste zu aktualisieren und nmap zu installieren:

apt install -y nmap

Warten Sie kurz, bis die Installation abgeschlossen ist.

Aus der netdiscover-Ausgabe des vorherigen Schritts sollten Sie sich IP-Adressen von Geräten im Netzwerk notiert haben, wie zum Beispiel 172.17.0.1. Sie werden diese IP-Adresse nun auf offene Ports scannen. Falls Ihr Scan eine andere IP ergeben hat, verwenden Sie stattdessen diese.

Geben Sie den folgenden Befehl im Terminal ein, um einen einfachen Port-Scan durchzuführen:

nmap 172.17.0.1

Erwartete Ausgabe (Beispiel, tatsächliche Ausgabe kann abweichen):

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-11 06:04 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000060s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:06:F2:C3:B0 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Diese Ausgabe listet die offenen Ports auf der Ziel-IP auf. Zum Beispiel zeigt 22/tcp open ssh an, dass ein SSH-Dienst läuft, während 3000/tcp und 3001/tcp auf einen Webserver hindeuten könnten. Das Tool nmap (kurz für Network Mapper) wird weithin für die Netzwerkerkennung und Sicherheitsüberprüfungen eingesetzt und ermöglicht es Ihnen, potenzielle Zugriffspunkte auf einem Gerät zu identifizieren.

nmap-Scan-Ergebnisse in einer Datei speichern

In diesem letzten Schritt lernen Sie, wie Sie die Ergebnisse eines nmap-Scans in einer Datei speichern, um sie später referenzieren zu können. Dies baut auf dem vorherigen Schritt auf, in dem Sie einen grundlegenden Port-Scan durchgeführt haben.

Verwenden Sie dieselbe Ziel-IP-Adresse aus Schritt 4 (z. B. 172.17.0.1) und führen Sie den folgenden Befehl im Terminal aus, um den Scan durchzuführen und die Ausgabe in einer Datei namens scan_results.txt zu speichern:

nmap 172.17.0.1 -oN /root/scan_results.txt

Die Option -oN weist nmap an, die Ergebnisse im Normalformat unter dem angegebenen Dateipfad /root/scan_results.txt zu speichern. Falls Sie in Schritt 4 eine andere IP verwendet haben, ersetzen Sie 172.17.0.1 entsprechend.

Die Ausgabe erscheint wie gewohnt im Terminal, wird aber zusätzlich in /root/scan_results.txt gesichert. Um zu bestätigen, dass die Datei die Ergebnisse enthält, geben Sie folgenden Befehl ein:

cat /root/scan_results.txt

Erwartete Ausgabe (Beispiel, tatsächliche Ausgabe kann abweichen):

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-11 06:05 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000060s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:06:F2:C3:B0 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Das Speichern von Scan-Ergebnissen in einer Datei ist eine gängige Praxis zur Dokumentation Ihrer Befunde. So können Sie die Informationen später überprüfen oder teilen, ohne den Scan erneut ausführen zu müssen, was besonders bei der Netzwerkanalyse und Fehlerbehebung hilfreich ist.

Zusammenfassung

In diesem Lab haben Sie gelernt, wie Sie grundlegende Netzwerk-Tools in Kali Linux für essenzielle Diagnoseaufgaben einsetzen. Sie haben damit begonnen, Netzwerkschnittstellen mit ip a zu prüfen, die Konnektivität mittels ping zu testen, Geräte im lokalen Netzwerk mit netdiscover aufzuspüren, einen einfachen Port-Scan mit nmap durchzuführen und die Scan-Ergebnisse zur späteren Verwendung in einer Datei zu speichern. Diese Fertigkeiten bilden ein solides Fundament für die Netzwerkanalyse und Fehlerbehebung in einer Linux-Umgebung.