Grundlegende Netzwerk-Tools in Kali

Kali LinuxKali LinuxBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab lernen Sie, wie man wesentliche Netzwerk-Tools in Kali Linux verwendet, um grundlegende Netzwerkdiagnosen und -Verwaltungsaufgaben durchzuführen. Diese praktische Sitzung ist für Anfänger konzipiert und leitet Sie durch das Überprüfen des Netzwerkstatus, das Testen der Konnektivität, das Entdecken von Geräten im Netzwerk und das Scannen nach offenen Ports. Unter Verwendung von Tools wie ip a, ping, netdiscover und nmap werden Sie grundlegende Fähigkeiten in der Netzwerkanalyse im LabEx VM-Umfeld aufbauen. Wenn Sie das Terminal öffnen, werden Sie automatisch mit der Shell des Kali Linux-Containers verbunden, bereit zum Üben.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL kali(("Kali")) -.-> kali/KaliGroup(["Kali"]) kali/KaliGroup -.-> kali/file_ctrl("File Management") kali/KaliGroup -.-> kali/net_conf("Network Configuration") kali/KaliGroup -.-> kali/nmap_ops("Nmap Tool") kali/KaliGroup -.-> kali/sys_obs("System Monitoring") kali/KaliGroup -.-> kali/vuln_scan("Vulnerability Scanning") subgraph Lab Skills kali/file_ctrl -.-> lab-552191{{"Grundlegende Netzwerk-Tools in Kali"}} kali/net_conf -.-> lab-552191{{"Grundlegende Netzwerk-Tools in Kali"}} kali/nmap_ops -.-> lab-552191{{"Grundlegende Netzwerk-Tools in Kali"}} kali/sys_obs -.-> lab-552191{{"Grundlegende Netzwerk-Tools in Kali"}} kali/vuln_scan -.-> lab-552191{{"Grundlegende Netzwerk-Tools in Kali"}} end

Netzwerkschnittstellen mit ip a überprüfen

In diesem ersten Schritt lernen Sie, wie man die Netzwerkschnittstellen auf Ihrem System mit dem Befehl ip a überprüft. Dies ist eine grundlegende Fähigkeit für das Verständnis Ihrer Netzwerkkonfiguration.

Wenn Sie das Terminal in der LabEx VM-Umgebung öffnen, werden Sie automatisch mit der Shell des Kali Linux-Containers verbunden. Es ist nicht nötig, den Container manuell zu starten oder die Shell einzugeben; die Umgebung ist bereits für Sie eingerichtet.

Zuerst müssen Sie das Paket iproute2 installieren, falls es noch nicht installiert ist. Geben Sie den folgenden Befehl in das Terminal ein und drücken Sie Enter:

apt update && apt install -y iproute2

Geben Sie nun den folgenden Befehl in das Terminal ein und drücken Sie Enter:

ip a

Dieser Befehl listet alle Netzwerkschnittstellen auf Ihrem System zusammen mit ihren Details auf, wie z. B. IP-Adressen und Status.

Erwartete Ausgabe (Beispiel, die tatsächliche Ausgabe kann variieren):

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
4: eth0@if5: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0
    inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0
       valid_lft forever preferred_lft forever

In der Ausgabe sehen Sie Schnittstellen wie lo (Loopback) und eth0 (Ihre primäre Netzwerkschnittstelle). Suchen Sie nach der Zeile inet unter eth0, um Ihre IP-Adresse zu finden, z. B. 172.17.0.2. Der Status <UP> zeigt an, dass die Schnittstelle aktiv ist. Das Verständnis dieser Ausgabe hilft Ihnen, zu bestätigen, dass Ihr System mit einem Netzwerk verbunden ist und für weitere Aufgaben bereit ist.

Netzwerkverbindung mit ping testen

Nun, da Sie Ihre Netzwerkschnittstellen überprüft haben, ist der nächste Schritt, zu testen, ob Ihr System mit externen Servern kommunizieren kann. Sie werden den ping-Befehl verwenden, um die Internetverbindung zu überprüfen.

Installieren Sie ping, falls es noch nicht installiert ist.

apt install -y iputils-ping

Geben Sie den folgenden Befehl in das Terminal des Kali Linux-Containers ein und drücken Sie Enter:

ping -c 4 8.8.8.8

Die Option -c 4 begrenzt die Anzahl der Ping-Versuche auf 4, und 8.8.8.8 ist der öffentliche DNS-Server von Google, ein zuverlässiges Ziel für den Konnektivitätstest.

Erwartete Ausgabe (Beispiel, die tatsächliche Ausgabe kann variieren):

PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=117 time=10.2 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=117 time=9.8 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=117 time=10.1 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=117 time=9.9 ms

--- 8.8.8.8 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 9.800/10.000/10.200/0.141 ms

Diese Ausgabe zeigt Antworten von 8.8.8.8, mit Details wie time (Latenz in Millisekunden) und icmp_seq (Sequenznummer). Ein 0% packet loss deutet auf erfolgreiche Konnektivität hin. Wenn Sie 100% packet loss sehen, bedeutet das, dass es ein Konnektivitätsproblem gibt. Der ping-Befehl ist ein einfaches, aber leistungsstarkes Tool, um zu bestätigen, dass Ihr System externe Netzwerke erreichen kann, eine Voraussetzung für viele Netzwerkaufgaben.

Installation und Verwendung von netdiscover zur Identifizierung von Netzwerkgeräten

Nachdem Sie die Netzwerkverbindung bestätigt haben, lernen Sie nun, wie man Geräte im lokalen Netzwerk mit dem Tool netdiscover entdeckt. Da dieses Tool möglicherweise nicht im Kali Linux-Container vorinstalliert ist, installieren Sie es zuerst.

Beginnen Sie damit, die Paketliste zu aktualisieren und netdiscover zu installieren. Geben Sie die folgenden Befehle in das Terminal ein und drücken Sie nach jedem Enter:

apt install -y netdiscover

Diese Befehle aktualisieren die Paketliste und installieren netdiscover ohne Bestätigungsprompt. Warten Sie, bis die Installation abgeschlossen ist; das kann ein paar Sekunden dauern.

Als Nächstes müssen Sie die zu scannende Netzwerkschnittstelle identifizieren. Sie haben in Schritt 1 bereits ip a verwendet, daher schauen Sie sich Ihre Ausgabe an oder führen Sie den Befehl erneut aus, um den Schnittstellennamen (wahrscheinlich eth0) und den IP-Bereich (wahrscheinlich 172.17.0.0/16 für Docker-Umgebungen) zu bestätigen.

Führen Sie nun das Tool netdiscover aus, um das lokale Netzwerk zu scannen. Geben Sie den folgenden Befehl ein und drücken Sie Enter:

netdiscover -i eth0 -r 172.17.0.0/16

Die Option -i eth0 gibt die Schnittstelle an, und -r 172.17.0.0/16 definiert den zu scannenden IP-Bereich. Wenn Ihr Schnittstellennamen anders ist, ersetzen Sie eth0 entsprechend.

Erwartete Ausgabe (Beispiel, die tatsächliche Ausgabe kann variieren):

Currently scanning: 172.17.0.0/16   |   Screen View: Unique Hosts

2 Captured ARP Req/Rep packets, from 2 hosts.   Total size: 120
_____________________________________________________________________________
  IP            At MAC Address     Count     Len  MAC Vendor / Hostname
-----------------------------------------------------------------------------
172.17.0.1      02:42:ac:11:00:01      1      60  Unknown vendor
172.17.0.2      02:42:ac:11:00:02      1      60  Unknown vendor

Diese Ausgabe listet IP-Adressen und MAC-Adressen von Geräten im Netzwerk auf. Zum Beispiel könnte 172.17.0.2 Ihr eigenes System sein und 172.17.0.1 der Gateway. Lassen Sie den Scan ein paar Sekunden laufen, um Geräte zu erkennen, und stoppen Sie ihn, indem Sie Ctrl+C drücken.

Das Tool netdiscover verwendet ARP-Anfragen, um aktive Geräte im lokalen Netzwerk zu erkennen. Dies ist nützlich, um eine Übersicht über die Geräte zu erhalten, die mit demselben Netzwerksegment wie Ihr System verbunden sind, eine gängige Aufgabe in der Netzwerkdiagnose.

Installation von nmap und Durchführung eines grundlegenden Port-Scans

Nachdem Sie die Geräte im Netzwerk identifiziert haben, ist der nächste Schritt, offene Ports auf einem bestimmten Gerät mit dem Tool nmap zu scannen. Das hilft Ihnen, zu verstehen, welche Dienste auf dem Zielsystem laufen. Da nmap möglicherweise nicht vorinstalliert ist, werden Sie es zuerst installieren.

Geben Sie die folgenden Befehle in das Terminal ein, um die Paketliste zu aktualisieren und nmap zu installieren, und drücken Sie nach jedem Enter:

apt install -y nmap

Warten Sie, bis die Installation abgeschlossen ist; das kann ein paar Sekunden dauern.

Aus der Ausgabe von netdiscover im vorherigen Schritt sollten Sie die IP-Adressen der Geräte im Netzwerk notiert haben, wie z. B. 172.17.0.1. Sie werden diese IP-Adresse auf offene Ports scannen. Wenn Sie eine andere IP aus Ihrem Scan haben, verwenden Sie diese stattdessen.

Geben Sie den folgenden Befehl in das Terminal ein und drücken Sie Enter, um einen grundlegenden Port-Scan durchzuführen:

nmap 172.17.0.1

Erwartete Ausgabe (Beispiel, die tatsächliche Ausgabe kann variieren):

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-11 06:04 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000060s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:06:F2:C3:B0 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Diese Ausgabe listet offene Ports auf der Ziel-IP auf. Zum Beispiel zeigt 22/tcp open ssh an, dass ein SSH-Dienst läuft, während 3000/tcp und 3001/tcp auf einen Webserver hinweisen. Das Tool nmap, Abkürzung für Network Mapper, wird weitgehend für die Netzwerkerkennung und Sicherheitsprüfung verwendet und ermöglicht es Ihnen, potenzielle Zugriffsstellen auf einem Gerät zu identifizieren.

Speichern der nmap-Scan-Ergebnisse in eine Datei

In diesem letzten Schritt lernen Sie, wie Sie die Ergebnisse eines nmap-Scans in eine Datei für spätere Referenz speichern. Das baut auf dem vorherigen Schritt auf, in dem Sie einen grundlegenden Port-Scan durchgeführt haben.

Verwenden Sie die gleiche Ziel-IP-Adresse aus Schritt 4 (z. B. 172.17.0.1), führen Sie den folgenden Befehl in der Terminal aus und drücken Sie Enter, um den Scan durchzuführen und die Ausgabe in eine Datei namens scan_results.txt zu speichern:

nmap 172.17.0.1 -oN /root/scan_results.txt

Die Option -oN weist nmap an, die Ergebnisse im normalen Format in den angegebenen Dateipfad /root/scan_results.txt zu speichern. Wenn Sie in Schritt 4 eine andere IP verwendet haben, ersetzen Sie 172.17.0.1 durch diese IP.

Die Ausgabe wird wie zuvor im Terminal angezeigt, ist aber auch in /root/scan_results.txt gespeichert. Um zu bestätigen, dass die Datei die Ergebnisse enthält, geben Sie den folgenden Befehl ein und drücken Sie Enter:

cat /root/scan_results.txt

Erwartete Ausgabe (Beispiel, die tatsächliche Ausgabe kann variieren):

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-11 06:05 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000060s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:06:F2:C3:B0 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Das Speichern der Scan-Ergebnisse in eine Datei ist ein praktischer Weg, um Ihre Erkenntnisse zu dokumentieren. Das ermöglicht es Ihnen, die Informationen später zu überprüfen oder zu teilen, ohne den Scan erneut ausführen zu müssen, was besonders nützlich in der Netzwerkanalyse und -Fehlerbehebung ist.

Summary

In diesem Lab haben Sie gelernt, wie man grundlegende Netzwerk-Tools in Kali Linux verwendet, um wesentliche Netzwerkdiagnosen durchzuführen. Sie haben begonnen, indem Sie Netzwerkschnittstellen mit ip a überprüft haben, die Konnektivität mit ping getestet haben, Geräte im lokalen Netzwerk mit netdiscover entdeckt haben, einen grundlegenden Port-Scan mit nmap durchgeführt haben und die Scan-Ergebnisse in eine Datei für spätere Referenz gespeichert haben. Diese Fähigkeiten bieten eine solide Grundlage für die Netzwerkanalyse und -Fehlerbehebung in einer Linux-Umgebung.