CYJANKALI ist die offensive Test-Spielwiese für das
Cyjan IDS. Hier sammeln wir
Kali-Linux-Skripte, mit denen man das eigene IDS-Setup unter realistischer
Last attackiert – und dazu jeweils, was im Frontend zu sehen sein
sollte. Wenn die Detection ausbleibt, weißt du wo du nachjustieren
musst.
Das Wortspiel ist Programm: Cyankali (Kaliumcyanid) ist
das Gift, gegen das das System schützt. Kali Linux ist
das Werkzeug, mit dem wir das Gift simulieren.
Lab-Setup
Topologie
Mindestens zwei VMs in einem isolierten Subnet:
Cyjan IDS – installiert aus dem aktuellen ISO, mit Mirror-Interface (z.B. ens19) am Span/Mirror-Port des Lab-Switches.
Kali-Angreifer – Kali Linux, normales Routing-Interface.
Ziel-VM (optional) – damit der Sniffer echten Datenverkehr sieht: ein Web-Server, ein DC, ein DVWA-Container.
Wer keinen physischen Switch mit SPAN-Port hat: in Proxmox/VMware den
vSwitch auf Promiscuous stellen und das Mirror-Interface des IDS
am gleichen vSwitch hängen lassen wie das Routing-Interface der Ziel-VM.
Der Sniffer kapert dann den gesamten Bridge-Traffic.
Kali bereitstellen
Frisches Kali-Image holen und in die VM-Plattform deiner Wahl einspielen:
Empfehlung: die Pre-built Virtual Machines
(.ova / .vmx) sparen einen kompletten Installer-Lauf. Default-Login
kali / kali sofort ändern.
Test-Katalog
Jede Kategorie liefert ein Skript, das du auf der Kali-Box laufen lässt,
plus die erwartete Reaktion im Cyjan-Frontend. Wenn der Alert
ausbleibt → Anti-Pattern für eine Regel- oder ML-Modell-Verbesserung.
1. Reconnaissance · nmap-Scans
Verschiedene Stealth-Variants gegen die Ziel-VM. Gut um zu prüfen ob
Sniffer-Drop-Pct sauber bleibt und ob Connection-Graph die Kali-IP als
neuen Knoten markiert.
Alert-Manager: Dedup-Window unterdrückt die nikto-Spam-Wave nach 300 s.
3. Brute-Force · hydra gegen SSH
Klassisches SSH-Login-Hammern gegen einen eigenen Lab-Account.
Testet sowohl die Signature-Engine (Connection-Burst-Pattern) als auch
die ML-Anomaly-Detection.
Die Wordlists sind bewusst Variablen — kopiere die Datei nicht
ungeprüft mit rockyou.txt gegen einen produktiven Host.
Lege dir für den Test einen separaten Lab-User mit kontrolliertem,
definitiv erratbaren Passwort an, damit du den Treffer auch
nachweisen kannst, ohne fremde Accounts zu verbrennen.
Klassischer Windows-Lab-Angriff. Wir nutzen
Analysis-Mode (-A): responder beobachtet
LLMNR/NBT-Broadcasts und protokolliert sie, schreibt aber
nichts aktiv ins Netz zurück. Reicht für die IDS-Detection
völlig aus — der Sniffer sieht den Broadcast-Traffic ohnehin —, vermeidet
aber das Spoofen fremder Hostnamen, was ein anderer rechtlicher
Korridor wäre.
#!/usr/bin/env bash
# Passive Analysis-Only: responder loggt LLMNR/NBT-Queries, ohne sie zu
# beantworten. Aktiv-Spoofing (-wF) bewusst NICHT aufgeführt.
IFACE=${1:-eth0}
sudo responder -I "$IFACE" -A
Die hier gesammelten Skripte sind für autorisierte
Sicherheitstests im eigenen Lab gedacht. Der Einsatz gegen
fremde Systeme ohne ausdrückliche schriftliche Erlaubnis des Eigentümers
ist nach § 202c StGB (Vorbereitung des Ausspähens und
Abfangens von Daten), § 303a StGB (Datenveränderung)
und § 303b StGB (Computersabotage) strafbar. In den
USA gilt 18 U.S.C. § 1030 (CFAA).
Keine Gewähr. Die Skripte werden „as-is" zu Bildungs-
und Detection-Validation-Zwecken bereitgestellt — ohne Zusicherung von
Funktion, Sicherheit oder rechtmäßiger Verwendung. Wer das CYJANKALI-
Material gegen produktive Systeme richtet, tut das auf eigene
Verantwortung; die Maintainer übernehmen für daraus resultierende
Konsequenzen ausdrücklich keine Haftung.
Markenhinweis: Kali Linux ist eine eingetragene
Marke der OffSec Services Limited. Dieses Projekt steht in keiner
Verbindung zu Kali Linux, OffSec oder dem Kali-Linux-Team. Der Name
„CYJANKALI" referenziert das chemische Gift Cyankali
(Kaliumcyanid) — die Doppeldeutung mit „Kali" ist Wortspiel, keine
Endorsement-Behauptung.