2026536

Die besten Live-Systeme für Sicherheits-Checks

08.02.2015 | 08:31 Uhr |

Egal ob Kali Linux, Backbox oder Deft - Live-DVDs mit sorgfältig zusammengestellten Tool-Sammlungen sind ideale Begleiter auf der Jagd nach Lücken im eigenen Netzwerk.

Der Vorteil von Live-Systemen auf Linux-Basis ist nicht nur deren Portabilität. Dank einer äußert aktiven Expertengemeinde gibt es unter Linux keinen Mangel an Sicherheits- Tools. Die meisten Programme dieser Kategorie liegen aber nur im Quelltext vor und verlangen danach, auf eigene Faust kompiliert zu werden. Deshalb ist der unschlagbare Vorteil von spezialisierten Linux-Systemen, dass deren Tools bereits kompiliert und fertig für den Einsatz sind. Sicherheits-Distributionen bringen damit Programme mit, die bei den üblichen Linux-Live-Systemen nicht mit an Bord sind. Gerade für Einsteiger in Sachen IT-Sicherheit ist dies besonders hilfreich, denn die ersten Experimente sollen nicht schon an der ersten Hürde scheitern.

Netzwerk-Sicherheit mit Kali-Linux testen - so geht's

Ganz informell werden diese Linux-Systeme gerne reißerisch als „Hacker-Systeme“ bezeichnet, aber dieser Name ist irreführend. Zwar werden die enthaltenen Tools auch von der Hacker-Szene mitentwickelt, die Zielgruppe sind aber Administratoren und Sicherheitsexperten. Ausgestattet mit besonders gut geeigneten Sicherheits-Tools, Scannern und Sniffern sind diese Linux-Systeme ein unerlässliches Werkzeug für professionelle Pentester, paranoide Admins und experimentierfreudige Einsteiger. Der Einsatz der Werkzeuge auf dem eigenen PC, Server oder Netzwerk ist legitim und nützlich. Sie finden damit Sicherheitslücken in Ihren Systemen, bevor es jemand anderes tut. In diesem Kontext sind die Programme auch in Deutschland legal, da dies kein unerlaubter Zugriff auf fremde Computersysteme ist. Beachten Sie, dass der Einsatz in Firmennetzwerken nur nach expliziter Genehmigung stattfinden sollte. Scannen Sie ohne Erlaubnis keine fremden PCs oder Netzwerke, da dies eine Straftat darstellen könnte oder erheblichen Ärger mit den Netzwerkadministratoren einbringen kann.

Dieser Artikel stammt aus dem Sonderheft PC-WELT Hacks - Raspberry Pi & Arduino

Medienzentrale mit Live-TV selbst gebaut oder automatische Haussteuerung - das und mehr erwartet Sie im neuen Sonderheft PC-WELT Hacks - Raspberry Pi & Arduino !

Das Angebot von Live-Systemen für die Zwecke von Sicherheitsexperten ist einem steten Wandel unterworfen: Es gibt Eintagsfliegen, unvermittelte Entwicklungspausen und zahlreiche Systeme, in denen Bugs überwiegen. Die Auswahl der Live-DVDs in diesem Beitrag beschränkt sich deshalb auf die Systeme Backbox, Kali Linux und Deft. Denn diese haben sich über mehrere Jahre etabliert, sind nicht veraltet und glänzen jeweils mit einer umfangreichen, aber trotzdem sorgfältigen Zusammenstellung funktionierender Sicherheits-Tools. Alle Systeme stehen unter Open-Source-Lizenzen und liegen auf den Webseiten der Entwickler in Form von ISO-Dateien als Download bereit – meist in mehreren Varianten. Zusammen bieten alle hier ausgewählten Systeme für jeden Anwendungsbereich das ideale Werkzeug: Von WLAN, Pentests, Passwort-Cracking und allgemeiner Netzwerkanalyse bis hin zu Forensik ist alles vertreten. Alle vorgestellten Live-Systeme bringen eine grafische Benutzeroberfläche mit Desktop mit. Mit einigen Ausnahmen laufen die meisten Programme und besonderen Tools aber in der Shell und erfordern deshalb etwas Erfahrung mit der Linux-Befehlszeile.

Der Desktop von Backbox: Hier kommt das schlanke und einladende XFCE zum Einsatz. Deutsche Sprachunterstützung ist inklusive, wobei die meisten Tools in der Kommandozeile laufen.
Vergrößern Der Desktop von Backbox: Hier kommt das schlanke und einladende XFCE zum Einsatz. Deutsche Sprachunterstützung ist inklusive, wobei die meisten Tools in der Kommandozeile laufen.

Backbox: Die dunkle Ubuntu-Variante

In verhältnismäßig kurzer Zeit hat es Backbox zu einiger Bekanntheit gebracht. Vor vier Jahren wurde das Projekt an der Universität von Kalabrien von Informatikstudenten ins Leben gerufen. Unter den Sicherheits-Live-Systemen ist Backbox mit unter zwei GB Größe die kleinste Sicherheits-DVD. Die vorinstallierten Tools sind eher nach Aktualität ausgewählt und nicht nach dem Anspruch, eine möglichst große Masse anzubieten. Damit bleibt das Live-System kompakt und übersichtlich – einladend für Einsteiger, die erst mal mit leichter Kost anfangen möchten. Backbox ist vollständig zu Ubuntu 12.04 kompatibel, und falls nötig, lassen sich weitere Programme aus den Ubuntu-Repositories nachinstallieren.

In seinem Bootmenü bietet Backbox an, die Oberfläche in Deutsch und passendem Tastaturlayout zu starten – die meisten Tools liegen aber in Englisch vor. In der Version 3.13 präsentiert Backbox den schlanken XFCE-Desktop. Anwender sind nach dem Start auch nicht automatisch root, sondern müssen sich mit sudo bei Bedarf root-Privilegien beschaffen. Ein Passwort ist dazu nicht nötig. Die Sicherheits- Tools von Backbox sind im Anwendungsmenü unter dem Punkt „Auditing“ untergebracht und in einzelne Kategorien sortiert, von „Information Gathering“ bis „Wireless Analysis“. Als Browser kommt Firefox zum Einsatz, und bei Bedarf können Sie den gesamten Traffic über das TOR-Netzwerk senden, indem Sie TORRouting über das Anwendungsmenü mit „Anonymous à Start“ aktivieren. Trotz des vergleichsweise kleinen Umfangs bietet Backbox die wichtigsten Tools für Sicherheits-Checks. Beispielsweise den Netzwerk-Sniffer Wireshark, das WLAN-Tool Kismet, das Metasploit- Front-End Armitage und das Brute- Force-Tool Xhydra für Web-Log-ins.

Um Backbox nicht nur als Live-System zu verwenden, sondern fest in einer Partition zu installieren, liefert Backbox den bewährten Ubuntu-Installer.

Routing des gesamten Netzwerkverkehrs über TOR: Für die Teilnahme am Anonymisierungsnetzwerk TOR liefert Backbox Iptables-Regeln mit, die sich einfach aktivieren lassen.
Vergrößern Routing des gesamten Netzwerkverkehrs über TOR: Für die Teilnahme am Anonymisierungsnetzwerk TOR liefert Backbox Iptables-Regeln mit, die sich einfach aktivieren lassen.

Fazit: Bleibt übersichtlich

Während andere Live-Systeme versuchen, so viele Sicherheits-Tools wie möglich in das Live- System zu packen, bleibt Backbox recht übersichtlich und bietet eine vernünftige Auswahl bewährter Tools. Mit der deutschen Sprachunterstützung gleich über das Bootmenü ist Backbox ist das fast perfekte Live-System für Einsteiger, die sich mit den fortgeschrittenen Tools beschäftigen möchten. Fast – denn es bleiben ein paar Ecken und Kanten: So ist beispielsweise ohne Studium der Dokumentation nicht immer ersichtlich, dass einige Sicherheits- Tools zuerst den Start von Diensten erfordern. So muss beispielsweise für die Verwendung vom „Armitage“ als Front-End für Metasploit zunächst der Webserver Apache aus dem Menü „Services“ gestartet werden.

Steckbrief: Backbox

Einsatzgebiet: Sicherheits-Checks und Pentests im eigenen Netzwerk und auf dem eigenen Server
Systemanforderungen: 1-GHz-CPU und mindestens 512 RAM Arbeitsspeicher, bei Installation auf Festplatte verlang Kali Linux dort rund 4,4 GB Platz
Download: http://www.backbox.org/downloads , ISOs für 32 Bit und 64 Bit (beide 1,7 GB)
Dokumentation: http://wiki.backbox.org , liegt nur englischsprachig vor

Gut gefülltes Arsenal: Kali Linux ist das Live-System mit der größten Auswahl an allgemeinen und spezialisierten Werkzeugen. Es kann auch mit dem Debian-Installer permanent installiert werden.
Vergrößern Gut gefülltes Arsenal: Kali Linux ist das Live-System mit der größten Auswahl an allgemeinen und spezialisierten Werkzeugen. Es kann auch mit dem Debian-Installer permanent installiert werden.

Kali Linux: Der Platzhirsch

Mit Abstand das bekannteste Live-System für die Suche nach Sicherheitslücken ist Kali Linux, das sich aus dem mittlerweile eingestellten Backtrack Linux entwickelt hat . Das Live-System bietet Hunderte aktuelle Tools aus verschiedenen Kategorien, fertig eingerichtet. Hinter der Entwicklung steht ein internationales Team um den bekannten Sicherheitsexperten Matti Aharoni. Die Basis von BackTrack ist Debian, die Zielgruppe sind erfahrene Linux- Anwender, die einen reich gefüllten Werkzeugkasten für Sicherheits-Checks brauchen.Die Distribution ist als Live-System konzipiert, das trotz der Größe von fast drei GB erstaunlich flott und ohne große Umstände auf Standard- PCs von einer gebrannten DVD oder von einem USB-Stick startet. Ein knappes Bootmenü zeigt einige Startoptionen an, etwa einen Failsafe-Modus mit abgeschalteter ACPI-Unterstützung und für den Boot von USB-Sticks auch die Betriebsart „Live USB Persistence“, bei der Änderungen auf dem Stick gespeichert werden – auf Wunsch auch in einer Luks-verschlüsselten Partition. Die Festplatten rührt das System nicht an, allerdings gibt es über das Bootmenü auch den bekannten Debian-Installer, der Kali Linux auch permanent auf einer Festplatte einrichten kann. Das Live-System startet ein Gnome 3.4 als Desktop, allerdings im Fallback- Modus mit traditionellen Desktop-Elementen. Die Oberfläche liegt übrigens komplett in Englisch vor. Viele der mitgelieferten Tools sind kommandozeilenorientiert, und die aufgeräumte und schlichte, grafische Oberfläche ist bei Kali Linux Nebensache. Der automatisch angemeldete Benutzer ist sofort die „root“ und hat das voreingestellte Passwort „toor“, dessen Eingabe beispielsweise bei der Rückkehr vom Bildschirmschoner auf den Desktop nötig ist.

Fern Wifi-Cracker: Eines von vielen Spezial-Tools zum Test von WEP/WPA-Passwörtern über Initialisierungsvektoren (WEP) oder Passwortlisten (WPA). Die meisten der mitgelieferten Programme sind allerdings für die Kommandozeile geschaffen.
Vergrößern Fern Wifi-Cracker: Eines von vielen Spezial-Tools zum Test von WEP/WPA-Passwörtern über Initialisierungsvektoren (WEP) oder Passwortlisten (WPA). Die meisten der mitgelieferten Programme sind allerdings für die Kommandozeile geschaffen.

Alle Anwendungen sind unter „Applications“ untergebracht, wobei die Spezial-Tools generell im Untermenü „Kali Linux“ zu finden sind. Übrigens sorgt der erste Menüeintrag „Top 10 Security Tools“ für den schnellen Zugriff auf die beliebtesten Programme in der Sammlung. Darunter klappt sich eine beeindruckende Liste von Kategorien aus, in der alle vorinstallierten Programme einsortiert sind. Wer jedes Tool kennenlernen möchte, sollte sich dafür mehrere Stunden Zeit nehmen. Unter „Information Gathering“ sind alle Netzwerk-Sniffer, WLANund Bluetooth-Scanner sowie Werkzeuge zur Datenbankanalyse untergebracht – alles Programme, die passiv Daten aufzeichnen. Die Kategorie „Vulnerability Analysis“ beinhaltet unter anderem die bekannten Scanner Open VAS, Nikto und Zenmap, um Server und deren Dienste im Netzwerk auf bekannte Sicherheitslücken hin abzuklopfen. Speziell um Web- Server dreht es sich bei den „Web-Applications“, die unter anderem den Proxy-Server Burpsuite und den Crawler Dirbuster beherbergen. Die Sicherheit in Drahtlosnetzwerken haben die Tools unter „Wireless Attacks“ zum Thema und liefern etwa Aircrack-ng, Kismet und Fern. Letzteres ist nützlich, um zu sehen, wie unsicher Ihr WLAN mit WEP-Verschlüsselung ist, und ein guter Einstiegspunkt, da es sich um ein grafisches Programm handelt. Sie starten es mit „Wireless Attacks > 802.11 Wire Tools > fern-wifi-cracker“ und wählen dann einen WLAN-Adapter aus, etwa „wlan0“. Klicken Sie auf das Wireless-Symbol, um die WLAN-Erkennung zu starten, und dann auf das rote Icon „WEP“. Im „Attack Panel“ wählen Sie den Namen Ihres Access Points aus und gehen auf „Start“. Nach der Initialisierung gehen Sie unter der Statusmeldung „Injection is working on wlan0“ in der Liste auf „Fragmentation Attack“, woraufhin Fern Pakete mitschneidet und Initialisierungsvektoren (IVs) sammelt, was je nach Netzwerkaktivität eine Weile dauert. Anschließend berechnet Fern aus den IVs ein WEP-Passwort, was auch auf schnellen CPUs einige Stunden und mehrere Versuch in Anspruch nehmen kann. Kali kann über den mitgelieferten Ubuntu-Installer auch fest installiert werden. Auf der Festplatte verlangt das System rund elf GB Speicherplatz. Ein installiertes Kali Linux bietet lediglich einen vorbereiteten root-Account zur Anmeldung. Dessen Passwort lautet standardmäßig „toor“.

So klappt der Datenaustausch zwischen Linux und Android

Fazit: Riesige Auswahl an Tools

Natürlich macht ein perfektes Live-System allein noch niemanden zum Sicherheitsexperten, und das Live-System ist trotz zahmer Desktop-Umgebung nichts für völlige Einsteiger. Stattdessen ist Kali Linux der idealer Begleiter für Fortgeschrittene, die eine größere Auswahl spezialisierter Tools brauchen.

Die umfangreiche Programmzusammenstellung macht den Überblick etwas schwer, da es von Seiten der Entwickler keine vollständige Liste aller vorinstallierten Tools gibt. Einsteigern dürfte die DVD deshalb eine Weile im Magen liegen.

Steckbrief: Kali Linux

Einsatzgebiet: Sicherheit und Pentests auf dem eigenen Server und im eigenen Netzwerk
Systemanforderungen: Moderat, läuft bereits ab 1-GHz-CPU und 512 MB RAM
Download: http://www.kali.org/downloads , ISOs für 32 Bit (2,9 GB), 64 Bit (2,8 GB) und auf für Mini-PCs mit ARM EL/HF (2,0 GB)
Dokumentation: http://docs.kali.org , fällt sehr umfangreich aus, ist teils auch in Deutsch

Aufgeräumter Desktop: Deft präsentiert den schlanken LXDE-Desktop von Lubuntu 12.10. Die zentralen Anwendungen sind im Anwendungsmenü in einzelne Kategorien eingeteilt.
Vergrößern Aufgeräumter Desktop: Deft präsentiert den schlanken LXDE-Desktop von Lubuntu 12.10. Die zentralen Anwendungen sind im Anwendungsmenü in einzelne Kategorien eingeteilt.

Deft 8.2: Verdeckte Ermittlung

Das „Digital Evidence & Forensic Toolkit“ ist ein Live-System mit einem gut gefüllten Werkzeugkasten an Tools zur Datenträgeranalyse und Datenrettung. Kein typisches Live-System: Bei Deft geht es um Programme, die Dateien und Datenreste von Laufwerken kratzen und archivieren können. Das Live-System bringt dazu Open-Source-Werkzeuge mit Rang und Namen mit, die in der Forensik und Beweissicherung eingesetzt werden. Entwickelt hat das System ursprünglich ein Team an der juristischen Fakultät der Universität Bologna, um eine möglichst umfangreiche Werkzeugsammlung zur digitalen Spurensicherung und Datenwiederherstellung zu entwerfen.

Unter anderem wird das Linux-System von der italienischen „Direzione Investigativa Antimafia“ zur Beweissicherung auf beschlagnahmten Computern genutzt.

Auch die Grundlage dieses Live-Systems ist Ubuntu, in der aktuellen Version von Deft 8.2 ein Lubuntu 12.10 mit dem schlanken und aufgeräumten LXDE auf dem Desktop. Das war es dann aber auch schon mit den Nettigkeiten. Der professionelle Anspruch macht Deft nicht gerade zu leichter Kost – weder in Hinblick auf die mitgelieferten Programme noch beim Umfang des Live-Systems. Das System bringt es auf stolze 3,1 Gigabyte, und wer sich einen Überblick zu den mitgebrachten Programmen verschaffen will, muss Geduld mitbringen. Das klingt erst einmal abschreckend, aber es sind auch genügend nützliche Programme für Anwender dabei, die einfach gelöschte Dateien wiederhaben möchten.

Photorec: Mit dem Werkzeug zur Wiederherstellung gelöschter Dateien suchen Sie gelöschte Dateien zusammen. Die Ausbeute geht bei magnetischen Datenträgern erstaunlich weit in die Vergangenheit zurück.
Vergrößern Photorec: Mit dem Werkzeug zur Wiederherstellung gelöschter Dateien suchen Sie gelöschte Dateien zusammen. Die Ausbeute geht bei magnetischen Datenträgern erstaunlich weit in die Vergangenheit zurück.

Vor dem Start des Systems lohnt es sich, einen Moment auf dem Startbildschirm zu bleiben, um dort mit der F3-Taste gleich das gewünschte Tastaturlayout auszuwählen. Deft kommt dann gleich mit deutscher Tastenbelegung klar. Die Sprache des Systems ist dagegen wahlweise Englisch, Spanisch oder Italienisch. Der automatisch angemeldete Benutzer ist von Haus aus root, und eine Passwort-Eingabe ist nicht nötig. Das Symbol links unten klappt ein recht umfangreiches Anwendungsmenü auf. Alle Analyse-Tools sind dort im Untermenü „DEFT“ untergebracht und in weitere Kategorien aufgeteilt: Unter „Analysis“ finden sich Programme zur Analyse von Dateien wie etwa der Windows-Registry, der „thumbs.db“ oder von Outlook-PST-Dateien. Der Viren-Scanner Clam AV ist unter „Antimalware Tools“ untergebracht. Die „Carving Tools“ beherbergen Datenrettungsprogramme wie Foremost, Photorec, Testdisk und Scalpel. Daneben gibt es noch weitere interessante Programme, die in eine andere Richtung gehen: Zum anonymen Surfen gibt den TOR Browser im Anwendungsmenü „DEFT > OSINTtools > OSINT Identity Protection Tools“. Nach dem Start baut der Client eine Verbindung zu TOR auf und startet Firefox. Der Traffic des Browsers geht dann automatisch über die Proxy-Verbindungen von TOR, um die eigene IP-Adresse zu verdecken. Ein hervorragendes forensisches Werkzeug ist das Programm Photorec. Das Programm findet sich im Anwendungsmenü unter „DEFT > Carving tools“ und arbeitet im Textmodus. Um mit Photorec gelöschte Dateien zu retten, gehen Sie in der Übersicht der gefundenen Laufwerke mit den Pfeiltasten auf das gewünschte Laufwerk und drücken Return. Als „Partition table type“ wählen Sie „Intel“ und dann die eigentliche Partition auf dem Laufwerk. Nach der Auswahl des Dateisystems können Sie den freien Platz („Free“) oder das gesamte Laufwerk („Whole“) nach gelöschten Dateien untersuchen. Für die gefundenen Dateien und Datenreste gehen Sie dann noch im Datei- Browser auf das gewünschte Zielverzeichnis und drücken dann die C-Taste, um die automatische Wiederherstellung zu starten. Je nach Größe des Datenträgers kann der Suchlauf bis hin zu Stunden dauern. Zur permanenten Einrichtung auf Festplatte ist in Deft auch der Installer von Ubuntu 12.10 enthalten. Auf der Platte benötigt ein fest installiertes DEFT 8.2 rund acht GB Platz.

Fazit: Helfer in der Not

Im Mittelpunkt stehen bei Deft Tools zur Datenanalyse und Wiederherstellung. Das Live-System hat dabei den Vorteil, dass es unabhängig vom installierten Betriebssystem funktioniert. Dies ist dann nützlich, wenn Dateien auf der Systempartition gelöscht wurden, die beim normalen Weiterarbeiten verlorengehen können. Deft ist mit seinen Werkzeugen zur Netzwerkanalyse, dem TOR-Browser und den diversen Erweiterungen für Osint (Open Source Intelligence) aber inzwischen mehr als ein reines Forensik-System. Da die meisten Tools auf Kommandozeile funktionieren und Deft auf grafische Front-Ends verzichtet, haben fortgeschrittene Anwender den größten Nutzen.

Steckbrief: Deft

Einsatzgebiet: Datenrettung, Computer-Forensik, Analyse von Windows-Systemen
Systemanforderungen: 64-Bit-CPU ab 1 GHz, 512 MB RAM. Liegt nur in 64 Bit vor
Download: http://www.deftlinux.net/download , ISO für 64 Bit (3,1 GB).
Dokumentation: http://www.deftlinux.net/deftmanual , Italienisch und Englisch

0 Kommentare zu diesem Artikel

PC-WELT Hacks - Technik zum Selbermachen?

Raspberry Pi erfreut sich gerade unter Bastlern einer großen Beliebtheit. Kein Wunder, denn mit der 35-Euro-Platine lassen sich viele spannende Projekte realisieren. Vom Mediacenter, Netzwerkspeicher, Fotomaschine bis hin zum Überwachungssystem ist alles möglich. Dieser Bereich ist aber nicht nur dem Raspberry Pi gewidmet, sondern bietet auch viele Tipps, Tricks und Anleitungen für andere spannende Bastelprojekte.

2026536