Schnellstart mit Kali Linux

Forensik und Angriffe

Inhaltsverzeichnis

Das Forensik-Tool Autopsy spürt verloren geglaubte Daten auf.

Kali beschränkt sich nicht auf das Untersuchen von Live-Kommunikation, sondern beherrscht auch die forensische Analyse von Datenträgern. Ganz gleich, ob man die Platte eines virenverseuchten Windows-Rechners inspiziert oder auf SD-Karten nach verloren geglaubten Urlaubserinnerungen sucht – Kali Linux bringt die passenden Werkzeuge in der Kategorie "Forensik" mit. Um den zu sezierenden Datenträger nicht unabsichtlich zu verändern, sollte man zunächst ein Abbild davon ziehen, das fortan als Arbeitsgrundlage dient. Mit dem selbsterklärenden Guymager ist dies mit wenigen Mausklicks geschafft.

Zur Analyse des Abbilds bringt Kali zum Beispiel die Allzweckwaffe Autopsy mit, die unter anderem längst gelöschte Dateien wiederherstellt, sofern diese nicht bereits mit neuen Dateien überschrieben wurden. Für das Retten gelöschter Fotos gibt es einen Spezialisten namens recoverjpeg. Wer noch tiefer in die Materie Forensik einsteigen will, findet im Unterordner "RAM-Forensik" das Tool Volatility, mit dem man anhand eines Arbeitsspeicher-Abbilds detaillierte Informationen darüber erhält, was zu einem bestimmten Zeitpunkt im Inneren eines Rechners vor sich ging.

Die Spezial-Werkzeuge aus dem Unterordner "Exploitation-Tools" können unter anderem Virenangriffe unter Realbedingungen simulieren. Wer sich hier umschaut, sollte wissen, was er tut. Das mächtigste Tool dieser Sparte ist das Metasploit-Framework, das Exploits für etliche Programme mitbringt. Damit kann man zum Beispiel mit überschaubarem Aufwand demonstrieren, wie leicht sich ein Rechner kapern lässt, auf dem nicht die allerneueste Java-Version installiert ist. Mit Armitage befindet sich auch eine Art grafische Oberfläche im Lieferumfang. Wer sich nur mal umschauen möchte, kann das Exploit-Arsenal von Kali Linux mit dem Befehl
searchsploit suchbegriff durchsuchen. Das Social-Engineer Toolkit (SET) simuliert, wie es der Name bereits andeutet, Social-Engineering-Angriffe, etwa durch gezieltes Phishing.

Kali Linux hat ein Herz für Kleinstrechner. Einerseits bringt es die Arduino-Entwicklerumgebung mit, andererseits läuft es auch selbst auf zahlreichen Embedded-Geräten. Es gibt Images für ARM-Geräte wie das Samsung Galaxy Note 10.1, ein Samsung-Chromebook, HDMI-Sticks und den Einplatinenrechner Raspberry Pi. So kann man sich für kleines Geld ein individuelles Pentesting-Device zusammenbauen, das durch die sparsame ARM-Architektur gut für den Dauerbetrieb geeignet ist. Ein Raspberry, ausgestattet mit einem handelsüblichen USB-WLAN-Stick, ergibt zum Beispiel einen WLAN-Honeypot, den man sogar mit Akkus oder Batterien betreiben kann. Der Fantasie sind kaum Grenzen gesetzt … (rei)