Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
sponsored by Logo HOB
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 05/2014
  4. Kali-Linux: Pentesting-Stick mit Verschlüsselung und Notfallknopf

Kali-Linux: Pentesting-Stick mit Verschlüsselung und Notfallknopf

28.05.2014 16:25 Uhr Ronald Eikenberg
vorlesen

Wer Kali Linux auf einen USB-Stick installiert, kann die Datenpartition mit Version 1.0.7 endlich verschlüsseln. Das schützt brisante Daten vor neugierigen Blicken. Darüber hinaus gibt es einen Selbstzerstörungs-Mechanismus.

Das Schweizer-Hackermesser Kali Linux bringt etliche namhafte Security-Tools mit.
Das Schweizer-Hackermesser Kali Linux bringt etliche namhafte Security-Tools mit.

Die auf Hacker und Pentester ausgerichtete Linux-Distribution Kali startet seit jeher auch als Live-System vom USB-Stick. Findet es auf letzterem eine geeignete Partition, kann es im Persistence-Modus starten, in dem es alle Änderungen am System speichert und beim nächsten Booten wiederherstellt.

Offensive Security
Auch wenn man Kali so konfiguriert hat, dass es sämtliche Änderungen speichert, kann man über die oberen Menüeinträge weiterhin ein nacktes Live-System booten. (Bild: Offensive Security)

Bislang gab es allerdings keine einfache Möglichkeit, diese Partition, die etwa vertrauliche Ergebnisse von Pentests enthalten kann, zu verschlüsseln. Mit Version 1.0.7 soll dies nun mit wenigen Hangriffen klappen: Die Entwickler schildern im Kali-Wiki, wie man die Partition mit LUKS (Linux Unified Key Setup) vor fremden Blicken schützt.

Selbstzerstörung in 3, 2, 1...

Wem das noch nicht reicht, der kann darüber hinaus auch noch die Nuke-Funktion scharf schalten: Sie macht die Krypto-Partition bei Bedarf unbrauchbar. Neben dem Passwort, das die Partition freigibt, gibt es dann ein weiteres, nach dessen Eingabe Kali den zur Entschlüsselung nötigen Master-Key unwiederbringlich zerstört. Die verschlüsselten Daten bleiben zwar erhalten, sie sind ohne den Key allerdings unbrauchbar.

Kali Linux ist der Nachfolger von Backtrack und bringt über 300 Pentesting-Tools für jeden Zweck mit, etwa um Netzwerkverbindungen zu analysieren oder Systeme auf Schwachstellen abzuklopfen.

Ein Artikel von heise Security zeigt ausführlich, wie man Kali einrichtet und viele der Tools benutzt:

  • Schnellstart mit Kali Linux bei heise Security
(rei)

Kommentare lesen (46 Beiträge)
https://heise.de/-2210716 Drucken
Mehr zum Thema:
Linux und Open Source
Anzeige
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Drupal (CKEditor)

Cisco-Produkte

Oracle Critical Patch Update

Update
Anzeige
Anzeige
  • Geldanlage: von Mensch und Maschine profitieren
  • DSGVO: Was nach dem 25. Mai noch zu tun ist
  • Special: DSGVO Ratgeber
  • Interessante Jobangebote - IT-Jobtag in Leipzig!
  • 5 IT-Trends, die Sie auf dem Schirm haben sollten
  • Arbeitgeber Bewerbungen: Heise Karriere-Netzwerk
  • Wie Endgeräteschutz die IT-Sicherheit verbessert
Artikel
Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Vor allem Online-Shops und soziale Netzwerke sollte neben dem Passwort noch einen zweiten Faktor zum Einloggen fordern. Eine Webseite zeigt übersichtlich an, welche Online-Services dieses Anmeldeverfahren bieten.

Lesetipp
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Lesetipp
Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Hintergrund
Neueste Forenbeiträge
  1. Re: Wenigstens leicht zu Identifizieren
    Für die schlecht umgesetzten Miner mag das gelten. Es gibt allerdings genügend Methoden sich zu verstecken.

    Forum:  Statt Erpressungstrojaner: Krypto-Miner auf dem Vormarsch

    FHSnoop hat keinen Avatar
    von FHSnoop; vor 3 Stunden
  2. Re: Google ist ja so toll!
    Googles 8.8.8.8 ist trotzdem noch standardmäßig eingestellt und da wahrscheinlich nur jeder millionste Benutzer jemals die DNS Einstellungen…

    Forum:  Android P verschlüsselt DNS-Anfragen

    Sylos hat keinen Avatar
    von Sylos; vor 17 Stunden
  3. Re: Das will ich wohl glauben!
    Hallo, ich hätte bei einer solchen App die Verwendung eines Obfuscators erwartet, der das einfache Auslesen von URLs (und vertraulichen Infos…

    Forum:  RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste

    O. v. W. hat keinen Avatar
    von O. v. W.; vor 17 Stunden
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 1238032
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien