Es gibt verschiedene Linux-Distributionen, die vor allem für Admins gedacht sind und verschiedene Tools umfassen, mit denen sich Netzwerke untersuchen, Angriffe entdecken und Aufgaben erledigen lassen. Der Beitrag gibt einen Überblick.
CAINE (Computer Aided INvestigative Environment) ist ein Live-Linux-System auf Ubuntu-Basis, das vor allem für die Forensik von Netzwerken optimiert ist.
Mit speziellen Linux-Distributionen für Admins, können vielfältige Aufgaben im Netzwerk durchgeführt werden. Neben der bekannten Linux-Sicherheits-Distribution Kali gibt es noch zahlreiche weitere Beispiele, in denen Linux eine wertvolle Hilfe sein kann. Die speziellen Distributionen sind bereits mit Tools ausgestattet, mit denen Admins sofort beginnen können. Oft ist auch keine Installation notwendig, sondern die Linux-Distributionen lassen sich direkt booten und sofort nutzen. Hinzu kommt, dass die Distributionen kostenlos zur Verfügung stehen.
1. Kali: Penetration Testing Distribution
Die bekannteste Linux-Distribution für Admins ist Kali Linux. Enthalten sind haufenweise Security-Tools, die auf anderen Distributionen erst installiert werden müssen. Kali lässt sich als Live-DVD nutzen, aber in Windows auch in das Subsystem für Linux einbinden (WSL), sodass die zahlreichen Linux-Tools über WSL auch in Windows nutzbar sind. Die Installation von Kali ist sogar über den App-Store in Windows 10/11 möglich. Enthalten sind über 600 Netzwerktools https://www.kali.org/tools. Bekannte Beispiele sind nmap, John the Ripper, aircrack-ng, das Metasploid Framework oder Wireshark. Die Distribution lässt sich als ISO-Datei herunterladen, wie alle anderen auch. Auf dieser Basis kann die Installation als VM erfolgen, auf einem physischen Computer, oder auch als virtuelles System in WSL.
CAINE (Computer Aided INvestigative Environment) ist ein Live-Linux-System auf Ubuntu-Basis, das vor allem für die Forensik von Netzwerken optimiert ist. Das italienische Projekt umfasst bereits vorinstallierte Programme, mit denen sich auch in der grafischen Oberfläche zahlreiche Untersuchungen durchführen lassen.
Die GNU/Linux-Live-Distribution integriert bestehende Software-Tools als Software-Module und bietet standardmäßig eine benutzerfreundliche grafische Schnittstelle. Bei der Integration der verschiedenen Tools haben die Projektverantwortlichen auch darauf geachtet, dass die enthaltenen Tools einfach zu bedienen sind. Neben verschiedenen Forensik-Tools sind auf der Live-DVD auch Tools für die Bearbeitung von Dokumenten und Bildern enthalten, zum Beispiel Libre Office und Gimp.
Nach dem Booten des Rechners mit der ISO-Datei oder einem USB-Stick kann CAINE live gestartet werden. Um einen bootfähigen USB-Stick zu erstellen, kann zum Beispiel auch das kostenlose Tool Rufus zum Einsatz kommen. Der Start dauert einige Sekunden, danach startet automatisch die grafische Oberfläche von CAINE. Wie in Windows, gibt es unten links einen „Start-Knopf“, mit dem das übersichtliche Menü aufgeklappt werden kann. Bei „Forensic tools“ sind die verschiedenen Gruppen der Tools zu finden, zum Beispiel auch „Network forensics“ mit Wireshark, Zenmap oder Netdiscovery und vielem mehr.
3. Santoku: Mobile Forensik mit Linux
Santoku Linux steht ebenfalls kostenlos zur Verfügung und bietet verschiedene Tools für die Analyse von Mobilgeräten. Wer regelmäßig Smartphones, Tablets, Notebooks und andere mobile Geräte forensisch untersuchen muss, sollte sich die Möglichkeiten von Santoku genauer anschauen. Die Umgebung dazu umfasst verschiedene SDKs und zahlreiche vorinstallierte Treiber.
Bestandteile sind Tools zum Flashen von Firmware für mehrere Hersteller, Imaging-Tools für NAND, Medienkarten und RAM sowie verschiedene kostenlose Versionen einiger kommerzieller Forensik-Tools. Auch einige nützliche Skripte und Dienstprogramme, die speziell für die mobile Forensik entwickelt wurden, haben die Entwickler in die Distribution integriert.
Ebenfalls mit dabei sind Emulatoren für mobile Geräte, Dienstprogramme zur Simulation von Netzwerkdiensten für die dynamische Analyse, Tools zur Dekompilierung und Disassemblierung und auch ein Zugang zu Malware-Datenbanken, um Malware-Angriffe besser analysieren zu können. Die Installation kann auch hier als physischer Computer und als VM erfolgen, der Download umfasst eine ISO-Datei. Auch hier kann wieder Rufus zum Einsatz kommen, um einen bootfähigen USB-Stick zu erstellen.
4. Fedora Security Lab: Netzwerke testen und Systeme mit Linux retten
Die Live-Linux-Distribution Fedora Security Lab bietet ebenfalls eine grafische Oberfläche und umfasst in einer Menüstruktur zahlreiche Tools für das Testen von Systemen oder das Überwachen von Netzwerken. Auch verschiedene Sicherheitstools und Programme zur Absicherung von Netzwerken und Datenbanken sind Bestandteil. Nach der Installation stehen viele Tools in der grafischen Oberfläche zur Verfügung, während andere direkt aus dem Terminal heraus funktionieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Oft ist die Syntax nicht sehr kompliziert, sodass sich etwas Experimentierarbeit lohnt, auch wenn die einzelnen Tools nicht bekannt sind. DNSTracer überprüft zum Beispiel die einzelnen DNS-Abfragen zu einer Seite. Eine einfache Syntax für den Befehl ist „dnstracer www.ip-insider.de“. Nach dem Start der Live-DVD stehen über den Bereich „Applications Menu“ alle Programme der DVD zur Verfügung. Über den Menüpunkt Security Lab starten Administratoren die verschiedenen Sicherheitstools der Umgebung.
5. Tails: Sicherheits-Linux als Live-DVD
Tails ist eine Live-DVD, die vor allem für das sichere Surfen optimiert ist. Tails nutzt TOR für den Verbindungsaufbau zum Internet und ist daher ideal für die Forensik. Neben Internet-Programmen und Systemtools steht auch die vollständige Opensource-Office-Lösung Libre Office 3 zur Verfügung. Anwender können damit Texte, Tabellenkalkulationen, Präsentationen und technische Zeichnungen erstellen. Auch das bekannte Grafikprogramm Gimp ist dabei. Für Finanzgeschäfte kann Tails ebenfalls zum Einsatz kommen. Über „Application\System Tools“ lässt sich ein System Monitor starten, mit dem Administratoren einen Computer überwachen können. Hilfreich ist das bei der Überwachung des eigenen Live-Systems oder für Belastungstests von Computern und Servern.