Aus LinuxUser 06/2012

IT-Security-Distribution DEFT (Seite 2)

DEFT beherbergt darüberhinaus eine stattliche Anzahl sogenannter OSINT-Applikationen. Diese Programme fallen in die Kategorie der Open Source Intelligence, die Methoden der nachrichtendienstlichen Informationsbeschaffung umfasst. In diese Riege zählen Programme oder auch Addons für Webbrowser, die ein anonymes Surfen im Internet gestatten. DEFT trägt zusätzlich einige Online-Dienste zusammen, die das anonyme Surfen ohne einen präparierten Browser bieten. Auch eine gegen Online-Schnüffelei durch viele Extensions gehärtete Variante von Googles Webbrowser Chrome befindet sich im Software-Fundus von DEFT (Abbildung 2).

Abbildung 2: Abgehärtet gegen Schnüffler präsentiert sich Chrome in DEFT.
Abbildung 2: Abgehärtet gegen Schnüffler präsentiert sich Chrome in DEFT.

Daneben finden sich in DEFT mehrere Dutzend Programme für die Beschaffung von unterschiedlichsten Informationen aus dem Internet, das sogenannte Data Mining. Diese Tools dienen sowohl dem Tracking als auch dem Gewinnen von Informationen über bestimmte Personen aus verschiedenen öffentlich zugänglichen Quellen, wie etwa sozialen Netzwerken. Dadurch lassen sich zunehmend detaillierte Profile bis hin zur geografischen Lokalisierung einer Person zusammenstellen.

Grafische Tools

Neben den zahlreichen oben erwähnten Anwendungen für die Kommandozeile bietet DEFT auch etliche Programme für die grafische Oberfläche. Damit Sie sowohl CLI- als auch GUI-Software simultan nutzen können, haben die Entwickler alle angebotenen Tools in den Menüs des LXDE-Desktops untergebracht. Sofern Sie dort ein Programm aufrufen, das die Kommandozeile voraussetzt, startet ein Terminal gestartet, in dem Sie die Software ausführen. In den einzelnen Untermenüs eingruppiert finden sich jedoch auch jene Programme, die eine komplett grafische Bedienoberfläche bieten.

Neben einigen System-Tools wie dem Mount-Manager und den üblichen Standard-Programmen unter Linux – wie LibreOffice, Firefox oder Chrome – finden Sie hier auch das Vidalia Control Panel zur Installation eines anonymen Internet-Zugangs, den Profiler Maltego oder BitPim, ein grafisches Werkzeug zum Auslesen von Smartphone-Daten. Da einige der Programme auf Wine oder Java aufsetzen, sind beide Laufzeitumgebungen bereits eingerichtet (Abbildung 3).

Abbildung 3: Durch BitPim hat Ihr Smartphone keine Geheimnisse mehr.
Abbildung 3: Durch BitPim hat Ihr Smartphone keine Geheimnisse mehr.

Insbesondere Forensiker müssen ihre einzelnen Arbeitsschritte genau dokumentieren, um Sachverhalte im Bedarfsfall auch gerichtsfest darlegen zu können. DEFT bietet daher im Menü DEFT | Reporting tools mehr als ein halbes Dutzend Anwendungen, die der Visualisierung von Arbeitsschritten und Informationen dienen. Darunter befinden sich neben Screenshot- und Aufzeichnungsprogrammen für Desktop-Aktivitäten auch Mindmapper, die einzelne Arbeitsabläufe grafisch darstellen. Schließlich bringt DEFT auch einen Texteditor sowie einen elektronischen Notizblock mit, sodass keinerlei Informationen verloren gehen können.

Fazit

DEFT präsentiert sich das „Schweizer Taschenmesser“ sowohl für ambitionierte Administratoren als auch für Forensiker, die Daten und Datenträger professionell bearbeiten müssen. Dank Lubuntu-Unterbau eignet sich die Distribution ausgezeichnet für den Einsatz auch auf älteren Maschinen, wobei im Test selbst auf acht Jahre alten Systemen die in DEFT implementierten Java-Programme erstaunlich flott zu Werke gingen. Auch die Stabilität und die optische Konsistenz der einzelnen Applikationen geben keinerlei Anlass zur Kritik. Die Fülle der (meist kommandozeilenbasierten) Programme lässt kaum noch Wünsche offen, wobei DEFT dem Nutzer allerdings deutlich mehr als nur Grundlagenwissen abverlangt: Einige der Programme können, sofern man sie nicht sachgemäß anwendet, reichlich Schaden anrichten.

Infos

[1] DEFT-Linux: http://www.deftlinux.net

[2] Rootkits aufspüren: Erik Bärwaldt, „Alarmstufe Root“, LU 03/2009, S. 76, http://www.linux-community.de/17880

[3] Testdisk und PhotoRec: Erik Bärwaldt, „Spurensuche“, LU 07/2010, S. 68, http://www.linux-community.de/21144

[4] Wireshark: Erik Bärwaldt, „Effektiver Räuber“, LU 02/2009, S. 70, http://www.linux-community.de/17598

[5] Outguess: Erik Bärwaldt, „Gut versteckt!“, LU 11/2007, S. 94, http://www.linux-community.de/14367

[6] Steganografie brechen: Erik Bärwaldt, „Gut versteckt?“, LU 04/2008, S. 80, http://www.linux-community.de/15241

DIESEN ARTIKEL ALS PDF KAUFEN
EXPRESS-KAUF ALS PDFUmfang: 3 HeftseitenPreis €0,99
(inkl. 19% MwSt.)
KAUFEN
LinuxUser 06/2012 KAUFEN
EINZELNE AUSGABE Print-Ausgaben Digitale Ausgaben
ABONNEMENTS Print-Abos Digitales Abo
TABLET & SMARTPHONE APPS
Deutschland

Hinterlasse einen Kommentar

  E-Mail Benachrichtigung  
Benachrichtige mich zu: