News & Medien

Live-Betriebssysteme – nützliche Helfer

Computer haben oftmals ein eigenartiges Verhalten, das sich nicht immer auf Anhieb erklären lässt. Nur weil ein Laptop am Vorabend noch tadellos funktionierte, heisst das noch lange nicht, dass am nächsten Tag nicht Probleme wie aus dem Nichts auftauchen können. In den meisten Fällen sind es kleine Probleme, welche schnell gelöst werden können. Es kann aber auch vorkommen, dass der Rechner auf einmal gar nicht mehr hochfährt und während des Hochfahrens hängen bleibt.

Zum Beheben solcher Situationen sind Live-Betriebssysteme (oft auch nur Live OS genannt) sehr hilfreich. Sie lassen sich bequem auf einem USB-Stick installieren und bringen so ziemlich alle Tools mit, die beim Lösen derartiger Probleme helfen können. Einfach beim Startvorgang auf den USB-Stick booten und voilà: Schon hat man eine komplette Benutzeroberfläche und eine Kommandozeile zur Hand. Festplattenpartitionen des kaputten Rechners lassen sich ebenfalls mounten, sodass man auf die alten Dateien zugreifen und allenfalls Änderungen an den Partitionen selbst vornehmen kann. Selbst bei komplexeren Aufgaben wie Penetration Tests, können Live OS nützlich sein. Dazu weiter unten mehr.

Was ist Live OS?

Wie es der Name bereits erahnen lässt, ist ein Live OS nichts anderes als ein Betriebssystem, das nicht wie üblich auf der Festplatte in einem Rechner, sondern auf einem USB-Stick installiert ist, und bequem in einer Hosentasche Platz hat. Der wohl grösste Vorteil dabei ist, dass so alle Komponenten des Host-Systems zur Verfügung stehen, die Befehle und Aktionen aber vom USB-Stick kommen. Darüber hinaus schätzen viele Nutzer auch, dass die Benutzung eines Live OS wenig bis gar keine Spuren auf dem darunterliegenden System zurücklässt.

Penetration Testing mit Live OS

Live OS sind beinahe jeder Herausforderung gewachsen. Obwohl lange nicht ideal, können Live OS im Notfall auch als komplette Ersatz-Penetration-Test-Umgebung dienen, sollten die benötigten Tools auf der Workstation (oftmals vom Kunden zur Verfügung gestellt) nicht vorhanden sein.

Vorgängig muss lediglich ein bootfähiger USB-Stick mit dem gewünschten Live OS (für Penetration Tester i.d.R. Kali Linux) erstellt werden. Innerhalb dieses Live OS lassen sich dann alle gängigen Tools installieren, bis man eine vollumfängliche Pentest-Umgebung hat. Aber aufgepasst: Schenkt man der Konfiguration nicht genügend Beachtung, werden die installierten Programme beim nächsten Herunterfahren wieder gelöscht, weil sie aufgrund der Eigenschaften des Live OS nicht persistent sind. Dies lässt sich allerdings verhindern, indem der USB-Stick mit einer persistenten Partition konfiguriert wird.

Vor- und Nachteile von Live OS

Wer sich in die Welt von Live-Betriebssystemen begeben will, sollte sich folgenden Punkten bewusst sein:

  • Hohe Portabilität durch den kleinen Formfaktor des USB-Sticks
  • Hohe Flexibilität (Ausprobieren von Betriebssystemen sehr einfach)
  • Einfaches Setup
  • Speicherplatz limitiert durch Grösse des USB-Sticks
  • Verkürzte Lebensdauer des USB-Sticks
  • Darunterliegendes System erfordert genügend Arbeitsspeicher (>4GB)

Fazit

Ein portables Betriebssystem, das man in der Hosentasche mit sich tragen kann, ist oftmals viel Wert. Sei es, um technischen Problemen auf den Grund zu gehen oder eine aktuelle Linux-Distribution auszuprobieren. Das Setup eines Live OS ist überschaubar und das Resultat bringt viele Vorteile mit sich. Einen regulären PC oder Laptop ersetzen kann man damit allerdings nicht.

Über den Autor

Philippe Leiser studierte an der Berner Fachhochschule Informatik mit den Schwerpunkten Data Engineering und IT Security. Währenddessen arbeitete er als Cybersecurity Engineer bei einem Schweizer Managed Service Provider. Dort kam er tagtäglich mit Networking, Firewalling, Virtualization, Log Management, Monitoring etc. in Kontakt. Seit August 2021 ist Philippe Leiser als Penetration Tester bei der Oneconsult tätig. Er ist zertifizierter OSSTMM Professional Security Tester (OPST) und Offensive Security Certified Professional (OSCP).

Quellenverzeichnis

  • „Deconstructing the Cyber Kill Chain,“ 2016. [Online]. Available: https://web.archive.org/web/20170218060551/http://lightcyber.com/deconstructing-the-cyber-kill-chain/. [Zugriff am 25 8 2016].
  • C. Eckert, IT-Sicherheit – Konzepte, Verfahren, Protokolle, 9. Auflage Hrsg., München: De Gruyter/Oldenbourg, 2014.
Kategorie: Pen Tester’s Diary
Publiziert am: 25.04.2022

Teilen

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 12.00 Uhr und 13.00 – 17.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRFA-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

qr_code_emergency_2022
CSIRT zu den Kontakten hinzufügen