Aus LinuxUser 09/2012

Sicherheitslücken aufspüren mit Backtrack 5 R2

Spürhund

Möchten Sie Rechner oder Netzwerke auf Schwachstellen prüfen, so eignet sich dazu kaum eine andere Distribution so gut wie Backtrack: Das Live-System stellt eine reiche Auswahl an Werkzeugen für Penetrationstests zur Verfügung.

Im Reigen der sicherheitsorientierten Distributionen nimmt Backtrack Linux [1], das sich selbst als Penetration-Testing-Distribution bezeichnet, eine Sonderrolle ein. Zwar lassen sich prinzipiell mit jeder Linux-Live-CD im Netz Schwachstellen anderer Systeme aufspüren, doch Backtrack bündelt das dazu erforderlich Instrumentarium in einzigartiger Weise.

Die Backtrack-Macher distanzieren sich klar von dem Gedanken, einen Werkzeugkasten für Möchtegern-Hacker zur Verfügung zu stellen (siehe Kasten „Dual Use“). Sie wollen Admins, Sicherheitsbeauftragten und Forensikern eine möglichst umfangreiche Sammlung an Werkzeugen für Security Audits unter einer gemeinsamen Oberfläche an die Hand geben.

Zur Ausstattung gehören neben Schwachstellenscannern, Sniffern für LAN und WLAN sowie Passwort-Crackern allerdings auch Exploitation-Frameworks wie Metasploit samt der komfortableren grafischen Oberfläche Armitage. Auch unter den Scannern und Sniffern ist mit OpenVAS, Whireshark, Aircrack-ng, Ettercap, Snort, Kismet, Nmap, Uniscan und John the Ripper die Prominenz der Szene vertreten. Hinzu kommen interessante Newcomer wie Jigsaw, Creddump, Urlcrazy, Ironwasp oder Ghost Pisher. Die weitere Ausstattung umfasst das Social Engineer Toolkit 3.0, das Browser Exploitation Framework BeEF 0.4.3.2, sowie Maltego 3.1, ein Social-Engineering-Werkzeug.

Dual Use

Backtrack enthält Programme, die es ermöglichen, Sicherheitsvorkehrungen in IT-Systemen zu umgehen. Diese fasst der sogenannte Hackerparagraf (§ 202c StGB) als „Computerprogramme zum Ausspähen von Daten“ auf. Sie dürfen diese ausschließlich dazu verwenden, um das eigene Netz und System auf Sicherheitslücken zu überprüfen. Im Firmennetz sollten Sie den Einsatz von Backtrack von einem Vorgesetzten schriftlich genehmigen lassen und den zuständigen Admin einbinden.

Erste Schritte

Das auf Ubuntu basierende Backtrack 5 R2 gibt es in 32- und 64-Bit-Varianten wahlweise mit Gnome- oder KDE-Desktop [2]. Neben der Live-Nutzung unterstützt Backtrack auch das Installieren auf Festplatte oder USB-Stick. Der Vorteil der Festplatten-Installation besteht darin, dass Sie auch Daten speichern können.

Backtrack bootet per Default in eine Kommandozeile, auf der Sie als Root arbeiten, wenngleich das Bootmenü auch weitere Optionen bietet (Abbildung 1). Dazu zählen etwa ein Stealth-Modus mit deaktiviertem Netzwerk und eine Forensik-Betriebsart ohne jegliche eingehängte Laufwerke.

Abbildung 1: Das Boot-Menü von Backtrack offeriert eine Auswahl verschiedener Betriebsarten.
Abbildung 1: Das Boot-Menü von Backtrack offeriert eine Auswahl verschiedener Betriebsarten.

Möchten Sie mit einer GUI arbeiten, geben Sie am Backtrack-Prompt den Befehl startx ein. Mithilfe des Icons Install BackTrack auf dem grafischen Desktop lässt sich Backtrack auch problemlos auf der Festplatte installieren (Abbildung 2), wo es mindestens 12 GByte freien Platz braucht.

Abbildung 2: Backtrack lässt sich mittels eines Installers problemlos auf der Festplatte installieren.
Abbildung 2: Backtrack lässt sich mittels eines Installers problemlos auf der Festplatte installieren.

Reiche Auswahl

Der Funktionsumfang von Backtrack offenbart sich, sobald sie die die Menüs öffnen. Bei der KDE-Version beispielsweise finden Sie unterhalb des K-Menü-Eintrags BackTrack nicht weniger als zwölf thematisch gruppierte Untermenüs zu unterschiedlichen Funktionsbereichen, die zum Teil weitere Untermenüs enthalten. Die hier enthaltenen Tools summieren sich auf über 300.

Die Gruppierung in den Untermenüs orientiert sich an Aufgabenbereichen. So finden Sie etwa den beliebten Sniffer Wireshark unter BackTrack | Information Gathering | Network Analysis | Network Traffic Analysis. Einige Werkzeuge eigenen sich für mehrere Aufgaben und finden sich deshalb auch in unterschiedlichen Kategorien.

Im Folgenden stellen wir Ihnen eine Auswahl an Tools aus dem Backtrack-Werkzeugkasten vor – alle Tools zu besprechen würde ein Buch füllen. Ohnehin handelt es sich bei den meisten um Kommandozeilenwerkzeuge, deren Einsatz fundiertes Hintergrundwissen erfordert.

Passwörter prüfen

Starke Passwörter stellen nach wie vor den beste Zugriffsschutz dar. Sie sollten es potenziellen Angreifen daher so schwer wir möglich zu machen, ein von Ihnen verwendetes Passwort per Brute-Force-Attacke zu erraten. Ob ein Wordlist-Generator hinter Ihr Passwort kommt, hängt freilich nicht zuletzt von der Komplexität der verwendeten Wordlist ab – gängige Varianten umfassen heute dutzende GByte [3]. Dennoch scheitern Brute-Force-Attacken an genügend langen und komplexen Passwörtern.

Backtrack beherbergt Werkzeuge, die auf das Erraten beziehungsweise Entschlüsseln von Passwörtern abzielen, im Menü BackTrack | Privilege Escalation | Password Attacks. Es gliedert sich in die vier Kategorien GPU Tools, Offline-Attacks, Online Attacks und Physical Attacks mit entsprechenden Tools.

DIESEN ARTIKEL ALS PDF KAUFEN
EXPRESS-KAUF ALS PDFUmfang: 4 HeftseitenPreis €0,99
(inkl. 19% MwSt.)
KAUFEN
LinuxUser 09/2012 KAUFEN
EINZELNE AUSGABE Print-Ausgaben Digitale Ausgaben
ABONNEMENTS Print-Abos Digitales Abo
TABLET & SMARTPHONE APPS
Deutschland

Hinterlasse einen Kommentar

  E-Mail Benachrichtigung  
Benachrichtige mich zu: