Neuer Kernel, frische Tools

BackTrack Linux auf Version 5 R2 aktualisieren

Neue Tools vorgestellt

Das Update auf R2 liefert insgesamt 44 neue Tools und Updates für bestehende Programme. Die vier größten Updates betreffen das Data-Mining-Tool Maltego; dieses ist nun in Version 3.1.0 verfügbar. Die Community-Version des Exploit-Baukasten Metasploit erhielt ein Update auf 4.1,0. Das Social Engineering Toolkit, kurz SET, ist nun in der Variante 3.0 integriert. Das Browser Exploitation Framework BeEF wurde ebenfalls aktualisiert, installiert ist nun 0.4.3.2. Fast noch interessanter sind aber die neuen Programme, die BackTrack nun enthält. Einen Ausschnitt stellen wir hier vor:

Arduino: Die Software ist kein dediziertes Angriffstool, sondern vielmehr die Entwicklungsumgebung für die gleichnamige Open-Source-Hardware. Arduino-Bausätze sind enorm flexibel und bieten den Vorteil, dass sie sich mit einer Art Skriptsprache programmieren lassen.

joomscan: Der Name deutet es an, das Tool ist gedacht, um Installationen des Web-CMS Joomla auf Schwachstellen zu prüfen.

reaver: Ein relativ junges Programm, das erst um die Jahreswende 2011/2012 veröffentlicht wurde. Reaver macht sich eine Schwachstelle in der WPS-Implementierung zu Nutze, um WPA-Schlüssel für WLANs in kurzer Zeit zu knacken.

bluelog: Bluelog ist quasi das Bluetooth-Gegenstück zu einem WLAN-Scanner. Die Software überprüft die Umgebung und zeigt alle gefundenen Geräte. Die Entwickler haben nach eigenen Angaben besonderen Wert auf Geschwindigkeit gelegt.

golismero: Das Python-basierte Tool hilft bei der Analyse von Webanwendungen und kann zudem gängige Schwachstellen aufspüren.

Killerbee: Die Software ist dazu gedacht, WLAN-Hardware vom Typ ZigBee zu attackieren. Mit Hilfe von Killerbee kann man die Kommunikation abhören, Kryptosysteme angreifen oder Traffic zurückspielen.

goofile: Das Python-Script durchsucht eine Domain nach beliebigen Dateitypen. Das ist beispielsweise bei der Informationssuche über ein Unternehmen wichtig oder um sicherzugehen, dass keine sensiblen Dateien auf dem eigenen Server für jedermann zum Download bereitliegen.

MagicTree: Mit Hilfe von MagicTree lassen sich Daten und Informationen konsolidieren, das Projektmanagement während eines Penetration Tests vereinfachen und Berichte erstellen. Die Software ist, als eine der wenigen Komponenten von BackTrack, Closed-Source und setzt auf Java.

WOL-E: Wake-on-LAN-Geräte sind inzwischen in fast allen Netzwerken verfügbar, oft ohne dass der Administrator sich dessen überhaupt bewusst ist. Das WOL-E-Skript kann nicht nur selbst per Brute-Force nach geeigneten Geräten suchen, sondern das Netzwerk auch auf entsprechende Anfragen überwachen.