BackTrack 2.0 – Die Rundum-Sicherheits-Linux-Distribution

23.05.2007 von Juergen Donauer
„BackTrack ist das faszinierendste, innovativste Sicherheitswerkzeug, das der Markt seit Jahren gesehen hat. Jeder Sicherheitsspezialist sollte dieses Tool in seinem Waffenarsenal haben“ – angebliches Zitat eines ethischen Hackers.

Dem Zitat im Vorspann mag man zunächst mit einiger Skepsis begegnen. Doch die Aussage ist alles andere als verkehrt. BackTrack 2.0 ist in der Tat noch besser und kompletter als sein Vorgänger. Diese Distribution bietet so ziemlich alles, was das Herz eines Sicherheitsspezialisten höher schlagen lässt.

Die Sicherheitsdistribution: Bei BackTrack 2.0 ist sogar das Logo gelungen.

Doch sollten Sie Vorsicht beim Gebrauch der „Hacker“-Tools walten lassen. Es mag vielleicht nur Spaß sein, in das WLAN des Nachbarn einzubrechen. Jedoch können Sie sich damit sehr schnell an den Rand der Legalität begeben.

Nutzen Sie die Distribution, um Schwachstellen im eigenen Netzwerk zu finden, sollte es kein Problem geben. Wollen Sie es aus Sicherheitsgründen in Firmen,etzwerken einsetzen, sollten Sie das von Ihrem Vorgesetzten absegnen lassen. tecChannel hat einen genaueren Blick auf BackTrack 2.0 geworfen und stellt Ihnen das Sicherheitspaket im Detail vor.

Bitte Beachten Sie: Aufgrund der Rechtsunsicherheit des Paragrafen 202c StGB haben wir aus diesem Artikel Links zu bestimmten Programmen entfernt. Wir bitten Sie um Verständnis. Die TecChannel-Redaktion.

Überblick

BackTrack 2.0 ist eine auf Slackware basierende Live-CD und bietet im Gegensatz zu seinem Vorgänger eine Reihe neuer Features. Erwähnenswert sind der neue Kernel 2.6.20 mit diversen Patches. Weiterhin gibt es Unterstützung für drahtlose Broadcom-Karten. Die meisten Treiber für Wi-Fi-Karten wurden so kompiliert, dass damit das so genannte „Raw Packet Injection“ möglich ist.

Die Frameworks für Metasploit2 und Metasploit3 sind ebenfalls integriert. Laut eigener Aussage haben die Entwickler die Menüstruktur dahingehend verändert, dass sowohl Profis als auch Anfänger damit zurechtkommen.

Der Sicherheit wegen: BackTrack 2.0 bietet enorm viele Security-Tools.

An Sicherheitswerkzeugen finden Sie so ziemlich alles, was in der Open-Source-Szene Rang und Namen hat. Fuzzer, Scanner, Sniffer, Penetrations-Tools und Wireless-Hacking sind selbstverständlich auch mit von der Partie. Ebenso finden Sie HTTP-, TFTP-, SSH- und VNC-Server mit an Bord. Als zusätzliche Schmankerl haben die Entwickler MPlayer und einen CD-Ripper beigelegt.

Starten der Distribution

Das Betriebssystem startet standardmäßig in einen nicht-grafischen Modus. Theoretisch könnten Sie viele der Werkzeuge von der Kommandozeile aus nutzen. Allerdings ist es angenehmer, in den grafischen Modus zu wechseln und mit KDE oder FluxBox zu arbeiten.

Aller Anfang ist leicht: BackTrack erläutert Ihnen nach dem Start alle Möglichkeiten, in einen grafischen Modus zu wechseln.

Backtrack sagt Ihnen nach dem Start, was zu tun ist. Zunächst müssen Sie sich als Bentzuer „root“ mit dem Passwort „toor“ einloggen. Danach können Sie zunächst xconf aufrufen, woraufhin das System versuchen wird, die optimalen Einstellungen für die Grafikkarte Ihres Systems zu finden. Das könnte aus eigener Erfahrung jedoch Schwierigkeiten mit diversen ATI-Karten verursachen. Endresultat wäre, dass die Desktop-Manager mit einem schwarzen Bildschirm starten. Besitzer solcher Karten könnten zunächst mit dem Befehl ati versuchen, ATI-Treiber zu verwenden.

Die meisten Grafik-Chips unterstützen allerdings den VESA-Modus 1024x768. Dies erreichen Sie, wenn Sie nach dem Einloggen einfach startx oder flux eingeben. Damit können Sie, wie erwähnt, die Desktop-Manager KDE oder FluxBox starten. Welchen Sie verwenden, ist wohl Geschmacksache. Sie haben von der Vielfalt der Sicherheitstools keine Einschränkungen zu befürchten.

Installation des Betriebssystems

BackTrack bietet Ihnen auch die Möglichkeit einer Installation auf Festplatte oder USB-Gerät. Hierfür dient der „BackTrack Installer“. Sie finden ihn zum Beispiel im KDE-Menü unter „Backtrack -> Miscellaneous“.

Für den dauerhaften Einsatz: Mittels BackTrack Installer können Sie das Betriebssystem auf Massenspeichergeräten installieren.

Als Installationsmethoden können Sie „Live“ oder „Real“ wählen. Ersteres installiert BackTrack wie eine Live-CD. Es wird also das gesamte System in einem komprimierten Zustand hinterlegt. Dafür benötigen Sie zirka 700 MByte Speicherplatz. So etwas ist zum Beispiel dann sinnvoll, wenn Sie das Betriebssystem auf einen USB-Stick installieren möchten.

Eine vollständige Installation auf eine Festplatte ist ebenfalls möglich. Hierfür dient die Option „Real“. Das Betriebssystem spielt sich danach in einem dekomprimierten Zustand auf das Ziellaufwerk. Sie benötigen für diese Methode zirka 2,7 GByte freien Speicherplatz. Eine gute Anleitung, BackTrack zu installieren, finden Sie in einem PDF-Dokument auf der Community-Seite des Projekts.

Die interessantesten Bereiche der BackTrack-Tools

Die Menüführung in BackTrack 2.0 ist übersichtlich, und Sie finden relativ schnell das gewünschte Werkzeug. Die Entwickler haben sich bei der Einteilung ihre Gedanken gemacht. Somit blicken auch Sicherheitsanfänger relativ schnell durch. Für jede Kategorie gibt es eine Gruppe „All“.

Dort finden Sie alle Tools, die diesem Bereich zugeordnet sind. Des Weiteren sind alle Gruppen noch einmal unterteilt. Somit bekommt man schnell Ideen, in welchen Bereichen die Werkzeuge ihr Einsatzgebiet haben. Einige der Tools, wie zum Beispiel Ass (Autonomous System Scanner), finden sich in mehreren Kategorien.

Information Gathering

Wörtlich übersetzt steht dieser Bereich für „Informationserfassung“. Hier befinden sich diverse Scanner, um Informationen über Zielobjekte herauszufinden. Zum Beispiel versucht das C-Programm DMitry (Deep Information Gathering Tool), so viele Informationen wie möglich über ein Zielobjekt herauszufinden. Das kann offene Ports und RIPE-Einträge beinhalten.

Erwischt! Auf dem gescannten Rechner sind offenbar die TCP-Ports 22 und 139 offen.

Pirana zum Beispiel prüft die Filtersicherheit von SMTP-Inhalten. Mit diesem Tool hängen Sie einen Exploit an ein E-Mail an. Die Entwickler weisen darauf hin, dass die Manpages fälschlicherweise die –l-Option als -1 darstellt. Dies sei inkorrekt. Bevor Sie Pirana nutzen, sollte Sie laut den Programmierern make im Verzeichnis /pentest/fuzzers/pirana laufen lassen.

Mehr Informationen und Beschreibungen zu den Tools in Information Gathering finden Sie hier.

Network Mapping

In dieser Kategorie finden sich bekannte und bewährte Tools wie zum Beispiel Amap, Nmap, NmapFE, PBNJ und Netdiscover wieder. NmapFE ist im Prinzip nichts anderes als ein grafisches Frontend für Nmap. Damit können selbst Beginner umgehen und in Sekundenschnelle Informationen über diverse Ziele herausfinden.

Das Netz im Detail: Nmap gibt ihnen schnell Aufschluss über die gescannten Maschinen.

PBNJ ist eine kleine Ansammlung von Monitoring-Tools und benutzt ebenfalls Nmap für Netzwerk-Scans. Sie unterteilt sich in scanpbnj (für das Scannen), outputpbnj (Abfragen und Alarme) und genlist (ein einfacher Ping-Scanner). Mit diesem Tool können Sie überprüfen, ob sich auf bestimmten Zielen im Netzwerk Veränderungen zeigen.

Die Daten kann das Tool in einer Datenbank speichern. Ebenso können Sie mehrere Ziele mittels einer Datei überprüfen lassen. Netdiscover wurde entwickelt, um drahtlose Netzwerke ohne aktivierten DHCP-Server auszukundschaften. Es findet seinen Einsatzzweck vor allen Dingen beim so genannten „Wardriving“.

Weitere Details zum Bereich Network Mapping finden Sie hier.

Vulnerability Identification

Dieser Bereich beschäftigt sich mit Schwachstellen und Verwundbarkeiten in Software. Die Kategorie Vulnerability Identification ist mit 68 Werkzeugen die größte Ansammlung. Hier finden Sie zum Beispiel Hilfsprogramme, die Sicherheitslücken in Cisco-Produkten oder Datenbanken (generell, MSSQL und Oracle) aufdecken sollen. Klangvolle Namen wie „SQL Ninja“, „SQLbrute“, „SQL Inject“, „sqldumplogins“ und „Checkpwd“ lassen erahnen, zu welchen Zwecken diese Programme erschaffen wurde.

Nicht anfällig: Schön zu wissen, dass der Linux-Samba-Server gegen die Sicherheitslücke immun ist.

Weiterhin finden Sie Software zur Analyse von SMB, SNMP und Web. Relativ bekannt dürfte hier der Webserver-Scanner Nikto sein. Damit können Sie Tests gegen Webserver fahren und diese auf Anfälligkeiten überprüfen. Die Software checkt mehr als 3300 potenziell gefährliche Dateien/CGIs. Scan-Items und Plugins halten die Entwickler laufend auf dem neuesten Stand. Diese lassen sich bei Bedarf automatisch updaten.

Ebenfalls in diesem Bereich gibt es einige so genannte Fuzzer und diverse Security-Scanner. Die Entwickler von BackTrack haben sich auch nicht gescheut, für Windows geschriebene Programme zu implementieren. So finden Sie Scanner wieder, die Rechner auf die Schwachstellen MS03-026 und MS05-059 überprüfen können. Dies wird mittels Wine realisiert.

Alle Tools und Erklärungen zu Vulnerability Identification finden Sie hier.

Penetration

Hier finden Sie zum Beispiel die Metasploit-Exploitation-Frameworks. Sowohl die „Framework Version 2“ als auch „Framework Version 3“ sind vorhanden. Sollten Sie eine Verbindung zum Internet haben, können Sie diese online auf den neuesten Stand bringen.

Auf dem neuesten Stand: Die Sicherheitsarchive von milw0rm.com lassen sich via Internet auf dem neuesten Stand halten.

Des Weiteren befindet sich in dieser Kategorie das Archiv von milw0rm.com. Eben genannter Internetauftritt dürfte jedem Sicherheitsexperten ein Begriff sein. Dort veröffentlichen in der Regel „gute Hacker“ Exploit-Codes für gefundene Schwachstellen. Auch das milw0rm-Archiv lässt sich online auf dem jeweils aktuellen Stand halten.

Mehr zu Penetration-Riege finden Sie auf offensive-security.com. Hier lohnt es sich übrigens, einen Blick in die Bookmarks von Firefox zu werfen. Dort finden Sie die Links zu den Webauftritten von zum Beispiel milw0rm.com, metasploit.com, securityfocus.com und packetstorm.offensive-security.com.

Privilege Escalation

Diese Rubrik wartet wieder mit einigen Hochkarätern der Open-Source-Sicherheitstools auf. Wer sich schon einmal mit Sicherheit in der IT beschäftigt hat, kennt sicherlich EtherApe, Ettercap Hydra, John the Ripper, Ntop, SMB Sniffer, VNCrack, WebCrack, Wireshark und Wireshark Wifi. Die beiden Letzteren waren früher unter dem Namen Ethereal berüchtigt.

Äther-Affen, Hydras und Abhör-Haie: Mit den so genannten Sniffern und Passwort-Knackern können Sie die Sicherheit in Ihrem Netzwerk verbessern.

Mit anderen Worten: Hier sind die so genannten „Sniffer“ und Passwort-Knacker beheimatet. Die meisten der erwähnten Werkzeuge sind mittlerweile so ausgereift, dass sie grafische Benutzeroberflächen zur Verfügung stellen. Da keine Konsolen-Orgien nötig sind, sollten auch Beginner sehr schnell mit diesen Tools zurechtkommen. Auch für Profis ist die grafische Aufbereitung einfacher zu deuten.

Für einige der Tools gibt es ausdrücklich Warnungen dahingehend, dass Sie wissen sollten, was Sie tun. Dies gilt zum Beispiel für file2cable, das neue Verwundbarkeiten ausfindig machen soll. Es sendet eine beliebige Binärdatei als Ethernet-Frame in den Äther – so wie es ist. Auch hier finden Sie mehr Informationen auf der Community-Seite des Projekts.

Radio Network Analysis

Hier steht ein kleines Mekka für die Freunde der drahtlosen Verbindungen bereit. Sowohl für 802.11- als auch für Bluetooth-Analyse finden Sie diverse Softwarepakete. Am bekanntesten dürften die Air-Crack-Suite, Airsnort, FakeAP und Kismet sein. Zur Air-Crack-Lollektion gehören zum Beispiel auch das Paket-Injection-Programm Air Replay und der Paket-Fänger Airodump.

Die drahtlose Gefahr: BackTrack 2.0 lässt das Herz der Drahtlos-Freunde höher schlagen.

Eine Demonstration, wie einfach es sein kann, einen WEP-Schlüssel mit Air Crack zu knacken, finden Sie als Flash-Video-Datei hier. Mit FakeAP können Sie sich aktiv schützen. Das Programm kann Tausende von falschen Access Points generieren. Zusammen mit einem so genannten Honeypot können Sie sich damit Wardriver, NetStumbler und Script Kiddies fern halten.

Airsnort lauscht still im Hintergrund und sammelt Daten. Sollten genug Pakete vorhanden sein, ist es in der Lage, den Netzwerkschlüssel herauszufinden. Mit Kismet können Sie drahtlose Netzwerke ausfindig machen, sniffen und es gleichzeitig als Intrusion-Detection-System benutzen. Die Software läuft mit jeder Netzwerkkarte, die raw-Daten (rfmon) unterstützt. Ebenso können Sie damit versteckte Netzwerke finden. Alles weitere zu dieser Rubrik gibt es hier nachzulesen.

Miscellaneous

In dieser Kategorie finden Sie zum Beispiel das schon erwähnte Installationsprogramm für BackTrack. Ebenso haben die Entwickler die süße Versuchung honeyd hinterlegt.

Dies ist ein so genannter Honigtopf, der Hacker anlocken soll. Damit können Sie sich im Fall des Falles aktiv vor Angriffen schützen. Für Datei-Übertragungen haben die Programmierer die grafische FTP-PSoftware gFTP implementiert.

Erwähnenswerte Zusatztools

Den Experten wird aufgefallen sein, dass bisher die Intrusion-Detection-Lösung „Snort“ nicht erwähnt wurde. Selbstverständlich ist das Werkzeug mit an Bord. Allerdings finden Sie es im Hauptverzeichnis der Menüführung unter „Services“. Wenn Sie zuerst auf „Setup & Initialise Snort“ und dann auf „Start Snort and Dependancies“ klicken, haben Sie auf einfache Weise eine voll funktionsfähige „Snort“-Instant am laufen.

Danach müssen Sie in einem Browser nur noch die Seite http://localhost/base_db_setup.php aufrufen und die Datenbanktabellen mittels „Creat BASE AG“-Knopf erzeugen. Unter http://localhost/base finden Sie danach das gewünschte Endergebnis.

Dreisprung zu Snort: Sie brauchen im Prinzip nur drei Klicks, um ein funktionstüchtiges Snort zu kreieren.

Unter Services finden Sie ebenfalls die Möglichkeiten, folgende Server via Mausklick zu starten: Apache (HHTPD), Postgres, SSH, TFTP und VNC. Es lohnt sich ohnehin, einen Blick in jedes Untermenü zu werfen. In der Kategorie Internet finden Sie zum Beispiel auch die Messenger Gaim, Kopete und Skype. Um Ihnen eine Verbindung mit drahtlosen Netzwerken zu erleichtern, finden Sie dort ebenfalls einen „Wireless Assistant“.

Fazit

BackTrack 2.0 ist ein mächtiges Werkzeug. Es bietet im Prinzip alles, was sich der Sicherheitsexperte wünschen kann. Mit dieser feinen Sammlung von Security-Tools können Sie ein Firmennetzwerk auf Herz und Nieren prüfen. Die Distribution bietet allerdings noch viel mehr, als hier vorgestellt wurde.

tecCHANNEL konzentrierte sich darauf, die bekanntesten und meistverwendeten Werkzeuge zu erwähnen. Mit dem vor Sicherheitstools gespickten Betriebssystem ließe sich viel Unfug treiben. Es sei noch einmal erwähnt, dass Sie sich selbst beim Herumspielen mit dieser Distribution schnell an den Rand der Legalität begeben können.

Wollen Sie es in einem Unternehmen einsetzen, sollten Sie sich das Vorhaben unbedingt genehmigen lassen. Sehr schön an BackTrack 2.0 ist, dass Sie es kostenlos herunterladen können. Die Entwickler haben einen tollen Job gemacht, und jeder Sicherheits-Freak sollte eine Kopie davon im Schrank haben. (mja)