Neuer Kernel, frische Tools

BackTrack Linux auf Version 5 R2 aktualisieren

08.03.2012 von Moritz Jäger
Die Macher der Penetration-Testing-Distribution BackTrack haben die aktuellste Version ihrer Vorstellung von Linux zum Download freigegeben. TecChannel zeigt, wie Sie die bestehende Installation aktualisieren können und stellt interessante neue Tools vor.

Die Sicherheits-Distribution BackTrack Linux 5 R2 bringt einige Neuerungen mit. Im Inneren arbeitet nun ein Linux-Kernel mit der Version 3.2.6, den die Macher nach eigenen Angaben mit zusätzlichen Verbesserungen bei den WLAN-Funktionen aktualisierten. Die neue Version von BackTrack Linux 5 lässt sich wie gehabt von der Homepage herunterladen, weitere Informationen dazu finden Sie in unserem BackTrack-Ratgeber.

Wer die Software allerdings bereits im Einsatz und an die eigenen Bedürfnisse angepasst hat, der kann die Neuerungen auch in die bestehenden Installationen einspielen. Die Entwickler von BackTrack erklären die notwendigen Schritte in ihrem Blog. Zunächst spielt Apt-Get die aktualisierten Pakete ein, anschließend erfolgt ein Neustart. Der passende Befehle lautet:

apt-get updateapt-get dist-upgradeapt-get install beefreboot

Nach dem Neustart sollte der neue Kernel aktiv sein, per "uname -a" lässt sich das überprüfen. Beim Reboot fällt allerdings auf, dass der bekannte Splashscreen während des Startes ersetzt wurde, der Befehl "fix-splash" korrigiert das.

BackTrack Linux 5 R1
BackTrack Linux
Der Bootvorgang samt Konsolenlogin
BackTrack Linux
Per startx kann man die grafische Oberfläche starten
BackTrack Linux
Im Bild ist die Gnome-Oberfläche
BackTrack Linux
Die zwölf verfügbaren Kategorien von BackTrack, zusätzlich gibt es weitere Linux-Programme in den anderen Kategorien.
BackTrack Linux
Die installierte Version von Gnome
BackTrack Linux
BackTrack kann auch Bluetooth-Geräte erscannen
BackTrack Linux
Ein Überblick über die WLAN-Analyse-Tools...
BackTrack Linux
... und hier sind die passenden Angriffstools
BackTrack Linux
Oclhashcat ist ein Passwortknacker, der sich Grafikkarten zunutze machen kann.
BackTrack Linux
Hier verbergen sich die Passwortknacker
BackTrack Linux
Offline-Attacken können eine zuvor lokal gespeicherte Passwortdatei attackieren.
BackTrack Linux
Online-Attacken können sich mit dem Zielsystem verbinden und Attacken dort durchführen.
BackTrack Linux
Die grafische Oberfläche des Passwortknackers Hydra.
BackTrack Linux
BackTrack bringt verschiedene Tunneling-Tools mit.
BackTrack Linux
Mit Hilfe von Metasploit lassen sich Exploits erstellen und Ziele angreifen.
BackTrack Linux
Auch Netzwerksniffer sind mit an Bord, darunter Wireshark.
BackTrack Linux
Dieser Bereich widmet sich Tools für die Erstellung von Berichten.
BackTrack Linux
Der Forensik-Bereich von BackTrack.
BackTrack Linux
RFID-Tools sind ebenfalls mit an Bord.
BackTrack Linux
Wer seine Netzwerke auslasten will, findet hier die passenden Programme.
BackTrack Linux
Programme, die nicht in andere Kategorien passen, finden sich unter Miscellaneous.

Als nächstes werden die neuen Programme per Apt-Get heruntergeladen und installiert. Der Befehl lautet:

apt-get install pipal findmyhash metasploit joomscan hashcat-gui golismero easy-creds pyrit sqlsus vega libhijack tlssled hash-identifier wol-e dirb reaver wce sslyze magictree nipper-ng rec-studio hotpatch xspy arduino rebind horst watobo patator thc-ssl-dos redfang findmyhash killerbee goofile bt-audit bluelog extundelete se-toolkit casefile sucrack dpscan dnschef

Mit der neuen Version von BackTrack gibt es auch ein neues Repository. Das sollte in jedem Fall zur Liste unter /etc/apt/sources.list hinzugefügt und aktualisiert werden. Der Befehlsdreisatz

echo "deb http://updates.repository.backtrack-linux.org revolution main microverse non-free testing" >> /etc/apt/sources.list apt-get update apt-get dist-upgrade

erledigt diese Aufgabe. Während des Vorgangs monieren allerdings zahlreiche Pakete, dass Skripte seit der Installation angepasst wurden. Hier ist es wichtig, dass stets die lokale Version übernommen wird. Dies ist die Voreinstellung, so dass es ausreicht, die Enter-Taste zu drücken.

Abschließend merken die Entwickler an, dass verschiedene Dienste mit dem Update automatisch gestartet werden, im Detail sind das Apache, Cups und Winbind. Der Start lässt sich über diese Befehle deaktivieren:

/etc/init.d/apache2 stop/etc/init.d/cups stop/etc/init.d/winbind stopupdate-rc.d -f cups remove update-rc.d -f apache2 remove update-rc.d -f winbind remove

Neue Tools vorgestellt

Das Update auf R2 liefert insgesamt 44 neue Tools und Updates für bestehende Programme. Die vier größten Updates betreffen das Data-Mining-Tool Maltego; dieses ist nun in Version 3.1.0 verfügbar. Die Community-Version des Exploit-Baukasten Metasploit erhielt ein Update auf 4.1,0. Das Social Engineering Toolkit, kurz SET, ist nun in der Variante 3.0 integriert. Das Browser Exploitation Framework BeEF wurde ebenfalls aktualisiert, installiert ist nun 0.4.3.2. Fast noch interessanter sind aber die neuen Programme, die BackTrack nun enthält. Einen Ausschnitt stellen wir hier vor:

Arduino: Die Software ist kein dediziertes Angriffstool, sondern vielmehr die Entwicklungsumgebung für die gleichnamige Open-Source-Hardware. Arduino-Bausätze sind enorm flexibel und bieten den Vorteil, dass sie sich mit einer Art Skriptsprache programmieren lassen.

joomscan: Der Name deutet es an, das Tool ist gedacht, um Installationen des Web-CMS Joomla auf Schwachstellen zu prüfen.

reaver: Ein relativ junges Programm, das erst um die Jahreswende 2011/2012 veröffentlicht wurde. Reaver macht sich eine Schwachstelle in der WPS-Implementierung zu Nutze, um WPA-Schlüssel für WLANs in kurzer Zeit zu knacken.

BackTrack 5 R2 neue Tools
Arduino
Die Entwicklungsumgebung für die Open-Source-Plattform Arduino.
Bluelog
Mit Hilfe von Bluelog lassen sich aktive Bluetooth-Geräte im Umkreis aufspüren.
Golisomero
Das Python-Skript hilft bei der Analyse der Webanwendungen.
Goofile
Goofile findet beliebige Dokumenttypen auf Webservern.
Joomscan
Die Software analysiert Installationen von Joomla auf Schwachstellen.
MagicTree
MagicTree sammelt alle Daten, die während eines Tests anfallen.
Reaver
Reaver attackiert WPA- und WPA2-Passwörter über die kürzlich entdeckte Schwachstelle in der WPS-Implementierung.
WOL-E
Die Software durchsucht das Netzwerk nach Geräten, die per Wake-on-LAN aktivierbar sind.

bluelog: Bluelog ist quasi das Bluetooth-Gegenstück zu einem WLAN-Scanner. Die Software überprüft die Umgebung und zeigt alle gefundenen Geräte. Die Entwickler haben nach eigenen Angaben besonderen Wert auf Geschwindigkeit gelegt.

golismero: Das Python-basierte Tool hilft bei der Analyse von Webanwendungen und kann zudem gängige Schwachstellen aufspüren.

Killerbee: Die Software ist dazu gedacht, WLAN-Hardware vom Typ ZigBee zu attackieren. Mit Hilfe von Killerbee kann man die Kommunikation abhören, Kryptosysteme angreifen oder Traffic zurückspielen.

goofile: Das Python-Script durchsucht eine Domain nach beliebigen Dateitypen. Das ist beispielsweise bei der Informationssuche über ein Unternehmen wichtig oder um sicherzugehen, dass keine sensiblen Dateien auf dem eigenen Server für jedermann zum Download bereitliegen.

MagicTree: Mit Hilfe von MagicTree lassen sich Daten und Informationen konsolidieren, das Projektmanagement während eines Penetration Tests vereinfachen und Berichte erstellen. Die Software ist, als eine der wenigen Komponenten von BackTrack, Closed-Source und setzt auf Java.

WOL-E: Wake-on-LAN-Geräte sind inzwischen in fast allen Netzwerken verfügbar, oft ohne dass der Administrator sich dessen überhaupt bewusst ist. Das WOL-E-Skript kann nicht nur selbst per Brute-Force nach geeigneten Geräten suchen, sondern das Netzwerk auch auf entsprechende Anfragen überwachen.

Fazit

BackTrack war bereits in der Version R1 ein sehr gutes Tool für sicherheitsbedachte Anwender - wie unser Beitrag im Detail vorstellt. In der neuen Version R2 haben die Macher glücklicherweise optisch wenig geändert, dafür hat sich unter der Haube einiges getan. Die WLAN-Unterstützung ist besser und die neu integrierten Programme bringen Profis weitere nützliche Werkzeuge.

Doch auch für diese Version gilt: BackTrack ist nichts für den Alltagseinsatz, sondern ein sehr spezielles Werkzeug für sehr gezielte Einsatzmöglichkeiten, die aber die eigenen Fähigkeiten ordentlich schulen. Wer einmal gesehen hat, wie schnell Reaver selbst eine 40-stelliges-WPA2-Passwort knackt, oder wie viele Wake-on-LAN-Geräte WOL-E aufspürt, der sieht das eigene Netzwerk mit anderen Augen. (cvi)