Backtrack Linux 5 R1 im Test

BackTrack: Linux für Sicherheitsspezialisten

03.01.2012 von Moritz Jäger
BackTrack unterscheidet sich erheblich von anderen Linux-Distributionen: Das Linux-Derivat ist nicht für den Alltagsgebrauch gemacht, sondern soll in erster Linie IT-Sicherheitspersonal einen möglichst umfangreichen Werkzeugkasten für Penetration Tests und Security Audits an die Hand geben.

Das Ziel der Macher von BackTrack ist es, eine möglichst umfangreiche Sammlung an Tools für IT-Sicherheit und Angriffstechniken unter eine Oberfläche zusammenzustellen. Die Liste kann sich sehen lassen, mit vertreten sind beispielsweise promiente Tools wie Metasploit, Nessus, Aircrack, Nmap oder John the Ripper. Tatsächlich geht es den Schöpfern aber nicht darum, einen Spielplatz für Möchtegern-Hacker zu schaffen, sondern sie wollen eine umfangreiche Distribution für IT-Sicherheitsbeauftragte, Penetration Tester und Forensiker schaffen.

BackTrack ist ein klassisches Dual-Use-Tool und fällt damit unter den "Hackerparagrafen" 202c StGB. Solange man die Distribution und ihre Tools im eigenen Netzwerk zu Test- oder Lernzwecken verwendet, sollte man aber auf der sicheren Seite sein. Wer sie im Firmennetz verwendet, sollte sich den Einsatz sicherheitshalber von einem Vorgesetzten abzeichnen lassen.

Live-CD und Installation

Seit unserem letzten Test von BackTrack hat sich einiges getan, die Macher haben die Distribution nicht nur optisch überarbeitet, auch bei den vorinstallierten Tools hat sich einiges geändert. Die aktuelle Version, BackTrack 5 R1, basiert auf Ubuntu 10.04 LTS und verwendet den Linux Kernel 2.6.39.4. Anwender haben die Wahl der Oberfläche: Im Download-Bereich lässt sich jeweils eine Version mit Gnome oder KDE herunterladen, wahlweise als 32- oder 64-Bit-Version. Für den Test haben wir uns für die 32-Bit-Version mit Gnome entschieden, denn von dieser gibt es eine fertige VMware-Appliance.

BackTrack Linux
BackTrack Linux
Der Bootvorgang samt Konsolenlogin
BackTrack Linux
Per startx kann man die grafische Oberfläche starten
BackTrack Linux
Im Bild ist die Gnome-Oberfläche
BackTrack Linux
Die zwölf verfügbaren Kategorien von BackTrack, zusätzlich gibt es weitere Linux-Programme in den anderen Kategorien.
BackTrack Linux
Die installierte Version von Gnome
BackTrack Linux
BackTrack kann auch Bluetooth-Geräte erscannen
BackTrack Linux
Ein Überblick über die WLAN-Analyse-Tools...
BackTrack Linux
... und hier sind die passenden Angriffstools
BackTrack Linux
Oclhashcat ist ein Passwortknacker, der sich Grafikkarten zunutze machen kann.
BackTrack Linux
Hier verbergen sich die Passwortknacker
BackTrack Linux
Offline-Attacken können eine zuvor lokal gespeicherte Passwortdatei attackieren.
BackTrack Linux
Online-Attacken können sich mit dem Zielsystem verbinden und Attacken dort durchführen.
BackTrack Linux
Die grafische Oberfläche des Passwortknackers Hydra.
BackTrack Linux
BackTrack bringt verschiedene Tunneling-Tools mit.
BackTrack Linux
Mit Hilfe von Metasploit lassen sich Exploits erstellen und Ziele angreifen.
BackTrack Linux
Auch Netzwerksniffer sind mit an Bord, darunter Wireshark.
BackTrack Linux
Dieser Bereich widmet sich Tools für die Erstellung von Berichten.
BackTrack Linux
Der Forensik-Bereich von BackTrack.
BackTrack Linux
RFID-Tools sind ebenfalls mit an Bord.
BackTrack Linux
Wer seine Netzwerke auslasten will, findet hier die passenden Programme.
BackTrack Linux
Programme, die nicht in andere Kategorien passen, finden sich unter Miscellaneous.

Wer sich für die ISO-Datei entscheidet, der enthält automatisch eine Live-CD, mit der man BackTrack starten kann. Bereits mit der Live-CD oder dem VMware-Image kann man großartig mit dem Tool arbeiten. Wer die Distribution installieren möchte, kann dies ebenfalls über die Live-CD erledigen. Vorteil einer virtuellen Maschine oder einer festen Installation ist, dass sich Daten auch abspeichern lassen - bei einer Live-CD beginnt man immer wieder frisch.

Nach dem Boot-Vorgang wird der Nutzer von einem blinkenden Cursor begrüßt. Unter BackTrack nutzt man standardmäßig den Root-Account, das Passwort lautet "toor". Wer auf der Kommandozeile zu Hause ist, kann nun sofort loslegen. Wer dagegen die grafische Oberfläche nutzen möchte, der kann diese mit dem Befehl

startx

aufrufen. Netzwerkkarten sind bei BackTrack standardmäßig deaktiviert, über die Konsole und

ifconfig ethX up

kann man diese starten, der Befehl

dhclient ethX

holt eine IP für das angegebene Netzwerk-Interface. WLAN-Karten lassen sich entweder über die mitgelieferten grafischen Tools oder über "iwconfig" einrichten.

Umfang

Sobald die grafische Oberfläche gestartet ist, wird der eigentliche Umfang von BackTrack klar. Der Menüpunkt BackTrack enthält zwölf Unterkategorien, die thematisch sortiert sind. Die meisten unterteilen sich anschließend in weitere Untermenüs. Die meisten Programme sind je nach ihren speziellen Aufgaben entsprechend eingegliedert. So findet man den Netzwerk-Scanner Nmap beispielsweise unter BackTrack - Information Gathering - Network Scanners.

125 Sicherheits-Tools
Wireshark
Wireshark ist wohl einer der bekanntesten Netzwerk-Sniffer. Das Tool arbeitet unter Linux, Windows und Mac OS und sollte in keinem Netzwerk-Admin-Werkzeugkasten fehlen. Allerdings gab es in den letzen Jahren zahlreiche Attacken, die sich explizit gegen Wireshark richten.
Nessus
Ursprünglich als Open-Source-Schwachstellen-Scanner ist Nessus inzwischen ein kommerzielles Produkt, für Privatnutzer ist aber weiterhin ein kostenloser Einsatz möglich. Der Scanner lässt sich mit mehr als 46 000 Pluings erweitern und deckt eine große Bandbreite von Sicherheits-Checks ab.
Aircrack
Aircrack ist eine Sammlung von Tools, mit der sich die WEP- und WPA-Verschlüsselung in kabellosen Netzwerken knacken lässt. Insgesamt umfasst die Sammlung knapp ein Dutzend verschiedener Programme.
Snort
Snort ist ein IDS/IPS-System auf Open-Source-Basis. Die Software prüft den Netzwerk-Traffic und kann Attacken, Würmer oder Port Scans aufspüren, kategorisieren und melden. Die Macher betreiben außerdem die Firma Sourcefire, welche die Snort-Technik in kommerziellen Produkten vermarktet.
Cain and Abel
Cain und Abel ist eine Rundum-Windows-Lösung zum Einsammeln, Entschlüsseln und Knacken von Passwörtern.
BackTrack
BackTrack ist eine Linux-Distribution, die sich komplett der IT-Sicherheit verschrieben hat. BackTrack bietet eine Vielzahl von Tools für IT-Sicherheitspersonal oder Penetration Tester unter einer Oberfläche.
Netcat
Die aktuelle Version von Netcat wurde am 20. März 1996 veröffentlicht. Auch wenn das Tool inzwischen über 15 Jahre alt ist, ist es noch immer das bekannteste Tool um TCP oder UDP-Verbindungen über Netzwerke zu etablieren. Mittlerweile gibt es zahlreiche Abwandlungen, welche die Daten etwa verschlüsselt übertragen (Cryptcat) oder mit IPv6 arbeiten (Netcat6).
tcpdump
Die GUI-lose Alternative zu Wireshark. Tcpdump kann Netzwerk-Traffic ebenfalls aufzeichnen und in Log-Dateien speichern. Zudem ist tcpdump die Grundlage für andere Capture-Programme.
John the Ripper
John the Ripper ist ein bekannter Passwort-Knacker für UNIX/Linux sowie Mac OS. Die Hauptaufgabe ist das Aufdecken von schwachen Unix-Passwörtern.
Kismet
Kisment ist ein passiver Netzwerk-Scanner, der auf dem zweiten Layer des Netzwerkprotokols arbeitet. Neben WLAN-Signalen kann das Programm mit dem richtigen Empfänger beispielsweise auch Bluetooth-Funksignale aufspüren und speichern.
OpenSSH/PuTTY/SSH
SSH ermöglicht den sicheren, verschlüsselten Zugriff auf entferne Systeme und ist mittlerweile in den meisten Netzwerken ein fester Bestandteil der Administration.
Burp Suite
Burp ist eine Plattform, die gezielt für Attacken und Penetration-Tests von Web-Anwendungen entwickelt wurde. Es gibt eine eingschränkte kostenlose Version, die Burp Suite Professionall kostet Pro Nutzer und Jahr 299 US-Dollar.
Nikto
Nikto ist ein Open-Source-basierter Scanner für Webserver. Unter anderem kann die Software nach potentiell gefährlichen Dateien oder CGIs sowie veralteten Versionen suchen.
hping
Admins können mit Hilfe von hping ICMP-, UDP oder TCP-Pakete ändern oder anpassen und an Zielsysteme schicken. Die Software eignet sich etwa, um Firewall-Regeln zu überprüfen.
Ettercap
Ettercap ist eine Toolsammlung für Man-in-the-middle-Attacken im lokalen Netzwerk. Das Tool kann Verbindungen aktiv oder passiv untersuchen und behinhaltet zahlreiche Funktionen zur Analyse von Hosts oder dem Netzwerk.
Sysinternals
Die Firma Sysinterals ist inzwischen seit Jahren ein Teil von Microsoft und liefert noch immer zahlreiche kleine Spezial-Tools, mit denen man Windows-Installationen auf den Zahl fühlen kann. Zu den populären Tools gehören etwa der ProcessExplorer oder Autoruns.
w3af
w3af ist ein Framework, mit dem sich Web-Anwendungen auf Schwachstellen untersuchen lassen. Ähnlich wie Metasploit lässt es sich mit Plugins erweitern.
OpenVAS
OpenVAS ist ein Schwachstellen-Scanner, der aus der letzten Open-Source-Version von Nessus hervorgegangen ist. Praktisch: Die Plugin-Struktur unterstützt die NASL-Sprache von Nessus.
Scapy
Scapy umfasst ein Tool zum manipulieren von Netzwerkpaketen, einen Paket-Generator, einen Netzwerk-Scanner, ein Netzwerk Discovery Tool sowie einen Paket-Sniffer. Gesteuert wird die Software mit Hilfe von Python.
Ping/telnet/traceroure/whois/netstat
Diese Tools sind (wahrscheinlich) fester Bestandteil aller Betriebssysteme und meist die erste Anlaufstelle, bevor Admins Spezialprogramme auspacken.
THC Hydra
THC Hydra ist ein bekannter Passwort-Knacker, der auf Brute-Forcing setzt. Die Software unterstützt mehr als 30 verschiedene Protokolle, darunter etwa telnet, smb oder ftp.
Perl/Python/Ruby
Ohne Scripting-Sprachen wären Admins dazu verdammt, sich ständig wiederholende Aufgaben per Hand auszuführen. Stattdessen kann man die Aufgaben von Scripts in der Sprache seiner Wahl erledigen lassen.
Paros Proxy
Ein Java-basierter Proxy-Server, der in erster Linie genutzt wird, um Schwachstellen Web-Anwendungen aufzuspüren. Dazu bietet das System beispielsweise einen Traffic-Recorder oder Tests für gängige SQL-Injection-Attacken.
Netstumbler
Netstumbler ist wohl eines der bekanntesten Windows-WLAN-Tools: Die Software kann nach WLAN-Zugangspunkten in der Umgebung suchen und findet auch Zugangspunkte, die keine SSID ausstrahlen. Probleme gibt es allerdings auf 64-Bit-Systemen.
Google
Google mag als Suchmaschine auf den ersten Blick fehl am Platz wirken, spätestens seit Johnny Long aber die Google Hacking Database ins Leben gerufen hat, gehört das Know-How rund um Suchparameter ins Portfolio von IT-Sicherheits-Spezialisten.
OSSEC HIDS
Das Intrusion-Detection-System spürt Rootkits und ähnliche Schädlinge sowie Angriffe auf. Vor allem besticht es durch umfangreiche Log-Funktionen.
WebScarab
WebScarab kann HTTP und HTTPS-Traffic mitschneiden und wiedergeben. Das Tool lässt sich beispielsweise zu Debugging-Zwecken nutzen oder um möglichen Schwachstellen auf die Schliche zu kommen.
Core Impact
Core Impact ist zwar teuer, gilt aber als eine der besten Lösungen wenn es um das Erstellen von Exploits geht. Die Lösung war eins der Vorbilder für das ursprüngliche Metasploit-Projekt.
sqlmap
Wie der Name andeutet ist sqlmap ein Tool, mit dem man SQL-Schwächen aufspüren kann. Die Software steht unter einer Open-Source-Lizenz und bietet zahlreiche Features
TrueCrypt
Geht es um Verschlüsslung von Dateien kommt man kaum an der Open-Source-Lösugn TrueCrypt vorbei. Die Software erstellt verschlüsselbare Container, in denen sich Dateien sicher ablegen lassen und unterstützt nahezu alle Betriebssysteme.
dsniff
dsniff umfasst zahlreiche Tools, mit denen sich auch eher ungewöhnlicher Netzwerk-Traffic mitschneiden lässt um Passwörtern auf die Spur zu kommen. Das letzte Update liegt allerdings mehr als zehn Jahre zurück, ähnlich wie Netcat arbeitet das Tool aber auch heute noch einwandfrei.
IDA Pro
IDA Pro ist der De-Facto-Standard, wenn es um das Debuggen von möglicherweise böswilligem Code geht.
Maltego
Maltego dient in erster Linie zur Forensik und zum Data Mining. Die Software vereinfacht es enorm, Zusammenhänge zwischen Personen, Daten und Diensten aufzudecken und zu visualisieren.
ophcrack
ophcrack ist ein Rainbow-Table-basierter Passwortknacker für Windows-Systeme, die Software selbst läuft aber unter Windows, Linux und Mac OS.
NeXpose
NeXpose ist ein Schwachstellen-Scanner, der auch in Metasploit integriert ist (kein Wunder, stammt er doch auch vom Entwickler Rapid 7). Das Browser-basierte Tool wird wahlweise als Appliance oder als Software verkauft.
Netfilter
Netfilter dürfte vielen Linux-Nutzern ein Begriff sein, ist es soch ein Packetfilter, der normalerweise im Linux-Kernel integriert ist. Dort liefert er die Grundlagen für Firewall-Funktionen in Linux.
GnuGP/PGP
PGP ist der Quasi-Standard wenn es um die Verschlüsselun von Kommunikation geht. GnuGP ist das Open-Source-Pendant zur kommerziellen Lösung.
skipfish
skipfish hilft beim Scannen einen Website. Die Software versucht eine komplette Übersicht der jeweiligen Webseite zu erstellen und kann zudem Sicherheitstests durchführen.
GFI LanGuard
LANGuard von GFI kann Netzwerke auf Sicherheitsprobleme und Schwachstellen hin überprüfen. Eine kostenlose Trial-Version erlaubt das Scannen von bis zu fünf IP-Adressen.
Acunetix WVS
Das WVS steht für Web Vulnerability Scanner. Die Software kann Dienste automatisch auf bekannte Schwachstellen abklopfen, diese umfassen beispielsweise SQL-Injection, Cross-Site-Scripting oder Tests um schwache Passwörter zu entdecken.
QualysGuard
Guard von Qualys ist ein Software-As-A-Service-Angebot für Vulnerability-Management. Die Software kann das Netzwerk mappen, Schwachstellen aufspüren und enstprechende Reports erstellen.
VMware
Kaum ein Sicherheitsforscher kommt ohne virtuelle Systeme aus, auf denen man verdächtigen Code ausführen oder neue Tools gefahrlos ausprobieren kann. Auch Test- oder Entwicklerumgebungen lassen sich mit den Virtualisierungslösungen schnell und relativ kostengünstig erstellen.
OllyDbg
OllyDbg hilft beim Debuggen von Windows-Dateien. Das hilft etwa bei der Analyse von Dateien, wenn kein Sourcecode zur Verfügung steht.
Ntop
Ntop kann die aktuelle Auslastung des Netzwerkes aufbereiten im Terminal darstellen.
MBSA
Der Microsoft Baseline Security Analyzer soll kleineren und mittleren Unternehmen dabei helfen, ihren Sicherheitstatus festzustellen und liefert mögliche Tipps, wie sich die Sicherheit erhöhen lässt.
AppScan
AppScan wurde entwickelt, um Angriffsflächen bei neu entwickelten Anwendungen zu minimieren. AppScan überwacht Programme über ihren kompletten Lebenszyklus und kann sie auf bekannte Schwachstellen überprüfen.
OSSIM
Das Ziel von Open Source Security Information Management ist es, eine umfassende Sammlung an Tools zu erstellen, die zusammenarbeiten und Administratoren umfassende Einblicke in die ihm unterstellte IT geben. OSSIM umfasst etwa Tools wie Nagios oder OSSEC HIDS.
Medusa
Medusa ist ein Brute-Force-Passwortknacker, bei dem die Entwickler vor allem Wert auf Geschwindigkeit legen. Ähnlich wie THC Hydra unterstützt das Tool zahlreiche Protokolle, etwa FTP, IMAP, SSH oder VNC.
OpenSSL
OpenSSL will eine robuste Lösung für die Implementierung der Secure Socket Layer Technologie liefern, die sich mit kommerziellen Angeboten messen kann. Die Lösung ist, ungewöhnlich für ein Open-Source-Projekt gemäß FIPS-140-2 zertifiziert.
Canvas
Canvas bietet ein Framework zum Erstellen von Exploits, ist allerdings günstiger als die kommerziellen Versionen von Metasploit oder Core Impact.
fgdump
fgdump ist ein Tool, mit dem sich NTLM- und LanMan-Hashwerte von Windows-Passwörter kopieren lassen.
Tor
Tor verschleiert die Herkunft eines Nutzers im Internet indem die Verbindung über zahlreiche Zwischenschritte geleitet wird. Größere Aufmerksamkeit erhielt das Tool im Rahmen des arabischen Frühlings, konnten Aktivisten dadurch doch staatliche Zensur umgehen und auf gesperrte Webseiten zugreifen.
Retina
Retina ist ein kommerzieller Schwachstellen-Scanner der Firma eEye.
Firefox
Der Open-Source-Browser Firefox ist vor allem aufgrund seiner Erweiterbarkeit bei IT-Sicherheitspersonal beliebt. Anders als IE oder Chrome lässt er sich über Add-Ons ein ein vielseitiges Tool für Penetration Tester verwandeln.
OpenVPN
OpenVPN ist eine bekannte SSL VPN Implementierung, die einen sicheren Zugriff auf interne Netzwerkressourcen ermöglicht.
L0phtcrack
L0phtCrack ist ein Passwortknacker für Windows-Passwörter.
Social Engineer Toolkit
Das Social Engineering Toolkit ist nicht unumstritten, liefert es doch die Grundlage für zahlreiche Attacken wie etwa Webseiten, die automatisch den Browser des Besuchers attackieren, Schwachstellen ausnutzen und Payloads installieren. Es ist allerdings auch eine wertvolle Ressource, wenn man die Funktionsweise von Browser-Attacken oder Phishing-Angriffen nachvollziehen möchte.
Yersinia
Mit Hilfe von Yersina können Penetration Tester die unteren Protokollen im Netzwerk ins Visier nehmen. Unter anderem kann die Software DHCP-Antworten fälschen.
Fiddler
Fiddler ist ein Web Debugging Proxy, mit dem man sämtliche Daten einsehen und während der Übertragung manipulieren kann.
sslstrip
sslstrip dient, wie der Name andeutet, dazu, eine SSL-Verbindung aufzubrechen ohne dass der Nutzer etwas davon mitbekommt.
SolarWinds
SolarWinds steht ähnlich wie Sysinternals stellvertretend für eine Reihe von nützlichen Tools auf der Liste. Das Unternehmen bietet etwa kostenlose IP-Adressen-Tracker oder liefern Lösungen für Bandbreiten-Monitoring.
Ngrep
ngrep will die Funktionsweise des Unix/Linux-Kommandos grep auf das Netzwerk ausweiten. Mit Hilfe des Tools kann man beispielsweise definierte Zeichenketten in übertragenen Paketen aufspüren.
EtherApe
EtherApe bereitet Netzwerk-Kommunikation grafisch auf und liefert so einen neuen Blickwinkel auf das Netzwerk.
Splunk
Splunk ist ein Tool, mit dem sich Daten überwachen, sammeln und neu aufbereiten lassen. Die Software kann Informationen von verschiedenen Diensten sammeln und in einem einheitlichen Interface darstellen.
Angry IP Scanner
Angry IP Scanner ist ein klassischer Scanner, mit dem sich Hosts im Netzwerk aufspüren lassen.
NetWitness NextGen
NetWitness NextGen ist ein Sicherheits-Monitor für den Einsatz im Netzwerk. Die Software enthält dazu auch eine Komponente, mit der sich aufgezeichneter Traffic analysieren lässt.
Secunia PSI
Der Personal Software Inspector von Secunia kann alle auf einem System installierten Programme analysieren und veraltete Komponenten aufspüren.
Nagios
Nagios ist ein Überwachungsystem für das Netzwerk und einzelne Hosts.
Immunity Debugger
Immunity Debugger hilft beim Analysieren von Binärdateien und lässt sich mit Hilfe einer Python-API erweitern.
Superscan
Superscan ist ein TCP/UDP-Scanner für Windows.
sqlninja
sqlninja kann Web-Applikationen auf Basis von MS SQL unter die Lupe nehmen und Schwachstellen aufspüren.
Helix
Helix ist eine Ubuntu-basierte Live-CD, die vor allem für Computerforensiker optimiert wurde. Die Live-CD wurde so entwickelt, dass sie keinerlei Änderungen am Host-System vornimmt, also beispielsweise auch keine Laufwerke oder Swap-Space einbindet.
Malwarebytes Anti-Malware
Malwarebytes' Anti-Malware ist ein Sicherheitsscanner für Windows, der laut dem Entwickler auch bösartige Programme aufspürt, die andere Scanner möglicherweise übersehen.
Netsparker
Netsparker ist ein Schwachstellenscanner für Web-Anwendungen. Die Software kann gefundene Sicherheitslücken sowohl aufzeigen wie auch ausnutzen. Dadurch will das Programm False-Positive-Meldungen vermeiden.
HP WebInspect
WebInspect ist ebenfalls ein Tool, mit dem sich Web-Anwendungen auf Schwachstellen überprüfen lassen.
BeEF
BeEF ist ein Framework, mit dem sich Browser attackieren und übernehmen lassen. Enthalten ist auch ein Kontrollzentrum, mit dem sich übernommene Zombie-Browser steuern lassen.
Argus
Argus ist ein Real Time Flow Monitor, der den Status und die Leistung der Übertragungen im Netzwerk überwachen und darstellen kann.
OpenBSD PF
PF liefert die Firewall-Funktionen für OpenBSD-basierte Betriebssysteme.
ClamAV
ClamAV ist ein kostenloser Virenscanner, der vor allem auf Servern zum Einsatz kommt.
Nipper
Nipper, kurz für Network Infrastructure Parser, hilft beim Audit von Netzwerkkomponenten wie Switches oder Router. Die Software untersucht dabei die Konfigurationsdateien der jeweiligen Netzwerkkomponenten.
NetworkMiner
Network Miner ist ein Forensik-Tool für Windows. Die Software kann Netzwerk-Traffic passiv mitschneiden, ohne selbst über das Netzwerk zu kommunizieren.
Wikto
Wikto kann Webserver auf Fehler und Sicherheitslücken überprüfen. Das Tool setzt auf das .NET-Framework von Microsoft.
P0f
P0f ist ein Analyse-Tool, mit dem sich das Betriebssystem eines Zielsystems duch Analyse von gesammelten Paketen herausfinden lässt.
NoScript
Das AddOn für Firefox kann die Ausführung von Skripten (etwa JavaScript oder Flash) unterbinden.
Sguil
Sguil ist eine Sammlung von Komponenten zur Netzwerküberwachung und Analyse von IDS-Alarmen.
Samurai Web Testing Framework
Das Samurai Web Testing Framework ist eine Live-Umgebung, die sich auf Penetration Test gegen Web-Applikationen spezialisiert hat.
Tamper Data
Tamper Data ist ein Add-On für Firefox, mit dem sich HTTP-Header vor dem Versenden manipulieren lassen.
Firebug
Firebug ist ebenfalls ein Add-On für Firefox. Das Tool liefert umfangreiche Informationen zu Webseiten und bietet beispielsweise auch einen Debugger für JavaScript.
inSSIDer
inSSIDer ist eine Alternative zu Netstumbler und funktioniert auch auf neueren Windows-Systemen.
Nemesis
Nemesis ist ein Kommandozeilen-Tool, mit dem sich Netzwerkpakete erstellen oder einspeisen lassen.
KeePass
KeePass ist ein Passwort-Manager auf Open-Source-Basis.
GDB
GDB ist ein Debugger für nahezu beliebige Binärdateien.
VirusTotal
VirusTotal ist ein Dienst, der unbekannte Dateien mit zahlreichen Anti-Malware-Engines überprüfen kann.
Tripwire
Tripwire kann einzelne Dateien oder ganze Verzeichnisse auf ihre Integrität überprüfen. Waren ältere Versionen noch unter der Open-Source-Lizenz ist Tripwire inzwischen ein kommerzielles Projekt.
ratproxy
ratproxy ist ein passives Tool zum Audit von Web-Applikationen.
KisMAC
KisMAC ist die Kismet-Implementierung für Mac OS. Dabei ist anzumerken, dass es dieses Programm bereits vor der offiziellen Version von Kismet für den Mac gab und auf eine komplett andere Code-Basis setzt.
ike-scan
ike-scan ist ein Kommandozeilentool, mit dem sich IPSec-VPN-Server finden, fingerprinten und testen lassen.
NetScan Tools
NetScan Tools ist eine Sammlung von Netzwerk-Programmen für Windows. Das Paket umfasst bis zu 40 Tools unter einer einheitlichen Oberfläche.
cURL
cURL ist ein Kommandozeilen-Tool, mit dem sich Daten über die URL-Syntax übertragen lassen.
The Sleuth Kit
The Sleuth Kit ist eine Sammlung von Kommandozeilen-Tools zur Datei- oder Laufwerksforensik und auf Unix-basierte Betriebssysteme zugeschnitten.
Websecurify
Websecurify ist eine Test-Plattform für Web-Applikationen, die laut den Entwicklern großen Wert auf Einfachheit und Benutzerfreundlichkeit legt. Zudem gibt es iPhone-Version.
Knoppix
Knoppix dürfte wohl eine der bekanntesten Linux-Live-CDs darstellen. Anders als etwa BackTrack oder Helix ist sie nicht speziell auf Sicherheits-Tools optimiert, sondern will die Nutzer an Linux heranführen.
THC Amap
THC Amap ist eine Alternative zum Netzwerk-Scanner Nmap. Das Tool kann herausfinden, welche Applikation auf welchem Port ansprechbar ist.
Rainbow Crack
RainbowCrack ist ein Passwort-Knacker der, der Name deutet es an, stark auf Rainbow Tables setzt.
Grendel-Scan
Grendel ist ein Open-Source-Tool, mit dem sich Web-Applikationen im Hinblick auf Sicherheitslücken testen lassen können.
dradis
dradis ist ein Framework, mit dem mehrere Teilnehmer eines Penetration Tests ihre Daten in einem einheintlichen Format miteinander teilen können. Das Tool kann außerdem die Ausgaben von Tools wie Nmap, Burp oder Nikto auslesen und anderen Nutzern zur Verfügung stellen.
Socat
Socat ähnelt Netcat, unterstützt aber beispielsweise auch Sockets.
DumpSec
DumpSec ist ein Auditing-Tool, das auf Windows NT/XP/200x zugeschnitten ist.
SAINT
SAINT ist ein kommerzieller Schwachstellenscanner.
NBTScan
NBTScan ist ein Tool, mit dem sich Netzwerke nach NetBIOS-Informationen durchsuchen lassen.
DirBuster
DirBuster kann versteckte oder vergessende Webseiten und Verzeichnisse auf Webservern aufspüren.
WinDBG
WinDbg von Microsoft ist ein Debugger mit grafischer Oberfläche.
Wfuzz
Wfuzz ist ein Tool, mit dem sich Web-Applikationen einer Brute-Force-Attacke unterziehen lassen.
ArcSight SIEM Plattform
ArcSight SIEM ist eine Plattform, die zahlreiche Tools umfasst. Die Lösung kann etwa Logs analysieren und Korrelationen erfassen und so nur bei wirklich wichtigen Netzwerk-Zwischenfällen Alarm schlagen.
Unicornscan
Unicornscan ist eine Lösung, die zahlreiche Funktionen rund um das manipulieren und erforschen von TCP/IP-Stacks liefert.
Stunnel
Stunnel ist eine Lösung, mit der sich nahezu beliebige Verbindungen verschlüsseln lassen. So kann man beispielswiese auch Protokolle wie POP3 relativ einfach gegen Spionage absichern.
SELinux
SELinux beschreibt zahlreiche Erweiterungen, die Linux sicherer machen sollen.
Brutus
Brutus ist ein Passwort-Knacker auf Windows-Basis, der sich vor allem auf Dienste im Netzwerk spezialisiert hat. Die Software setzt auf Wörterbuch-Attacken.
EnCase
EnCase ist eine kommerzielle Software-Lösung für IT-Forensik, die unter anderem von Strafverfolgungsbehören genutzt wird.
Wapiti
Wapiti ist eine Audit-Lösung, mit der sich Web-Applikationen überprüfen lassen. Die Software nutzt dabei nicht den Sourcecode der Anwendung , sondern versucht Schwachstellen in den verfügbaren Webseiten der jeweiligen Applikationen zu finden.
WebGoat
WebGoat ist eine absichtlich fehlerhaft entwickelte J2EE-Web-Applikation. Die Software dient für Lehrzwecke, sie soll Nutzern und Entwicklern gängige Schwachstellen und Fehler aufzeigen.
Hijack This
Hijack This erstellt ein komplettes Log des aktuellen Zustandes eines Computers. Dadurch kann man Malware auf die Schliche kommen oder unsichere Dienste aufspüren.
Honeyd
Honeyd kann virtuelle Hosts im Netzwerk erstellen. Diese lassen sich mit beliebigen Diensten ausstatten, um Angreifer zu verwirren oder in die Irre zu leiten. Zudem können die Systeme als Honeypot arbeiten und so Aufschluss über Angriffe liefern.
AIDE
AIDE steht für Advanced Intrusion Detection Environment und kann Rootkits aufspüren. Die Entwickler sehen das Tool als Alternative zum mittlerweile kommerziellen Tripwire.

BackTrack enthält einen Großteil der kürzlich von Sectools gekrönten 125-Top-Sicherheitsanwendungen, dazu kommen aber noch zahlreiche weitere Programme, Skripte und Tools. Wo früher vor allem Sicherheits-Tools und Angriffsprogramme dominierten, widmen sich nun auch zahlreiche Einträge dem Bereich Forensik und Beweissicherung. Anfänger sollten hier allerdings Vorsicht walten lassen: Wer sich nach einem Zwischenfall selbst auf die Suche nach den Angriffsvektoren macht und nicht weiß, was er tut, der kann unter Umständen wertvolle Beweise vernichten.

Weitere Informationen dazu finden Sie im Artikel "Richtige Verhaltensweise nach IT-Angriffen". Allerdings schadet es nicht, sich mit den einzelnen Programmen ein wenig besser vertraut zu machen, um etwa die Untersuchungsergebnisse der jeweiligen Experten besser verstehen zu können.

Informationen sammeln

Jedes einzelne Programm vorzustellen würde den Umfang dieses Artikels sprengen. Daher haben wir uns auf einige interessante Bereiche und Tools beschränkt, deren Namen man zumindest kennen sollte. Einige Tools können mehrere Aufgaben erfüllen, sie finden sich daher auch in unterschiedlichen Kategorien.

Grafische Oberfläche: BackTrack setzt auf Gnome.

Vor jeder Attacke und jedem Test steht das Sammeln von Informationen. Die passenden Tools findet man im Bereich BackTrack - Information Gathering, beispielsweise Port-Scanner wie Nmap oder Schwachstellen-Scanner wie Nessus. Dazu kommen Tools für die Analyse von VoIP-Systemen oder VPN-Einrichtungen.

Netzwerk-Tools bilden aber nur einen Teil der Informationssuche ab. Neben normalen Netzwerkprodukten kann man Webserver unter die Lupe nehmen, ebenso wie Datenbanken oder Kabellose Netzwerke. An Datenbanken werden MSSQL, MySQL und Oracle unterstützt, zu jeder Unterkategorie gibt es zahlreiche Tools.

Passwörter prüfen

Manche mögen sie verfluchen, aber die Kombination Nutzername und Passwort wird auch in den nächsten Jahren die Standardmaßnahme für den mehr oder weniger sicheren Zugriff auf Systeme zu sein. Für sensible Systeme sind starke Passwörter also essentiell, das Ziel ist es, die Hürde für Angreifer möglichst hoch zu setzen.

Passwortknacker: Für Hydra ist auch eine grafische Oberfläche verfügbar.

BackTrack bringt im Menü Privilege Escalation - Password Attacks drei verschiedene Kategorien von passenden Tools mit. Sie unterteilen sich in Offline-Attacken, Online-Attacken oder GPU-basierte Tools. Vor allem der Bereich GPU ist interessant: Grafikkarten sind CPUs beim Knacken von Passwörtern deutlich überlegen. Vorinstalliert ist Oclhashcat, jeweils in der Version für ATI- oder Nvidia-Grafikkarten.

Stellvertretend für die Offline-Attacken steht John the Ripper. Das Tool kann eine Passwortdatei lokal auf dem Rechner ablegen und diese anschließend per Brute-Force- oder Wörterbuchattacke knacken. Bei einer Online-Attacke hingegen verbindet sich das jeweilige Tool mit dem Zielsystem und versucht, das Passwort dort zu entschlüsseln. Stellvertreter für diese Kategorie sind etwa Tools wie Hydra oder Medusa. Hydra bringt mit xHydra auch eine grafische Oberfläche mit, mit deren Hilfe sich das Tool bedienen lässt.

WLANs (un)sicher machen

Sieht man einmal von der Ende 2011 veröffentlichen Sicherheitslücke in Sachen WPS bei WLAN-Routern ab, ist das Thema WLAN-Sicherheit ein wenig aus dem Fokus der Angreifer gerückt. Seit die meisten Systeme mit WPA2 verschlüsselt sind, ist es für Unbefugte deutlich schwerer, sich Zugriff zu verschaffen.

Allerdings gibt es auch hier Möglichkeiten: WPA und WPA2 sind nur so sicher wie ihre Keyphrasen - ein simples Passwort kann dem Angreifer schnell Tür und Tor öffnen.

Auch hier lohnt es sich also, das eigene System gegen eine Wörterbuch-Attacke laufen zu lassen. Passende Programme finden sich etwa im Bereich BackTrack - Exploitation Tools - Wireless Exploitation Tools - WLAN Exploitation.

WLAN-Tester: BackTrack bringt zahlreiche WLAN-Angriffs-Tools mit.

Die aktuelle Version von BackTrack beschränkt sich aber nicht nur auf WLANs. Nutzer können, passende Hardware vorausgesetzt, auch Bluetooth- oder RFID-Systeme auf ihre Sicherheit testen. So lassen sich Bluetooth-Geräte in der Umgebung etwa mit Hilfe von Redfang aufspüren. Wer die jeweiligen Geräte anschließend einem Sicherheitstest unterziehen will, der kann dazu die Tool-Sammlung Bluesuite nutzen; diese vereint verschiedene Angriffsmethoden.

RFID-Tags mögen aus der Tagespresse verschwunden sein, das bedeutet aber nicht, dass die Produkte nicht mehr verwendet werden - im Gegenteil. BackTrack liefert verschiedene Programme für drei Arten von RFID-Tools mit: Unterstützt werden RFID-Chips von Frosch, ACG sowie von PCSC.

Exploits basteln

Der Bereich Exploitation ist ebenfalls umfangreich bestückt. Ein Großteil dieser Tools liegen in einer rechtlichen Grauzone - immerhin geht es darum, dass man Schwachstellen in Programmen ausnutzt und Schadcode erstellt, der wiederum Payload wie etwa einen VNC-Server auf dem Zielsystem installieren kann. Die Unterkategorie Exploitation Tools sammelt zahlreiche passende Programme und Frameworks.

Zu den umfangreichsten und mächtigsten Programmen dürfte zweifelsohne Metasploit gehören: Das Framework ist ein Open-Source-Projekt, das mit kommerziellen Produkten wie Canvas oder Core Impact konkurriert (und erst kürzlich auf Platz zwei der 125 wichtigsten Sicherheits-Tools gewählt wurde). Ein Fachbuchautor drückt es wohl am besten aus: Metasploit ist Hacken im Hugh-Jackman-Stil. Er bezieht sich dabei auf den Film Password: Swordfish, bei dem Jackman einen Virus aus mehreren Komponenten zusammenstellt.

Zugangskarte: Mit Metasploit kann man Exploits basteln.

Metasploit arbeitet ähnlich, Nutzer können einzelne Exploits für bestimmte Schwachstellen anpassen (die zuvor etwa von einem Nessus-Scan gefunden wurden) und diese Exploits mit einer Vielzahl an Payloads ausstatten - so wird etwa auf dem Zielsystem eine Kommando-Shell geöffnet, ein VNC-Server eingerichtet oder ein Programm installiert. Selbst der eigentliche Angriffsvorgang lässt sich lässig aus Metasploit heraus starten. Der Funktionsumfang von Metasploit ist noch größer, eine komplette Beschreibung würde den Umfang dieses Beitrags sprengen.

Ebenfalls mit an Bord (und von den Machern von BackTrack) ist das Social Engineering Toolkit. Diese Tool-Sammlung ist speziell auf Social-Engineering-Attacken ausgerichtet; beispielsweise lassen sich damit Phishing-Seiten erstellen.

Forensik und Berichterstellung

In den jüngsten Versionen von BackTrack wurden nicht nur die Angriffs-Tools verbessert, auch der Bereich für digitale Forensik hat massiven Zuwachs bekommen. Wer beispielsweise einem Virenangriff auf die Schliche kommen möchte, der kann dies mit Tools wie dem Rootkit-Jäger rkhunter. Auch sonst sind zahlreiche praktische Tools dabei, etwa Safecopy, TrueCrypt oder Imaging-Tools wie DDRescue.

Auch der Bereich zur Erstellung von Berichten ist interessant. Dazu gehört beispielsweise Dradis, eine Collaboration-Lösung für Forensiker und Penetration Tester. Mit an Bord ist zudem Maltego, eine Software, mit der man Zusammenhänge aufspüren und visualisieren kann. Mithilfe von Recordmydesktop kann man außerdem einen Screencast der eigene Vorgehensweise erstellen, etwa um diese später nachvollziehen zu können.

Fazit

BackTrack ist keine Linux-Distribution für den täglichen Einsatz. Allein schon die Tatsache, dass man als Root unterwegs ist, sollte dies jedem Linux-Anwender verdeutlichen. Tatsächlich erschlägt BackTrack den Nutzer auch fast mit zu vielen Tools - wer sich mit BackTrack befasst, der wird nicht langsam an das Thema Sicherheit herangeführt, sondern erhält ein Rundum-Paket.

Großartig an BackTrack ist, dass man neue Tools schnell ausprobieren kann. Die meisten sind vorinstalliert oder lassen sich mit wenig Aufwand aus den Repositorys nachinstallieren. So kann man beispielsweise schnell Alternativen zu seinen bisherigen Programmen ausprobieren, um sich dann aus seinen Lieblingsprogrammen eine maßgeschneiderte Linux-Distribution zusammenschneidern.

Lesetipps

Wer sich tiefer in BackTrack und die jeweiligen Produkte einarbeiten möchte, wird wahrscheinlich weiteren Lesestoff benötigen. Ein sehr guter Start für Metasploit ist das Wiki Metasploit Unleashed des Offensive-Security-Teams. Dort finden sich nicht nur Anleitungen, sondern auch Links zur Linux-Distribution Metasploitable. Diese virtuelle Appliance ist absichtlich unsicher gehalten und lässt sich wunderbar für Trainingszwecke verwenden.

Wer eine einfache Einführung in den Bereich Penetration Testing sucht, findet sie im englischen Buch "The Basics of Hacking and Penetration Testing". Der Autor nutzt zwar eine ältere Version von BackTrack, führt aber anschaulich durch die grundlegenden Arbeitsschritte und erklärt die hierfür verwendeten Programme. Eine deutsche Alternative dazu ist das Buch "Penetration Testing mit Metasploit: Eine praktische Einführung"

Das Buch "BackTrack 5 Wireless Penetration Testing Beginner’s Guide" legt - der Titel macht es deutlich - den Schwerpunkt eher auf kabellose Angriffsmethoden. Das Buch beginnt mit dem Aufbau einer kabellosen Testumgebung, anschließend gehen die Autoren auf Angriffe auf den Client und die Infrastruktur ein. Dabei bleibt es nicht bei "einfachen" Attacken gegen WEP und WPA, sondern die Macher sprechen auch über Angriffsflächen und Schwachstellen in Protokollen wie PEAP und EAP-TLS. Einsteiger, die sich mit den Grundzügen von WLAN Penetration Testing vertraut machen wollen, finden darin eine gute, wenn auch englische, Grundlage. (mje)