Backtrack Linux 5 R1 im Test

BackTrack: Linux für Sicherheitsspezialisten

Informationen sammeln

Jedes einzelne Programm vorzustellen würde den Umfang dieses Artikels sprengen. Daher haben wir uns auf einige interessante Bereiche und Tools beschränkt, deren Namen man zumindest kennen sollte. Einige Tools können mehrere Aufgaben erfüllen, sie finden sich daher auch in unterschiedlichen Kategorien.

Grafische Oberfläche: BackTrack setzt auf Gnome.
Grafische Oberfläche: BackTrack setzt auf Gnome.

Vor jeder Attacke und jedem Test steht das Sammeln von Informationen. Die passenden Tools findet man im Bereich BackTrack - Information Gathering, beispielsweise Port-Scanner wie Nmap oder Schwachstellen-Scanner wie Nessus. Dazu kommen Tools für die Analyse von VoIP-Systemen oder VPN-Einrichtungen.

Netzwerk-Tools bilden aber nur einen Teil der Informationssuche ab. Neben normalen Netzwerkprodukten kann man Webserver unter die Lupe nehmen, ebenso wie Datenbanken oder Kabellose Netzwerke. An Datenbanken werden MSSQL, MySQL und Oracle unterstützt, zu jeder Unterkategorie gibt es zahlreiche Tools.

Passwörter prüfen

Manche mögen sie verfluchen, aber die Kombination Nutzername und Passwort wird auch in den nächsten Jahren die Standardmaßnahme für den mehr oder weniger sicheren Zugriff auf Systeme zu sein. Für sensible Systeme sind starke Passwörter also essentiell, das Ziel ist es, die Hürde für Angreifer möglichst hoch zu setzen.

Passwortknacker: Für Hydra ist auch eine grafische Oberfläche verfügbar.
Passwortknacker: Für Hydra ist auch eine grafische Oberfläche verfügbar.

BackTrack bringt im Menü Privilege Escalation - Password Attacks drei verschiedene Kategorien von passenden Tools mit. Sie unterteilen sich in Offline-Attacken, Online-Attacken oder GPU-basierte Tools. Vor allem der Bereich GPU ist interessant: Grafikkarten sind CPUs beim Knacken von Passwörtern deutlich überlegen. Vorinstalliert ist Oclhashcat, jeweils in der Version für ATI- oder Nvidia-Grafikkarten.

Stellvertretend für die Offline-Attacken steht John the Ripper. Das Tool kann eine Passwortdatei lokal auf dem Rechner ablegen und diese anschließend per Brute-Force- oder Wörterbuchattacke knacken. Bei einer Online-Attacke hingegen verbindet sich das jeweilige Tool mit dem Zielsystem und versucht, das Passwort dort zu entschlüsseln. Stellvertreter für diese Kategorie sind etwa Tools wie Hydra oder Medusa. Hydra bringt mit xHydra auch eine grafische Oberfläche mit, mit deren Hilfe sich das Tool bedienen lässt.