Backtrack Linux 5 R1 im Test

BackTrack: Linux für Sicherheitsspezialisten

Exploits basteln

Der Bereich Exploitation ist ebenfalls umfangreich bestückt. Ein Großteil dieser Tools liegen in einer rechtlichen Grauzone - immerhin geht es darum, dass man Schwachstellen in Programmen ausnutzt und Schadcode erstellt, der wiederum Payload wie etwa einen VNC-Server auf dem Zielsystem installieren kann. Die Unterkategorie Exploitation Tools sammelt zahlreiche passende Programme und Frameworks.

Zu den umfangreichsten und mächtigsten Programmen dürfte zweifelsohne Metasploit gehören: Das Framework ist ein Open-Source-Projekt, das mit kommerziellen Produkten wie Canvas oder Core Impact konkurriert (und erst kürzlich auf Platz zwei der 125 wichtigsten Sicherheits-Tools gewählt wurde). Ein Fachbuchautor drückt es wohl am besten aus: Metasploit ist Hacken im Hugh-Jackman-Stil. Er bezieht sich dabei auf den Film Password: Swordfish, bei dem Jackman einen Virus aus mehreren Komponenten zusammenstellt.

Zugangskarte: Mit Metasploit kann man Exploits basteln.
Zugangskarte: Mit Metasploit kann man Exploits basteln.

Metasploit arbeitet ähnlich, Nutzer können einzelne Exploits für bestimmte Schwachstellen anpassen (die zuvor etwa von einem Nessus-Scan gefunden wurden) und diese Exploits mit einer Vielzahl an Payloads ausstatten - so wird etwa auf dem Zielsystem eine Kommando-Shell geöffnet, ein VNC-Server eingerichtet oder ein Programm installiert. Selbst der eigentliche Angriffsvorgang lässt sich lässig aus Metasploit heraus starten. Der Funktionsumfang von Metasploit ist noch größer, eine komplette Beschreibung würde den Umfang dieses Beitrags sprengen.

Ebenfalls mit an Bord (und von den Machern von BackTrack) ist das Social Engineering Toolkit. Diese Tool-Sammlung ist speziell auf Social-Engineering-Attacken ausgerichtet; beispielsweise lassen sich damit Phishing-Seiten erstellen.

Forensik und Berichterstellung

In den jüngsten Versionen von BackTrack wurden nicht nur die Angriffs-Tools verbessert, auch der Bereich für digitale Forensik hat massiven Zuwachs bekommen. Wer beispielsweise einem Virenangriff auf die Schliche kommen möchte, der kann dies mit Tools wie dem Rootkit-Jäger rkhunter. Auch sonst sind zahlreiche praktische Tools dabei, etwa Safecopy, TrueCrypt oder Imaging-Tools wie DDRescue.

Auch der Bereich zur Erstellung von Berichten ist interessant. Dazu gehört beispielsweise Dradis, eine Collaboration-Lösung für Forensiker und Penetration Tester. Mit an Bord ist zudem Maltego, eine Software, mit der man Zusammenhänge aufspüren und visualisieren kann. Mithilfe von Recordmydesktop kann man außerdem einen Screencast der eigene Vorgehensweise erstellen, etwa um diese später nachvollziehen zu können.