Die Sicherheits-Distribution BackTrack Linux 5 R2 bringt einige Neuerungen mit. Im Inneren arbeitet nun ein Linux-Kernel mit der Version 3.2.6, den die Macher nach eigenen Angaben mit zusätzlichen Verbesserungen bei den WLAN-Funktionen aktualisierten. Die neue Version von BackTrack Linux 5 lässt sich wie gehabt von der Homepage herunterladen, weitere Informationen dazu finden Sie in unserem BackTrack-Ratgeber.
Wer die Software allerdings bereits im Einsatz und an die eigenen Bedürfnisse angepasst hat, der kann die Neuerungen auch in die bestehenden Installationen einspielen. Die Entwickler von BackTrack erklären die notwendigen Schritte in ihrem Blog. Zunächst spielt Apt-Get die aktualisierten Pakete ein, anschließend erfolgt ein Neustart. Der passende Befehle lautet:
apt-get updateapt-get dist-upgradeapt-get install beefreboot
Nach dem Neustart sollte der neue Kernel aktiv sein, per "uname -a" lässt sich das überprüfen. Beim Reboot fällt allerdings auf, dass der bekannte Splashscreen während des Startes ersetzt wurde, der Befehl "fix-splash" korrigiert das.
Als nächstes werden die neuen Programme per Apt-Get heruntergeladen und installiert. Der Befehl lautet:
apt-get install pipal findmyhash metasploit joomscan hashcat-gui golismero easy-creds pyrit sqlsus vega libhijack tlssled hash-identifier wol-e dirb reaver wce sslyze magictree nipper-ng rec-studio hotpatch xspy arduino rebind horst watobo patator thc-ssl-dos redfang findmyhash killerbee goofile bt-audit bluelog extundelete se-toolkit casefile sucrack dpscan dnschef
Mit der neuen Version von BackTrack gibt es auch ein neues Repository. Das sollte in jedem Fall zur Liste unter /etc/apt/sources.list hinzugefügt und aktualisiert werden. Der Befehlsdreisatz
echo "deb http://updates.repository.backtrack-linux.org revolution main microverse non-free testing" >> /etc/apt/sources.list apt-get update apt-get dist-upgrade
erledigt diese Aufgabe. Während des Vorgangs monieren allerdings zahlreiche Pakete, dass Skripte seit der Installation angepasst wurden. Hier ist es wichtig, dass stets die lokale Version übernommen wird. Dies ist die Voreinstellung, so dass es ausreicht, die Enter-Taste zu drücken.
Abschließend merken die Entwickler an, dass verschiedene Dienste mit dem Update automatisch gestartet werden, im Detail sind das Apache, Cups und Winbind. Der Start lässt sich über diese Befehle deaktivieren:
/etc/init.d/apache2 stop/etc/init.d/cups stop/etc/init.d/winbind stopupdate-rc.d -f cups remove update-rc.d -f apache2 remove update-rc.d -f winbind remove
Neue Tools vorgestellt
Das Update auf R2 liefert insgesamt 44 neue Tools und Updates für bestehende Programme. Die vier größten Updates betreffen das Data-Mining-Tool Maltego; dieses ist nun in Version 3.1.0 verfügbar. Die Community-Version des Exploit-Baukasten Metasploit erhielt ein Update auf 4.1,0. Das Social Engineering Toolkit, kurz SET, ist nun in der Variante 3.0 integriert. Das Browser Exploitation Framework BeEF wurde ebenfalls aktualisiert, installiert ist nun 0.4.3.2. Fast noch interessanter sind aber die neuen Programme, die BackTrack nun enthält. Einen Ausschnitt stellen wir hier vor:
Arduino: Die Software ist kein dediziertes Angriffstool, sondern vielmehr die Entwicklungsumgebung für die gleichnamige Open-Source-Hardware. Arduino-Bausätze sind enorm flexibel und bieten den Vorteil, dass sie sich mit einer Art Skriptsprache programmieren lassen.
joomscan: Der Name deutet es an, das Tool ist gedacht, um Installationen des Web-CMS Joomla auf Schwachstellen zu prüfen.
reaver: Ein relativ junges Programm, das erst um die Jahreswende 2011/2012 veröffentlicht wurde. Reaver macht sich eine Schwachstelle in der WPS-Implementierung zu Nutze, um WPA-Schlüssel für WLANs in kurzer Zeit zu knacken.
bluelog: Bluelog ist quasi das Bluetooth-Gegenstück zu einem WLAN-Scanner. Die Software überprüft die Umgebung und zeigt alle gefundenen Geräte. Die Entwickler haben nach eigenen Angaben besonderen Wert auf Geschwindigkeit gelegt.
golismero: Das Python-basierte Tool hilft bei der Analyse von Webanwendungen und kann zudem gängige Schwachstellen aufspüren.
Killerbee: Die Software ist dazu gedacht, WLAN-Hardware vom Typ ZigBee zu attackieren. Mit Hilfe von Killerbee kann man die Kommunikation abhören, Kryptosysteme angreifen oder Traffic zurückspielen.
goofile: Das Python-Script durchsucht eine Domain nach beliebigen Dateitypen. Das ist beispielsweise bei der Informationssuche über ein Unternehmen wichtig oder um sicherzugehen, dass keine sensiblen Dateien auf dem eigenen Server für jedermann zum Download bereitliegen.
MagicTree: Mit Hilfe von MagicTree lassen sich Daten und Informationen konsolidieren, das Projektmanagement während eines Penetration Tests vereinfachen und Berichte erstellen. Die Software ist, als eine der wenigen Komponenten von BackTrack, Closed-Source und setzt auf Java.
WOL-E: Wake-on-LAN-Geräte sind inzwischen in fast allen Netzwerken verfügbar, oft ohne dass der Administrator sich dessen überhaupt bewusst ist. Das WOL-E-Skript kann nicht nur selbst per Brute-Force nach geeigneten Geräten suchen, sondern das Netzwerk auch auf entsprechende Anfragen überwachen.
Fazit
BackTrack war bereits in der Version R1 ein sehr gutes Tool für sicherheitsbedachte Anwender - wie unser Beitrag im Detail vorstellt. In der neuen Version R2 haben die Macher glücklicherweise optisch wenig geändert, dafür hat sich unter der Haube einiges getan. Die WLAN-Unterstützung ist besser und die neu integrierten Programme bringen Profis weitere nützliche Werkzeuge.
Doch auch für diese Version gilt: BackTrack ist nichts für den Alltagseinsatz, sondern ein sehr spezielles Werkzeug für sehr gezielte Einsatzmöglichkeiten, die aber die eigenen Fähigkeiten ordentlich schulen. Wer einmal gesehen hat, wie schnell Reaver selbst eine 40-stelliges-WPA2-Passwort knackt, oder wie viele Wake-on-LAN-Geräte WOL-E aufspürt, der sieht das eigene Netzwerk mit anderen Augen. (cvi)