Backtrack Linux 5 R1 im Test

BackTrack: Linux für Sicherheitsspezialisten

Fazit

BackTrack ist keine Linux-Distribution für den täglichen Einsatz. Allein schon die Tatsache, dass man als Root unterwegs ist, sollte dies jedem Linux-Anwender verdeutlichen. Tatsächlich erschlägt BackTrack den Nutzer auch fast mit zu vielen Tools - wer sich mit BackTrack befasst, der wird nicht langsam an das Thema Sicherheit herangeführt, sondern erhält ein Rundum-Paket.

Großartig an BackTrack ist, dass man neue Tools schnell ausprobieren kann. Die meisten sind vorinstalliert oder lassen sich mit wenig Aufwand aus den Repositorys nachinstallieren. So kann man beispielsweise schnell Alternativen zu seinen bisherigen Programmen ausprobieren, um sich dann aus seinen Lieblingsprogrammen eine maßgeschneiderte Linux-Distribution zusammenschneidern.

Lesetipps

Wer sich tiefer in BackTrack und die jeweiligen Produkte einarbeiten möchte, wird wahrscheinlich weiteren Lesestoff benötigen. Ein sehr guter Start für Metasploit ist das Wiki Metasploit Unleashed des Offensive-Security-Teams. Dort finden sich nicht nur Anleitungen, sondern auch Links zur Linux-Distribution Metasploitable. Diese virtuelle Appliance ist absichtlich unsicher gehalten und lässt sich wunderbar für Trainingszwecke verwenden.

Wer eine einfache Einführung in den Bereich Penetration Testing sucht, findet sie im englischen Buch "The Basics of Hacking and Penetration Testing". Der Autor nutzt zwar eine ältere Version von BackTrack, führt aber anschaulich durch die grundlegenden Arbeitsschritte und erklärt die hierfür verwendeten Programme. Eine deutsche Alternative dazu ist das Buch "Penetration Testing mit Metasploit: Eine praktische Einführung"

Das Buch "BackTrack 5 Wireless Penetration Testing Beginner’s Guide" legt - der Titel macht es deutlich - den Schwerpunkt eher auf kabellose Angriffsmethoden. Das Buch beginnt mit dem Aufbau einer kabellosen Testumgebung, anschließend gehen die Autoren auf Angriffe auf den Client und die Infrastruktur ein. Dabei bleibt es nicht bei "einfachen" Attacken gegen WEP und WPA, sondern die Macher sprechen auch über Angriffsflächen und Schwachstellen in Protokollen wie PEAP und EAP-TLS. Einsteiger, die sich mit den Grundzügen von WLAN Penetration Testing vertraut machen wollen, finden darin eine gute, wenn auch englische, Grundlage. (mje)