Backtrack Linux 5 R1 im Test
BackTrack: Linux für Sicherheitsspezialisten
Das Ziel der Macher von BackTrack ist es, eine möglichst umfangreiche Sammlung an Tools für IT-Sicherheit und Angriffstechniken unter eine Oberfläche zusammenzustellen. Die Liste kann sich sehen lassen, mit vertreten sind beispielsweise promiente Tools wie Metasploit, Nessus, Aircrack, Nmap oder John the Ripper. Tatsächlich geht es den Schöpfern aber nicht darum, einen Spielplatz für Möchtegern-Hacker zu schaffen, sondern sie wollen eine umfangreiche Distribution für IT-Sicherheitsbeauftragte, Penetration Tester und Forensiker schaffen.
BackTrack ist ein klassisches Dual-Use-Tool und fällt damit unter den "Hackerparagrafen" 202c StGB. Solange man die Distribution und ihre Tools im eigenen Netzwerk zu Test- oder Lernzwecken verwendet, sollte man aber auf der sicheren Seite sein. Wer sie im Firmennetz verwendet, sollte sich den Einsatz sicherheitshalber von einem Vorgesetzten abzeichnen lassen.
Live-CD und Installation
Seit unserem letzten Test von BackTrack hat sich einiges getan, die Macher haben die Distribution nicht nur optisch überarbeitet, auch bei den vorinstallierten Tools hat sich einiges geändert. Die aktuelle Version, BackTrack 5 R1, basiert auf Ubuntu 10.04 LTS und verwendet den Linux Kernel 2.6.39.4. Anwender haben die Wahl der Oberfläche: Im Download-Bereich lässt sich jeweils eine Version mit Gnome oder KDE herunterladen, wahlweise als 32- oder 64-Bit-Version. Für den Test haben wir uns für die 32-Bit-Version mit Gnome entschieden, denn von dieser gibt es eine fertige VMware-Appliance.
- BackTrack Linux
Der Bootvorgang samt Konsolenlogin - BackTrack Linux
Per startx kann man die grafische Oberfläche starten - BackTrack Linux
Im Bild ist die Gnome-Oberfläche - BackTrack Linux
Die zwölf verfügbaren Kategorien von BackTrack, zusätzlich gibt es weitere Linux-Programme in den anderen Kategorien. - BackTrack Linux
Die installierte Version von Gnome - BackTrack Linux
BackTrack kann auch Bluetooth-Geräte erscannen - BackTrack Linux
Ein Überblick über die WLAN-Analyse-Tools... - BackTrack Linux
... und hier sind die passenden Angriffstools - BackTrack Linux
Oclhashcat ist ein Passwortknacker, der sich Grafikkarten zunutze machen kann. - BackTrack Linux
Hier verbergen sich die Passwortknacker - BackTrack Linux
Offline-Attacken können eine zuvor lokal gespeicherte Passwortdatei attackieren. - BackTrack Linux
Online-Attacken können sich mit dem Zielsystem verbinden und Attacken dort durchführen. - BackTrack Linux
Die grafische Oberfläche des Passwortknackers Hydra. - BackTrack Linux
BackTrack bringt verschiedene Tunneling-Tools mit. - BackTrack Linux
Mit Hilfe von Metasploit lassen sich Exploits erstellen und Ziele angreifen. - BackTrack Linux
Auch Netzwerksniffer sind mit an Bord, darunter Wireshark. - BackTrack Linux
Dieser Bereich widmet sich Tools für die Erstellung von Berichten. - BackTrack Linux
Der Forensik-Bereich von BackTrack. - BackTrack Linux
RFID-Tools sind ebenfalls mit an Bord. - BackTrack Linux
Wer seine Netzwerke auslasten will, findet hier die passenden Programme. - BackTrack Linux
Programme, die nicht in andere Kategorien passen, finden sich unter Miscellaneous.
Wer sich für die ISO-Datei entscheidet, der enthält automatisch eine Live-CD, mit der man BackTrack starten kann. Bereits mit der Live-CD oder dem VMware-Image kann man großartig mit dem Tool arbeiten. Wer die Distribution installieren möchte, kann dies ebenfalls über die Live-CD erledigen. Vorteil einer virtuellen Maschine oder einer festen Installation ist, dass sich Daten auch abspeichern lassen - bei einer Live-CD beginnt man immer wieder frisch.
Nach dem Boot-Vorgang wird der Nutzer von einem blinkenden Cursor begrüßt. Unter BackTrack nutzt man standardmäßig den Root-Account, das Passwort lautet "toor". Wer auf der Kommandozeile zu Hause ist, kann nun sofort loslegen. Wer dagegen die grafische Oberfläche nutzen möchte, der kann diese mit dem Befehl
startx
aufrufen. Netzwerkkarten sind bei BackTrack standardmäßig deaktiviert, über die Konsole und
ifconfig ethX up
kann man diese starten, der Befehl
dhclient ethX
holt eine IP für das angegebene Netzwerk-Interface. WLAN-Karten lassen sich entweder über die mitgelieferten grafischen Tools oder über "iwconfig" einrichten.