Suchen

Security-Tools – Linux-Schwachstellen mit Backtrack identifizieren

Linux-Live-Distribution für Penetration-Tests mit Tools wie Metasploit

Seite: 2/2

Firma zum Thema

Backtrack bietet zahllose Penetration-Testing-Funktionen

Ein typisches Szenario der Linux-Sicherheitsbewertung mit Backtrack könnte folgendermaßen aussehen:

1. Live-Hosts mit dem Befehl fping erkennen

Bildergalerie

2. Das jeweilige Betriebssystem und offene Ports mittels nmap bestimmen

3. Laufende Anwendungen mit amap identifizieren

4. Schwachstellen des Betriebssystems mithilfe des SAINT-Tools ausfindig machen

5. Sicherheitslücken in OS und Drittanbieter-Anwendungen mit Metasploit

Die auf Linux ausgerichteten Hacking-Möglichkeiten von Backtrack sind schier endlos. Aber das System bietet auch zahlreiche Datenbank-, Web- und Wireless-Security-Tools, um Fehler und Anfälligkeiten außerhalb der Linux-Welt zu erkennen. Darüber hinaus beinhaltet Backtrack integrierte HTTP-, TFTP, SSH- und VHX-Dienste, die für die Schwachstellen-Identifikation und -Analyse vonnöten sind.

Wer schon einmal danach gesucht hat, findet in Backtrack selbst Tools zur forensischen Analyse. Durch das Herumprobieren mit Werkzeugen wie Autopsy oder Sleuthkit kann man sein Verständnis für Hacking-Attacken gewissermaßen aus entgegengesetzter Richtung vertiefen und sein IT-Security-Know-how stärken.

Bei näherer Betrachtung mangelt es Backtrack sicherlich an Reporting-Funktionen und tiefgreifenden Schwachstellen-Management-Mechanismen. Dennoch unterstützt Backtrack die Arbeit mit kommerziellen Security-Testing-Tools und stellt bei kleinen Budgets eine äußerst umfassende Alternative dar. Alles in allem bietet Backtrack nämlich sogar einige Nischen-Werkzeuge, die man in dieser Form nirgendwo anders findet.

(ID:2042383)