Suchen

Security-Tools – Linux-Schwachstellen mit Backtrack identifizieren Linux-Live-Distribution für Penetration-Tests mit Tools wie Metasploit

Redakteur: Stephan Augsten

Selbst Unix-basierte Betriebssysteme können Schwachstellen aufweisen, insbesondere aufgrund fehlender Patches oder unsicherer Drittanbieter-Tools. Die Linux-Live-Distribution Backtrack wartet mit einer ganzen Reihe an Security-Tools und -Mechanismen auf. Damit lassen sich Fehler im bestehenden Linux-System ausfindig machen und beseitigen.

Backtrack ist ein Live-System auf Basis der Linux-Distribution Slackware und bringt über 300 Security-Tools mit.
Backtrack ist ein Live-System auf Basis der Linux-Distribution Slackware und bringt über 300 Security-Tools mit.
( Archiv: Vogel Business Media )

Wer ein Linux-Betriebssystem manuell oder mithilfe eines Tools wie Bastille Unix gehärtet hat, der will sich anschließend möglicherweise über den Sicherheitsstatus des OS informieren. Hierfür eignet sich die Slackware-basierte Linux-Distribution Backtrack.

Backtrack lässt sich entweder von einem bootfähigen Medium wie CD/DVD und USB-Stick oder aus einem Virtual Machine Image heraus starten. Das Live-System ist offiziell in der dritten Version erhältlich, Backtrack 4 befndet sich aktuell noch in der Testphase und ist dementsprechend als Vorab-Release erhältlich.

Bildergalerie

Unter der grafischen Oberfläche der Live-Distribution (Bild 1 der Bildergalerie) verbergen sich zahlreiche Nischen-Sicherheitstools, deren Suche, Download, Kompilierung und Installation eigentlich zur Qual verkommen würden. Durch den Download von Backtrack erspart man sich viel Zeit und Mühe, da das Linux-Live-System die wichtigsten Sicherheitshelfer fürs Penetration Testing mitbringt.

Derzeit umfasst Backtrack über 300 verschiedene Tools, die entsprechend der Vorgehensweise eines Security-Professionals strukturiert sind. Bild 2 der Bildergalerie veranschaulicht die gängige Security-Testing-Methodik, auf der Backtrack aufbaut.

Da die Tools immer einer bestimmten Aufgabe zugeordnet sind, dürften sich auch Neueinsteiger gut in Backtrack zurechtfinden. Somit kann sich eigentlich jeder einen guten Überblick über die größten Schwächen der Betriebssystem-Konfiguration verschaffen.

Seite 2: Backtrack bietet zahllose Penetration-Testing-Funktionen

Backtrack bietet zahllose Penetration-Testing-Funktionen

Ein typisches Szenario der Linux-Sicherheitsbewertung mit Backtrack könnte folgendermaßen aussehen:

1. Live-Hosts mit dem Befehl fping erkennen

2. Das jeweilige Betriebssystem und offene Ports mittels nmap bestimmen

3. Laufende Anwendungen mit amap identifizieren

4. Schwachstellen des Betriebssystems mithilfe des SAINT-Tools ausfindig machen

5. Sicherheitslücken in OS und Drittanbieter-Anwendungen mit Metasploit

Die auf Linux ausgerichteten Hacking-Möglichkeiten von Backtrack sind schier endlos. Aber das System bietet auch zahlreiche Datenbank-, Web- und Wireless-Security-Tools, um Fehler und Anfälligkeiten außerhalb der Linux-Welt zu erkennen. Darüber hinaus beinhaltet Backtrack integrierte HTTP-, TFTP, SSH- und VHX-Dienste, die für die Schwachstellen-Identifikation und -Analyse vonnöten sind.

Wer schon einmal danach gesucht hat, findet in Backtrack selbst Tools zur forensischen Analyse. Durch das Herumprobieren mit Werkzeugen wie Autopsy oder Sleuthkit kann man sein Verständnis für Hacking-Attacken gewissermaßen aus entgegengesetzter Richtung vertiefen und sein IT-Security-Know-how stärken.

Bei näherer Betrachtung mangelt es Backtrack sicherlich an Reporting-Funktionen und tiefgreifenden Schwachstellen-Management-Mechanismen. Dennoch unterstützt Backtrack die Arbeit mit kommerziellen Security-Testing-Tools und stellt bei kleinen Budgets eine äußerst umfassende Alternative dar. Alles in allem bietet Backtrack nämlich sogar einige Nischen-Werkzeuge, die man in dieser Form nirgendwo anders findet.

(ID:2042383)