Security-Tools – Linux-Schwachstellen mit Backtrack identifizieren

Linux-Live-Distribution für Penetration-Tests mit Tools wie Metasploit

27.11.2009 | Redakteur: Stephan Augsten

Backtrack ist ein Live-System auf Basis der Linux-Distribution Slackware und bringt über 300 Security-Tools mit.
Backtrack ist ein Live-System auf Basis der Linux-Distribution Slackware und bringt über 300 Security-Tools mit.

Backtrack bietet zahllose Penetration-Testing-Funktionen

Ein typisches Szenario der Linux-Sicherheitsbewertung mit Backtrack könnte folgendermaßen aussehen:

1. Live-Hosts mit dem Befehl fping erkennen

2. Das jeweilige Betriebssystem und offene Ports mittels nmap bestimmen

3. Laufende Anwendungen mit amap identifizieren

4. Schwachstellen des Betriebssystems mithilfe des SAINT-Tools ausfindig machen

5. Sicherheitslücken in OS und Drittanbieter-Anwendungen mit Metasploit

Die auf Linux ausgerichteten Hacking-Möglichkeiten von Backtrack sind schier endlos. Aber das System bietet auch zahlreiche Datenbank-, Web- und Wireless-Security-Tools, um Fehler und Anfälligkeiten außerhalb der Linux-Welt zu erkennen. Darüber hinaus beinhaltet Backtrack integrierte HTTP-, TFTP, SSH- und VHX-Dienste, die für die Schwachstellen-Identifikation und -Analyse vonnöten sind.

Wer schon einmal danach gesucht hat, findet in Backtrack selbst Tools zur forensischen Analyse. Durch das Herumprobieren mit Werkzeugen wie Autopsy oder Sleuthkit kann man sein Verständnis für Hacking-Attacken gewissermaßen aus entgegengesetzter Richtung vertiefen und sein IT-Security-Know-how stärken.

Bei näherer Betrachtung mangelt es Backtrack sicherlich an Reporting-Funktionen und tiefgreifenden Schwachstellen-Management-Mechanismen. Dennoch unterstützt Backtrack die Arbeit mit kommerziellen Security-Testing-Tools und stellt bei kleinen Budgets eine äußerst umfassende Alternative dar. Alles in allem bietet Backtrack nämlich sogar einige Nischen-Werkzeuge, die man in dieser Form nirgendwo anders findet.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2042383 / Schwachstellen-Management)