Sicherheit und Pentesting

Fünf Live-Systeme für Sicherheits-Checks

24.08.2012
Von David Wolski

Backtrack Linux 5 R3

Mit Abstand das bekannteste Live-System für die Suche nach Sicherheitslücken ist Backtrack 5, das mittlerweile in der dritten Revision vorliegt. Die Entwickler von Backtrack bestehen aus einem internationales Team von Sicherheitsexperten der Firmen Offensive Security und Tiger Security. Das Live-System steht vollständig unter der Open-Source-Lizenz GPL. Neue Versionen erscheinen rund alle sechs Monate mit aktualisierten Programmpaketen und Tools. Backtrack basiert auch in der aktuellen Ausgabe 5 R3 vom August 2012 noch auf Ubuntu 10.04, das eine Ubuntu-Version mit Langzeitsupport ist und bis April 2013 gepflegt wird. Backtrack hat allerdings den neueren Linux-Kernel 3.2.6 bekommen. Dies ist natürlich gerade in Hinblick auf die Hardwareunterstützung vorteilhaft, denn bei Linux bedeutet ein neuer Kernel immer auch bessere Treiber für Grafik- und WLAN-Chips.

Der Desktop von BackTrack Linux 5 R3: Ein klassisches Gnome 2.32
Der Desktop von BackTrack Linux 5 R3: Ein klassisches Gnome 2.32

Obwohl Backtrack dank seiner poliert erscheinenden Desktop-Oberfläche und Ubuntu-Innereien recht zahm zu sein scheint, verlangt das System schon beim Start etwas Aufmerksamkeit, denn die Zielgruppe ist der erfahrene Linux-Anwender. Und so gibt es nach dem Start gleich die erste große Überraschung: Der automatisch angemeldete Benutzer bekommt sofort root“-Rechte, was für Linux absolut unüblich ist. Backtrack bootet erst mal in der Eingabeaufforderung die BASH (Bourne Again Shell). Mit der Eingabe von „startx“ baut sich schließlich der Desktop auf.

Der Desktop von BackTrack

Netzwerkverwaltung: Wicd übernimmt bei BackTrack die Verbindung zu Kabel- und Drahtlos-Netzwerk
Netzwerkverwaltung: Wicd übernimmt bei BackTrack die Verbindung zu Kabel- und Drahtlos-Netzwerk

Auf der grafischen Benutzeroberfläche präsentiert Backtrack mit Gnome 2.32 eine bewährte Arbeitsumgebung, übrigens komplett in Englisch. Zunächst startet das System mit US-englischer Tastaturbelegung. Dies können Sie über die Menüleiste „System -> Preferences -> Keyboard“ ändern, indem Sie dort auf „Layouts -> Add“ gehen und „Germany“ auswählen. In einem Netzwerk mit DHCP-Server wird das kabelgebundene Netzwerk im Live-System automatisch aktiviert.

Fertig zum Start: Das Bootmenü von BackTrack Linux bietet unter anderem einen „Stealth“-Modus ohne Netzwerk
Fertig zum Start: Das Bootmenü von BackTrack Linux bietet unter anderem einen „Stealth“-Modus ohne Netzwerk

Für die Verbindung mit Drahtlos-Netzwerken gibt es das ausgezeichnete Verwaltungstool Wicd, welches sich in der oberen Menüleiste unter „Applications -> Internet“ befindet. Nur wenn Backtrack über das Bootmenü über „Stealth“ gestartet wird, verzichtet das Live-System auf den automatischen Aufbau einer Verbindung zum Kabel-Netzwerk, damit das Live-System zunächst unsichtbar bleibt

Übersicht der Anwendungen

Alle Anwendungen sind hier unter „Applications" untergebracht, wobei die Spezialtools generell im Untermenü „Backtrack“ zu finden sind. Hier klappt sich eine beeindruckende Liste von Kategorien aus, in der alle Programme einsortiert sind. Wer jedes Tool kennen lernen möchte, sollte sich dafür mehrere Stunden Zeit nehmen. Unter „Information Gathering“ sind alle Netzwerk-Sniffer, WLAN- und Bluetooth-Scanner sowie Werkzeuge zur Datenbank-Analyse untergebracht - alles Programme, die passiv Daten aufzeichnen. Die Kategorie „Vulnerability Assessment“ beinhaltet unter anderem die bekannten Scanner Nessus, OpenVAS und Saint, um Dienste im Netzwerk auf bekannte Sicherheitslücken hin abzuklopfen.

WPS unter Beschuss: wps-reaver unter BackTrack analysiert den Router auf die bekannte WPS-Sicherheitslücke
WPS unter Beschuss: wps-reaver unter BackTrack analysiert den Router auf die bekannte WPS-Sicherheitslücke

Für Netzwerk-Administratoren und ambitionierte Anwender ist besonders die Kategorie „Exploitation Tools“ interessant. Hier eingeordnet sind die Programme zum gezielten Austesten bekannter Sicherheitslücken im eigenen Netzwerk. Beispielsweise reaver-wps, wepcrack und das Metasploit Framework mit dem Browser-Frontend Armitage. Unter „Privilege Escalation“ befinden sich Programme wie THC-Hydra samt Frontend, mit denen Sie Ihre Passwörter auf deren Widerstandsfähigkeit gegen Hacker abklopfen können. Wer ASP-, PHP- und Perl-Konstrukte auf Sicherheitslücken prüfen will, wird unter „Maintaining Access“ fündig. Weniger aufregend ist der Bereich „Stress Testing“ für Belastungstests von Netzwerken und Servern. Die Kategorie „Forensics“ zeigt eine Auswahl an Programmen wie Sleuthkit zur Analyse von Partitionen mit den Dateisystemen NTFS, FAT, EXT2/3/4 und einige Undelete-Tools. Seit der Revision 3 hat Backtrack die neue Kategorie „Physical Exploitation“ bekommen. Dabei geht es um eine Entwicklungsumgebung für Arduino-Boards, um Embedded-Systeme und Microcontroller auf Sicherheitslücken hin abzuklopfen. Fortgeschrittene Entwicklertools wie Debugger und RFID-Werkzeuge runden die Programmsammlung ab. Insgesamt bietet Backtrack mehr als 300 Einzeltools für verschiedene Einsatzgebiete.

Praktische Anwendung: WPS-Lücke mit aufdecken reaver-wps

Auf die Platte: Der mitgelieferte Installer ist ebenfalls von Ubuntu (10.04 LTS) übernommen<br id="ELR_1345465907"/> <br id="ELR_1345473028"/>
Auf die Platte: Der mitgelieferte Installer ist ebenfalls von Ubuntu (10.04 LTS) übernommen<br id="ELR_1345465907"/> <br id="ELR_1345473028"/>

Uns interessiert als Anwendungsbeispiel der Einsatz eines verständlichen Programms für ein nachvollziehbares Sicherheitsproblem. Der Klassiker ist reaver-wps für den Test einer Ende 2011 entdeckten Sicherheitslücke, von der viele Router mit WPS-Funktion (Wi-Fi Protected Setup) betroffen sind. Öffnen sie unter Backtrack ein Terminal-Fenster und geben Sie dort

iwconfig

ein. Damit lässt sich der Gerätename der WLAN-Schnittstelle herausfinden. Angenommen, der Name ist „wlan0“, versetzen Sie die WLAN-Schnittstelle mit dem folgenden Kommando in den Monitor-Modus:

airmon-ng start wlan0

Um den WLAN-Chip im Monitor-Modus anzusprechen, verwendet man den neuen, zusätzlichen Gerätenamen, den der vorherige Befehl ausgibt. In den meisten Fällen lautet dieser Name schlicht „mon0“. Diesen Gerätenamen nutzen Sie jetzt, um die BSSID Ihres Routers heraus zu finden. Dies gelingt mit folgendem Kommando:

airodump-ng mon0

In der Liste sehen Sie jetzt die BSSID aller gefundenen Router in Reichweite. Die BSSID des eigenen(!) Routers notieren Sie sich, um anschließend das Tool wps-reaver mit diesem Befehl darauf anzusetzen:

reaver -i mon0 -b [BSSID] -vv

Anstatt des Platzhalters [BSSID] geben Sie die tatsächliche Adresse ein, beispielsweise „00:21:64:4C:FD:72“. Der Angriff kann durchaus einige Stunden in Anspruch nehmen und zeigt bei erfolgreichem Abschluss das von Ihnen gewählte WPA/WPA2-Passwort des Routers an. In diesem Fall müssen Sie WPS auf Ihrem Router de-aktivieren oder, wenn vom Hersteller angeboten, ein aktualisiertes Firmware-Update einspielen, um die Sicherheitslücke zu schließen.

Installationsmöglichkeiten und Aktualisierung

Wie es sich für eine ordentliche Distribution gehört, bietet natürlich auch Backtrack Linux die Installation auf Festplatte an. Es ist also nicht nur ein reines Live-System, sondern eignet sich für die häufige Verwendung auch als permanente Einrichtung auf Ihrem PC. Eine Verknüpfung dazu befindet sich bereits auf dem Desktop. Wer bereits mit Ubuntu gearbeitet hat, trifft bei der Installation von Backtrack einen alten Bekannten: Der Installer ist von Ubuntu 10.04 übernommen und richtet das System in wenigen Schritten auf der Festplatte ein. Dort verlangt Backtrack rund 11 GB Speicherplatz. Ein installiertes Backtrack Linux bietet lediglich einen vorbereiteten Root-Account zur Anmeldung. Dessen Passwort lautet standardmäßig „toor“. Wenn eine neue Version Backtrack Linux erscheint, ist eine erneute Installation übrigens nicht nötigt. Wie Debian und Ubuntu, auf welchem Backtrack basiert, kann das gesamte System mit apt-get aktualisiert werden. Wer also noch Backtrack 5 R2 installiert hat, kommt einfach über die üblichen Update-Befehle an die neuen Programmpakete.

Fazit: Gut gefülltes Sicherheits-Arsenal

Natürlich macht ein perfektes Live-System allein noch niemanden zum Sicherheitsexperten, dazu ist ein breites Allgemeinwissen zur Linux- und Windows-Administration und viel Geduld für Experimente nötig. Das Live-System ist trotz seiner einladenden Desktop-Umgebung nichts für völlige Einsteiger. Allerdings ist Backtrack Linux 5 R3 ein idealer Begleiter für bereits fortgeschrittene oder ambitionierte Anwender. Die umfangreiche Programm-Zusammenstellung von Backtrack bietet nahezu für jeden Zweck das richtige Werkzeug. Langes Stöbern in Mailinglisten, obskuren Webseiten und Kompilieren von Quellcode entfällt damit weitgehend und man kann nach wenigen Handgriffen gleich mit den Analysen und Tests loslegen.

Was uns allerdings fehlt, ist eine Übersicht aller vorinstallierten Tools. Auf der Projektwebseite von Backtrack ist nur eine Teilsumme aller verfügbaren Programme beschrieben. Eine Liste der neu hinzugekommenen Tools zeigt die Release-Ankündigung an. Eine detailliertere, englischsprachige Beschreibung der wichtigsten Programme bietet zudem das Wiki von Backtrack. Es bleibt aber den Anwendern überlassen, sich eine Übersicht zu den verfügbaren Tools zu verschaffen. Außerdem fällt auf, dass einige Programme nicht optimal integriert sind. So ist bei den forensischen Werkzeugen beispielsweise Testdisk nicht richtig eingerichtet und muss über das Terminal mit /pentest/forensics/testdisk/testdisk_static getartet werden. Von solch kleineren Schönheitsfehlern jedoch abgesehen ist Backtrack eines der mächtigsten Live-Systeme dieser Kategorie und trägt seinen Kultstatus zu recht.

Download und Voraussetzungen

Backtrack Linux steht gleich in mehreren Geschmacksrichtungen zur Verfügung: Die Versionen für 32-Bit und 64-Bit stehen jeweils mit Gnome 2 oder KDE 4 zum Download bereit. Neuerdings gibt es auch eine Variante für ARM-Prozessoren, diese allerdings nur mit Gnome 2. Je nach Variante und Desktop-Umgebung ist Backtrack zwischen 2,7 und 3,1 GB groß. Da Backtrack laufend erweitert wird, bringt jede neue Revision einige Megabyte mehr mit. Trotz des nicht gerade kleinen Umfangs ist das Live-System selbst bei Hardwarevoraussetzungen eher bescheiden. Ein Prozessor mit 1 GHz Taktfrequenz sowie ein Minimum von 256 MB RAM genügt. Mit Hilfe von Unetbootin können Sie das ISO-Image von Backtrack auf einen USB-Stick übertragen und damit starten.

Zur Startseite