Auditor (Linux)

Auditor (Linux)
BackTrack
Entwickler Max Moser, Mati Aharoni, Martin J. Muench
Version 3
(19. Juni 2008)
Abstammung \ GNU/Linux
  \ SLS
   \ Slackware GNU/Linux
     \ Slax
       \ BackTrack
Lizenz GPL
Website www.remote-exploit.org/
backtrack.html

BackTrack (englisch, zu Deutsch etwa Zurückverfolgung) ist eine von einer Live-CD, einem USB-Stick oder übers Netzwerk bootende Linux-Distribution zur Überprüfung der Sicherheit einzelner Rechner in Netzwerken sowie der Gesamtsicherheit des Netzwerks.

Inhaltsverzeichnis

Geschichte

Zu Beginn der Entwicklung existierten die beiden Distributionen Auditor Security Collection und Whoppix/Whax. Am 5. Februar 2006 beschlossen die Entwickler ihre Entwicklungen zusammenzuführen. Dadurch entstand BackTrack als neue Distribution. Es basiert auf der Linux-Distribution Slackware mit den Slax-Scripts. Dies geschah hauptsächlich deshalb, weil die Modularität von Slax es ermöglicht, Anpassungen durch einen Modulaustausch besonders leicht vorzunehmen.

BackTrack 2

BackTrack 2 wurde am 6. März 2007 vorgestellt. Es zeichnet sich durch eine Vielzahl von unterstützten Hardwareplattformen aus und beherbergt in 12 Kategorien über 300 Sicherheitstools [1]. Darunter sind populäre Tools wie Nmap, Ettercap oder Wireshark, aber auch viele unbekannte Programme. Nessus hingegen erhielt aufgrund von Lizenzierungsproblemen keinen Einzug in das System.[2] Als Desktop-GUI kommt KDE zum Einsatz. Kleine Hilfsprogramme ermöglichen die Installation auf der Festplatte sowie auf einem USB-Stick.

BackTrack 3

Am 14. Dezember 2007 wurde die erste Betaversion von BackTrack 3 veröffentlicht, am 19. Juni 2008 schließlich die Finalversion.[3] Zuvor gab es erste Einblicke in Form eines Video-Teasers[4]. Erstmals steht neben der 700 MB-großen CD-Version auch eine gleich große VMWare-Version und eine ca. 800 MB umfassende USB-Stick-Version zum Download. Das System basiert weiterhin auf Slax. Der Linux-kernel wurde auf die Version 2.6.21.5 aktualisiert. Es soll nun auch möglich sein, vorgenommene Einstellungsänderungen nachträglich auf die CD brennen zu können (Dazu muss die CD als Multisession-CD gebrannt sein). Überdies wurden eine Cluster-Unterstützung für John the Ripper sowie diverse Performanceverbesserungen eingepflegt.

BackTrack 4

Am 11. Februar 2009 wurde die Betaversion von BackTrack 4 veröffentlicht. Die neue Version setzt nun auf den Debian-Core und Ubuntu-Pakete. Da BackTrack 4 über 850MB groß ist, wird es als DVD-Image angeboten.

Programme

Die Distribution beinhaltet eine große Anzahl an Werkzeugen für die unterschiedlichsten Netzwerktests und Schulungen. Hier eine kleine Auflistung der wichtigsten Werkzeuge:

Name Kurzbeschreibung
Kismet Passiver Wlansniffer zur Wlananalyse
Nmap Netzwerkscanner und Sniffer zur groben Analyse von Netzwerken
Wireshark Graphischer Netzwerkscanner
Ettercap Netzwerkmanipulationstool (zum Beispiel Man in the Middle )
John the Ripper Programm zum Knacken von Passwörtern
Metasploit Framework für das Austesten von Exploits
Nemesis Paketfälscher für Netzwerke
RainbowCrack Cracker für LM-Hashes
... ...

Eine vollständige Liste befindet sich auf der Webseite der Distribution.[5]

Rechtliches

BackTrack beinhaltet Softwaretools, die zum Teil Sicherheitsvorkehrungen umgehen und die nach Inkrafttreten des sogenannten Hackerparagrafen (§ 202c StGB) in Deutschland als Computerprogramm zum Ausspähen von Daten aufgefasst werden. Somit kann bereits der Besitz oder Vertrieb strafbar sein, sofern die Absicht zur illegalen Nutzung nach § 202a StGB oder § 202b StGB besteht.

Siehe auch

Einen ähnlichen Ansatz, die Systemsicherheit eines Rechners sowie ganzer Netzwerke zu prüfen verfolgen Distributionen wie PHLAK und Knoppix STD. Auch das BSI hat eine Distribution Namens BOSS veröffentlicht. Es gibt bereits auf BT basierende Ableger wie Damn Vulnerable Linux.

Quellen

  1. Linux.com http://www.linux.com/articles/61417
  2. http://www.oreillynet.com/onlamp/blog/2005/12/another_reason_why_nessus3_won.html Artikel über die Lizenzierung von Nessus
  3. http://remote-exploit.org/backtrack_devlog.html Entwickler-News auf Remote-Exploit.org
  4. http://www.offensive-security.com/movies/bt3teaser/bt3teaser.html Video-Vorschau auf BackTrack 3
  5. https://wiki.remote-exploit.org/backtrack/wiki/Alphabetical Alphabetische Werkzeugliste für Backtrack

Weblinks

(engl.)


Wikimedia Foundation.

Игры ⚽ Нужна курсовая?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Assuria Auditor — is a system configuration auditor and vulnerability assessment system. Originally developed by March Information Systems as Security Manager, both product and company were acquired by Internet Security Systems (ISS) in 1998. ISS rebranded the… …   Wikipedia

  • IT-Audit — Als IT Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT… …   Deutsch Wikipedia

  • IT-Sicherheitsbeauftragter — Als IT Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT… …   Deutsch Wikipedia

  • IT-Sicherheitsprüfung — Als IT Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT… …   Deutsch Wikipedia

  • IT-Sicherheitsüberprüfung — Als IT Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT… …   Deutsch Wikipedia

  • IT Security Audit — Als IT Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT… …   Deutsch Wikipedia

  • Security Audit — Als IT Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT… …   Deutsch Wikipedia

  • Security Scan — Als IT Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT… …   Deutsch Wikipedia

  • Security Test — Als IT Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT… …   Deutsch Wikipedia

  • Sicherheitsaudit — Als IT Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT… …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”