zurück zum Artikel

Sicherheits-Live-System BackTrack in Version 3 erschienen

Daniel Bachfeld

BackTrack bietet zahlreiche Tools zum Testen der Sicherheit von Systemen. Dazugekommen ist unter anderem das Tool wessid-ng, das das Knacken von WEP-Keys in WLANs erheblich vereinfachen soll.

Die Entwickler der Sicherheits-Live-CD BackTrack [1] haben sechs Monate nach der Beta-Version nun die finale Version 3 vorgelegt. BackTrack bietet zahlreiche Tools, mit denen die Sicherheit von Systemen getestet werden kann. Dazu gehören Sniffer für LAN und WLAN, Passwort-Cracker, Schwachstellenscanner, das Exploit-Framework Metasploit und viele andere. Im Unterschied zu Version zwei bietet Version drei aktuellere Fassungen der Tools und einige verbesserte Treiber.

Dazugekommen ist das Tool wessid-ng [2], das das Knacken von WEP-Keys in WLANs erheblich vereinfachen soll. Im Wesentlichen nimmt es alle Schritte automatisch vor, die ein Anwender zuvor mit der aircrack-ng-Suite manuell durchführen musste.

Eine Video-Demo der Fähigkeiten der Betaversion ist auf den Seiten von Offensive Security [3] zu finden. Neben dem knapp 700 MByte großen ISO-Image zum Brennen auf CD bieten die Entwickler noch eine fast 800 MByte große Version für den USB-Stick sowie ein VMware-Image zum Download [4] an. Hilfestellung bei der Bedienung und Konfiguration bietet auch das BackTrack-Forum [5].

Hinsichtlich des Hackerparagraphens dürften Sicherheitsexperten genügend Raum haben, BackTrack zum Testen von Lücken einzusetzen. Voraussetzung dafür ist allerdings nach einhelliger Meinung [6], dass die "gutartige Tätigkeit" ausführlich dokumentiert wird. Beim Angriff auf Unternehmensnetze müsse obendrein das schriftliche Einverständnis der betroffenen Firma vorliegen.

Siehe dazu auch:

(dab [8])


URL dieses Artikels:
https://www.heise.de/-215397

Links in diesem Artikel:
[1] http://www.remote-exploit.org/backtrack.html
[2] http://www.offensive-security.com/movies/bt3teaser/bt3teaser.html
[3] http://www.offensive-security.com/movies/bt3teaser/bt3teaser.html
[4] http://www.remote-exploit.org/backtrack_download.html
[5] http://forums.remote-exploit.org/
[6] https://www.heise.de/news/EICAR-Sicherheitsexperten-duerfen-Hacker-Werkzeuge-einsetzen-189194.html
[7] http://www.remote-exploit.org/news.html
[8] mailto:dab@ct.de