Ausprobiert: BlackArch Linux als umfangreiches Penetration-Testing-Toolkit
2621 mitgelieferte Security-Tools und die Option, vorhandene Arch-Systeme mit den Paketquellen flexibel aufzurĂĽsten sind gute GrĂĽnde zum Antesten von BlackArch.
- David Wolski
Ein halbes Jahr nach der letzten groĂźen Aktualisierung ist Anfang Dezember das von Arch Linux abstammende BlackArch Linux erschienen. Alle Basiskomponenten des stolze 15 GByte groĂźen Live-Systems wurden dabei auf den Stand der Arch-Linux-Installationsmedien 2020.12.01 gebracht.
Der aktualisierte Kernel und besonders frische Programmversionen für den Linux-Alltag sind im Falle von BlackArch aber eher Nebensache. Was die Distribution über ihre minimalistischen Window-Manager mit der unvermeidlichen Hacker-Ästhetik hinaus besonders macht, ist die mitgelieferte Tool-Sammlung, die Sicherheitsexperten und ambitionierte Security-Hobbyisten bei Penetrationstests und der Suche nach Schwachstellen unterstützen soll. Im Zuge des Updates wurde sie nochmals kräftig erweitert: Mehr als 100 neue Tools sind hinzugekommen, 2621 sind es nun insgesamt.
Wir haben das im Vergleich zu ähnlich ausgerichteten Distributionen wie Kali Linux und Parrot OS eher unbekannte BlackArch Linux ausprobiert.
Live-System oder Installation zur Wahl
Die große Toolsammlung erklärt den kolossalen Umfang des Live-Systems, das für USB-Sticks ab 16 GBbyte Kapazität geschaffen ist und mit "dd" oder unter Windows (64 Bit) mit Programmen wie Etcher auf den USB-Datenträger geschrieben wird. Ein vorbereitetes Image im OVA-Format für den Betrieb als virtuelle Maschine kommt gar auf 28 Gigabyte.
Auch als installierbares System mit eigenem, ebenfalls sehr schlichtem Bootstrap-Installer fĂĽr die Shell liegt BlackArch vor. Es handelt sich hier um ein Rolling Release, das wie das "normale" Arch Linux laufend per Aktualisierungen ĂĽber den Paketmanager "pacman" auf den neuesten Stand gebracht wird.
- BlackArch-Download-Ăśbersicht auf der Projekt-Website
- Englischsprachiges Installations-Tutorial
- Eher knappe BlackArch-Dokumentation in mehreren Sprachen
Ausprobiert: BlackArch Linux (7 Bilder)
BlackArch-Paketquellen unter Arch Linux einrichten
Ein vorbereitetes Script macht ein beliebiges, bereits installiertes Arch Linux oder sogar ein Manjaro zu BlackArch.
(Bild: Screenshot)
Ausprobiert: BlackArch Linux (7 Bilder)
BlackArch-Paketquellen unter Arch Linux einrichten
(Bild: Screenshot)
Paketquellen zum flexiblen NachrĂĽsten
Spannend für Nutzer bestehender Arch Linux-Installationen ist, dass die Entwickler von BlackArch auch eine Paketquelle liefern, um Arch-basierte Systeme zu Spezial-Distributionen für die Jagd nach Sicherheitslücken aufzurüsten. Wie wir bei einem kurzen Test feststellten, kommen auch Manjaro-Systeme trotz der Unterschiede zu purem Arch mit den BlackArch-Paketquellen klar. Diese bieten Nutzern den Vorteil, ausgewählte Tools ganz nach Bedarf ohne das Kompilieren aus AURs (Arch User Respositories) bequem auf das System zu bringen.
Zur Aufnahme der BlackArch-Paketquelle dient ein auf der BlackArch-Website verfĂĽgbares Skript, welches der Befehl
wget https://BlackArch.org/strap.sh
in der Shell auf ein existierendes Arch Linux herunterlädt, bevor er nach Durchsicht auf Plausibilität mit dem Aufruf
sudo bash strap.sh
die Paketquelle einrichtet. Der Paketmanager "pacman" kann nach der Synchronisation der Paketlisten mit
sudo pacman -Syyu
ĂĽber das Kommando
pacman -Sgg | grep BlackArch | less
alle installierbaren Tools von BlackArch auflisten.
Die BlackArch-Paketquellen sind ĂĽbrigens auch fĂĽr die Aarch64-Architektur verfĂĽgbar und arbeiten mit dem inoffiziellen ARM-Port von Arch Linux zusammen. Das macht sie auch fĂĽr Platinen mit ARM-Prozessor wie beispielsweise den Raspberry Pi 3 und 4 interessant.
Die Tools im Ăśberblick
Mit einer akribischen Auflistung jedes einzelnen Tools auf der BlackArch-Website hebt sich die Distribution positiv etwa vom Konkurrenten Parrot OS ab, bei dem eine solche Übersicht bislang fehlt. Jedem Tool ist ein weiterführender Link zur jeweiligen Projektseite zugeordnet, der man (hoffentlich) weitere Information entnehmen kann. Tatsächlich ist es sinnvoll, erst diese BlackArch-Programmliste zu Rate zu ziehen und das benötige Programm dann direkt in einem Terminal in der BASH zu starten und zu erkunden.
Generell sind die Programme nach ihrem Einsatzzweck in 50 Kategorien von "A" wie "Anti-Forensics" über "E" wie "Exploitation" bis "W" wie "Wireless“ vorsortiert. Neben den üblichen Schwergewichten wie Metasploit, der Burp Suite und dem Packet-Sniffer Wireshark sind zahlreiche kleinere, spezialisierte Scanner vertreten.