Live-Security-Distribution BackTrack in neuer Version

Version 2.0 der Sicherheitstoolsammlung enthält zahlreiche neue Treiber für WLAN-Karten und Dongless. Unter anderem wurde die VoIP-Sektion erweitert.

In Pocket speichern vorlesen Druckansicht 20 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Die Entwickler der Live-Security-Distribution BackTrack haben in Version 2.0 zahlreiche neue Treiber fĂĽr WLAN-Karten und Dongles implementiert und diverse Tools hinzugefĂĽgt. Unter anderem gibt es jetzt eine eigene VoIP-Sektion. Alle anderen bislang schon mitgelieferten Tools wurden aktualisiert. Auch das Exploit-Framework Metasploit wurde auf den neuesten Stand gebracht und arbeitet jetzt auch mit dem WLAN-Tool Lorcon zusammen, dass WLAN-Treiber mit zahlreichen Paketen bombardiert und deren Verhalten beobachtet. Das Schwachstellenanalyse-Tool Nessus fehlt in der Werkzeug-Sammlung leider, da der Hersteller Tenable seit Version 3 die Redistribution untersagt.

BackTrack ist aus dem Zusammenschluss der Sicherheitsdistributionen Whax und der Auditor Security Collection hervorgegangen. Es steht als rund 700 MByte groĂźes ISO-Image zum Download bereit, kann aber auch ĂĽber BitTorrent bezogen werden.

Zwar wurde auch das grafische Interface von BackTrack überarbeitet, wem das aber immer noch zu kompliziert ist, kann es mit anderen Distributionen wie etwa BOSS vom BSI versuchen. Dort ist auch Nessus enthalten, allerdings in der älteren Open-Source-Version 2.x.

Mit der geplanten Verschärfung des so genannten Hacker-Paragraphen, der unter anderem schon das Herstellen, Überlassen, Verbreiten oder Verschaffen von "Hacker-Tools" kriminalisiert, wird der Einsatz solcher Tool-Sammlungen allerdings unmöglich – eigene Tests der Sicherheit seiner Systeme leider auch. Derzeit sieht es nicht so aus, als würde die Bundesregierung, trotz vielfacher Kritik, von ihrem Gesetzesvorhaben abrücken. Sogar der Bundesrat kritisierte, dass die Regierung mit dem Verbot von "Hacker-Tools" weit über das Ziel hinausgeschossen sei.

Siehe dazu auch:

  • BackTrack, Projektseite auf remote-exploit.org

(dab)