Sicherheits-Analyse mit Backtrack 5

Backtrack-Anwendungen nutzen

von - 13.02.2012
Backtrack hat neben den Standard-Linux-Tools weit über hundert spezialisierte Hacker-Programme an Bord. Die meisten laufen im Terminal, haben also keine grafische Bedienoberfläche.

Programmgruppen in Backtrack

Die Programme von Backtrack sind in zwölf Kategorien unterteilt. Diese sind nach Begriffen aus dem Hacker-Jargon benannt, etwa „Privilege Escalation“ oder „Vulnerability Assessment“. Die meisten Kategorien sind nochmals in mehrere Untergruppen unterteilt. Das macht Backtrack sehr unübersichtlich.
Einen Überblick über die installierten Programme verschaffen Sie sich, indem Sie im Terminal den Befehl dpkg -l | less eingeben. Sie erhalten dann jeweils auch eine kurze Beschreibung. Das Pipe-Zeichen | erzeugen Sie mit [Alt Gr <].
Beispielhaft erklären die folgenden Abschnitte, wie der WLAN-Sniffer Wireshark, das Tool Dnsmap zum Ermitteln von Subdomains und Recordmydesktop zum Aufzeichnen von Bildschirmvideos funktionieren.
Hinweis: Wenn Sie in Backtrack ein Programm im Terminal aufrufen, dann müssen Sie den Programmnamen in Kleinbuchstaben eintippen.

WLAN-Analyse mit Wireshark

Das Tool Wireshark 1.4.6 analysiert die Daten, die über Ihr WLAN gesendet werden. Dazu müssen Sie diese Daten aber erst einmal aufzeichnen. Hier hilft die AVM Fritzbox. Die meisten Modelle haben eine eingebaute Sniffer-Funktion, die sämtliche gesendeten Daten protokolliert.
Wireshark 1.4.6: Das Tool enthüllt, dass jemand mit einem Smartphone HTC Desire S mit Android 2.3.3 und dem Browser Webkit 533 in Ihrem WLAN gesurft hat (Bild 5).
Wireshark 1.4.6: Das Tool enthüllt, dass jemand mit einem Smartphone HTC Desire S mit Android 2.3.3 und dem Browser Webkit 533 in Ihrem WLAN gesurft hat
Rufen Sie in Ihrem Webbrowser die Seite http://fritz.box/html/capture.html auf. Sie sehen eine Liste aller Netzwerkschnittstellen, die sich abhören lassen. Scrollen Sie zu „Paketmitschnitt WLAN (wifi0)“ und klicken Sie dort auf „Start“. Es erscheint ein Speicherdialog. Die Fritzbox speichert die mitgeschnittenen Daten in einer ETH-Datei. Legen Sie den Speicherort fest und klicken Sie auf „Speichern“. Die Aufzeichnung beginnt. Surfen Sie ein wenig herum und beenden Sie dann die Aufzeichnung mit einem Klick auf „Stop“.
Wenn Sie nun die gespeicherte ETH-Datei mit einem Texteditor betrachten, dann sehen Sie, dass für die Auswertung der Daten ein spezielles Programm nötig ist: Wireshark.
Starten Sie Backtrack etwa in einer virtuellen Maschine und ziehen Sie die ETH-Datei mit der Maus dorthin auf den Desktop. Rufen Sie Wireshark auf. Sie finden das Tool unter „BackTrack, Privilege Escalation, Sniffers, Network Sniffers“. Über „File, Open“ laden Sie die ETH-Datei in das Programm.
Dnsmap 0.30: Das Tool ermittelt Subdomains und die dazugehörigen IP-Adressen (Bild 6).
Dnsmap 0.30: Das Tool ermittelt Subdomains und die dazugehörigen IP-Adressen
Sie sehen nun eine lange Liste aller gesendeten und empfangenen Datenpakete. Darunter verräterische Informationen zu finden, ist allerdings nicht trivial. Zunächst sortieren Sie die Pakete, indem Sie oben auf „Source“ klicken. Die Statusmeldungen, zu erkennen an dem Begriff „Broadcast“, können Sie getrost ignorieren.
Wenn Sie ein Datenpaket anklicken, dann sehen Sie im unteren Bereich dessen Inhalt — und zwar einmal in hexadezimaler Schreibweise und einmal in der Textansicht. Klicken Sie sich durch die Pakete, bis Sie interessante Informationen gefunden haben. Zum Beispiel, welche Webseiten aufgerufen wurden oder welche Geräte in Ihrem WLAN unterwegs waren.

Dnsmap

Dnsmap 0.30 läuft wie fast alle Backtrack-Tools in einem Terminal, hat also keine grafische Bedienoberfläche. Das Programm ermittelt zu einer Domain sämtliche Subdomains und die dazugehörigen IP-Adressen. In www.webseite.de könnte zum Beispiel downloads.webseite.de sein. Sie finden Dnsmap unter „BackTrack, Information Gathering, Network Analysis, DNS Analysis“.
Wenn Sie das Programm anklicken, startet es in einem Terminalfenster. Dort geben Sie dann zum Beispiel ./dnsmap google.de ein. Das Tool beginnt mit seiner Arbeit, die schon mal eine Stunde dauern kann. Sie werden überrascht sein, wie viele Subdomains Google hat.

Recordmydesktop

Recordmydesktop: Die aufgezeichneten Bildschirmaktionen lassen sich zum Beispiel mit dem VLC Media Player 1.1.11 abspielen (Bild 7).
Recordmydesktop: Die aufgezeichneten Bildschirmaktionen lassen sich zum Beispiel mit dem VLC Media Player 1.1.11 abspielen
Das Tool Recordmydesktop 0.3.8.1 erstellt ein Video von sämtlichen Aktionen, die auf dem Bildschirm ausgeführt werden. Sie finden Recordmydesktop unter „BackTrack, Reporting Tools, Media Capture“. Das Programm startet in einem Terminalfenster. Geben Sie dort recordmydesktop ein, um die Aufzeichnung zu starten, und führen Sie einige Aktionen aus.
Wenn Sie genügend Material haben, dann wechseln Sie zurück ins Terminal und drücken [Strg C]. Das Video wird im Format OGV erstellt, also Ogg Video. Es liegt im Verzeichnis „root“. Wenn Sie Backtrack in einer virtuellen Maschine nutzen, dann ziehen Sie die OGV-Datei einfach mit der Maus per Drag and Drop auf Ihren Windows-Desktop.
Abspielen lässt sich die Aufzeichnung dann beispielsweise mit dem kostenlosen VLC Media Player.
Verwandte Themen