Sicherheits-Analyse mit Backtrack 5
Backtrack-Anwendungen nutzen
von Andreas Dumont - 13.02.2012
Backtrack hat neben den Standard-Linux-Tools weit über hundert spezialisierte Hacker-Programme an Bord. Die meisten laufen im Terminal, haben also keine grafische Bedienoberfläche.
Programmgruppen in Backtrack
Die Programme von Backtrack sind in zwölf Kategorien unterteilt. Diese sind nach Begriffen aus dem Hacker-Jargon benannt, etwa „Privilege Escalation“ oder „Vulnerability Assessment“. Die meisten Kategorien sind nochmals in mehrere Untergruppen unterteilt. Das macht Backtrack sehr unübersichtlich.
Einen Überblick über die installierten Programme verschaffen Sie sich, indem Sie im Terminal den Befehl dpkg -l | less eingeben. Sie erhalten dann jeweils auch eine kurze Beschreibung. Das Pipe-Zeichen | erzeugen Sie mit [Alt Gr <].
Beispielhaft erklären die folgenden Abschnitte, wie der WLAN-Sniffer Wireshark, das Tool Dnsmap zum Ermitteln von Subdomains und Recordmydesktop zum Aufzeichnen von Bildschirmvideos funktionieren.
Hinweis: Wenn Sie in Backtrack ein Programm im Terminal aufrufen, dann müssen Sie den Programmnamen in Kleinbuchstaben eintippen.
WLAN-Analyse mit Wireshark
Das Tool Wireshark 1.4.6 analysiert die Daten, die über Ihr WLAN gesendet werden. Dazu müssen Sie diese Daten aber erst einmal aufzeichnen. Hier hilft die AVM Fritzbox. Die meisten Modelle haben eine eingebaute Sniffer-Funktion, die sämtliche gesendeten Daten protokolliert.
Wireshark 1.4.6: Das Tool enthüllt, dass jemand mit einem Smartphone HTC Desire S mit Android 2.3.3 und dem Browser Webkit 533 in Ihrem WLAN gesurft hat
Wenn Sie nun die gespeicherte ETH-Datei mit einem Texteditor betrachten, dann sehen Sie, dass für die Auswertung der Daten ein spezielles Programm nötig ist: Wireshark.
Starten Sie Backtrack etwa in einer virtuellen Maschine und ziehen Sie die ETH-Datei mit der Maus dorthin auf den Desktop. Rufen Sie Wireshark auf. Sie finden das Tool unter „BackTrack, Privilege Escalation, Sniffers, Network Sniffers“. Über „File, Open“ laden Sie die ETH-Datei in das Programm.
Dnsmap 0.30: Das Tool ermittelt Subdomains und die dazugehörigen IP-Adressen
Wenn Sie ein Datenpaket anklicken, dann sehen Sie im unteren Bereich dessen Inhalt — und zwar einmal in hexadezimaler Schreibweise und einmal in der Textansicht. Klicken Sie sich durch die Pakete, bis Sie interessante Informationen gefunden haben. Zum Beispiel, welche Webseiten aufgerufen wurden oder welche Geräte in Ihrem WLAN unterwegs waren.
Dnsmap
Dnsmap 0.30 läuft wie fast alle Backtrack-Tools in einem Terminal, hat also keine grafische Bedienoberfläche. Das Programm ermittelt zu einer Domain sämtliche Subdomains und die dazugehörigen IP-Adressen. In www.webseite.de könnte zum Beispiel downloads.webseite.de sein. Sie finden Dnsmap unter „BackTrack, Information Gathering, Network Analysis, DNS Analysis“.
Wenn Sie das Programm anklicken, startet es in einem Terminalfenster. Dort geben Sie dann zum Beispiel ./dnsmap google.de ein. Das Tool beginnt mit seiner Arbeit, die schon mal eine Stunde dauern kann. Sie werden überrascht sein, wie viele Subdomains Google hat.
Recordmydesktop
Recordmydesktop: Die aufgezeichneten Bildschirmaktionen lassen sich zum Beispiel mit dem VLC Media Player 1.1.11 abspielen
Wenn Sie genügend Material haben, dann wechseln Sie zurück ins Terminal und drücken [Strg C]. Das Video wird im Format OGV erstellt, also Ogg Video. Es liegt im Verzeichnis „root“. Wenn Sie Backtrack in einer virtuellen Maschine nutzen, dann ziehen Sie die OGV-Datei einfach mit der Maus per Drag and Drop auf Ihren Windows-Desktop.
Abspielen lässt sich die Aufzeichnung dann beispielsweise mit dem kostenlosen VLC Media Player.