Security-Tools: Linux-Distributionen für den Sicherheits-Check Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


09.05.2011 Jürgen Donauer*

Security-Tools: Linux-Distributionen für den Sicherheits-Check

Mit speziellen Linux-Distributionen lässt sich die Sicherheit Ihrer Unternehmens-IT überprüfen. Damit kann der Administrator seine IT-Umgebung auf Sicherheitslöcher checken. Denn nur wer die eigenen Schwachstellen kennt, kann sie wirkungsvoll bekämpfen.

Die in diesem Artikel vorgestellten Linux-Derivate werden auch gerne als Hacker-Distributionen bezeichnet. Der Ausdruck ist nicht ganz falsch. Allerdings sind die Lösungen nicht mit einem böswilligen Hintergedanken entwickelt worden. Vielmehr sollen Administratoren Werkzeuge an die Hand gegeben werden, mit denen sie die eigene IT-Umgebung auf Sicherheitslöcher testen können. Denn es ist ja logisch: Nur wer weiß, wo sich Schwachstellen befinden, kann diese schließen.

Wir möchten deutlich darauf hinweisen, dass diese Tools nur zu Sicherheitszwecken eingesetzt werden dürfen. Wollen Sie damit ein Firmennetzwerk testen, sollten Sie das unbedingt mit Ihrem Vorgesetzten absprechen und sich eine entsprechende Erlaubnis einholen. Denn wenn Sie versuchen, sich unerlaubten Zugriff auf Fremdrechner oder Fremdnetzwerke zu verschaffen, ist dies strafbar.

Linux-Anfänger sollten sich im Klaren sein, dass sie mit den hier vorgestellten Systemen nicht viel Spaß haben werden. Es handelt sich um hoch spezialisierte Linux-Distributionen, die viele Automatismen der Mainstream-Ausgaben nicht enthalten. Sie sollten sich deshalb mit Linux zumindest ein bisschen auskennen. Auch für Sicherheits- und Netzwerktests sind entsprechende Kenntnisse erforderlich, um zu verhindern, dass man mit den enthaltenen Tools Schaden anrichten.

Die Hardwarekompatibilität ist beim Einsatz der hier vorgestellten Distributionen oft zweitrangig. Sie können die Sicherheitsdistributionen wunderbar in virtuellen Maschinen betreiben und die gewünschten Tests durchführen. Eine Ausnahme gibt es, wenn Sie das WLAN auf Sicherheit überprüfen möchten: Virtuelle Maschinen und WLAN-Karten funktionieren in der Regel nicht.

DIE BEKANNTESTE SICHERHEITSDISTRIBUTION: BACKTRACK BackTrack Linux entstand durch eine Zusammenführung der Sicherheitsdistributionen Auditor Security Linux und WHAX. "Je leiser Du bist, desto mehr kannst Du hören" ist das Motto der Entwickler. BackTrack lässt sich als Live-CD nutzen. Nach dem Start landen Sie zunächst auf der Kommandozeile, da die meisten Sicherheitswerkzeuge Konsolen-Tools sind.

Eine grafische Oberfläche rufen Sie mittels Befehl startx auf. Danach startet sich KDE 3.5.10. Als alternative Desktop-Umgebung bieten die Entwickler Fluxbox an.

Sie können BackTrack auch relativ einfach auf die Festplatte installieren. Dazu starten Sie die grafische Oberfläche und führen die Datei install.sh aus, die sich auf dem Desktop befindet. Alternativ könnten Sie über die Konsole ubiquity aufrufen. Nun öffnet sich eine Installationsroutine, die Ubuntu-Anwendern bestens bekannt sein dürfte. Damit ist sogar eine Dual-Boot-Konfiguration mit Windows flott eingerichtet.

Das Betriebssystem auf einen USB-Stick zu bannen ist ebenfalls ein Kinderspiel. Am einfachsten ist es, wenn Sie dafür Unetbootin verwenden. Das USB-Gerät muss mindestens 2 GByte groß und als Dateisystem Fat32 formatiert sein. Wissenswert für den späteren Start sind Benutzername und Passwort: root / toor.

An Applikationen lässt BackTrack kaum Wünsche offen. Es gibt wohl keine Distribution, die mehr Sicherheits-, Forensic- und Penetrations-Tools an Bord hat. Ob Aircrack-NG, das Metasploit-Framework, Passwortsicherheit, Sniffer, Fuzzer oder Snort - alle Werkzeuge aufzuzählen und genau darauf einzugehen würde den Rahmen dieses Artikels sprengen.

Darüber hinaus bringt BackTrack noch einige Serverdienste mit. Beispielsweise können Sie auf recht einfache Weise SSH-, HTTP- oder MySQL-Dienste starten.

Die Hersteller von BackTrack, Offensive Security, bieten übrigens auch Kurse an, bei denen Sie die Zertifikate OSCP und OSCE erwerben können. In der How-To-Sektion der Website stellen die BackTrack-Entwickler viele wertvolle Anleitungen zur Verfügung. Dazu sollten Sie aber der englischen Sprache mächtig sein. Weitere wertvolle Informationsquellen sind das BackTrack Wiki und das Forum.

DAS SCHWARZE UBUNTU: BLACKBUNTU Es dürfte anhand des Namens nicht schwer zu erraten sein, dass Blackbuntu auf Ubuntu basiert. Diese Sicherheitsdistribution startet in eine grafische Oberfläche, die GNOME verwendet. Sie lässt sich sowohl als Live-Medium betreiben als auch auf die Festplatte installieren. Dies funktioniert in gewohnter Ubuntu-Manier.

Den Entwicklern gelingt es recht gut, eine Brücke zwischen Desktop-Betriebssystem und reiner Testdistribution zu schlagen. Auf Blackbuntu finden Sie auch Anwendungen wie Brasero, Shotwell, Rythmbox, Transmission Evolution und VLC-Player. Ebenso haben Sie mittels Ubuntu Software Center Zugriff auf Tausende andere Pakete. Das Betriebssystem basiert auf Ubuntu 10.10 Maverick Meerkat und ist natürlich zu dessen Repositories kompatibel. Im Prinzip handelt es sich um eine ganz normale Ubuntu-Ausgabe mit dunklem Anstrich und durch Hunderte Sicherheits-Tools erweitert.

An Sicherheits-Tools lässt die Distribution ebenfalls kaum Wünsche offen. Sie finden unter anderem die Metasplot-Frameworks 2 und 3, searchsploit, Passwort-Knacker und diverse WLAN-Werkzeuge wieder.

Die reichhaltige Softwareauswahl hat natürlich seinen Preis. Das ISO-Abbild ist satte 2,4 GByte groß und hat somit nur auf einer DVD Platz. Die Entwickler haben sogar an Ubuntu Tweak gedacht. Das macht es Anfängern besonders einfach, das Hauptbetriebssystem zu administrieren.

KNOPPIX-STD Dass Klaus Knoppers Knoppix die Mutter aller Live-Distributionen ist, dürften einigen Anwendern bekannt sein. Es gibt aber auch eine auf Knoppix basierende Sicherheitsdistribution: Knoppix-STD. Dieses Betriebssystem startet als Live-CD in einen grafischen Modus und bringt Fluxbox als Fenstermanager mit sich.

Obwohl man es auf den ersten Blick gar nicht wahrnimmt, bringt auch Knoppix-STD etliche Sicherheits-Tools mit sich. Oftmals verweist ein Menüeintrag auf ein Verzeichnis. Klickt der Anwender darauf, öffnet sich ein Terminal im entsprechenden Ordner. Dort finden sich dann massig Konsolenwerkzeuge zum Überprüfen der Sicherheit.

Auch Knoppix-STD bringt Serverdienste mit. Dazu gehören unter anderem Samba, Apache, SSH und VNC. Ebenso können Sie mit nur einem Klick einen Honeypot starten. Dieser soll Cyberschädlinge anlocken, und Sie können in aller Ruhe lauschen. Mit von der Partie ist zudem die Einbruchserkennung Snort - das gehört eigentlich zum guten Ton und zum Standardinventar einer Sicherheitsdistribution.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • VOQUZ Technologies GmbH

    VOQUZ Technologies GmbH Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr

Hosted by:    Security Monitoring by: