Sicherheits-Distribution BackTrack 5 R2 mit vielen Neuerungen

3 Kommentare Autor: Jürgen (jdo)

BackTrack LogoAuch wenn ich mich wiederhole: Systeme wie BackTrack werden gerne als Hack-Distributionen bezeichnet und als böse verteufelt. Solche Distributionen werden allerdings mit dem Ziel Sicherheit entwickelt und gibt Administratoren und Netzwerk-Verwaltern ein unglaublich wertvolles Werkzeug in die Hand, Schwachstelle aufzuspüren. Natürlich lässt sich damit auch Blödsinn anstellen. Das ist aber erstens illegal und zweitens nicht sehr nett 🙂 Wer BackTrack und Co. in der Firma einsetzen möchte, sollte dies unbedingt mit seinen Vorgesetzten absprechen – sonst kann es großen Ärger geben!

BackTrack 5 R2

BackTrack 5 R2

Laut eigener Aussage haben die Entwickler monatelang gearbeitet. Es wurden Fehler ausgebessert, Upgrades eingespielt und 42 neue Tools eingepflegt. BackTrack 5 R2 bringt einen angepassten Kernel 3.2.6 mit sich. Die Entwickler behaupten, dass diese Version bestmögliche Unterstützung für Wireless hat. Ebenso sei BackTrack 5 R2 die schnellste und beste Version, die jemals ausgegeben wurde. Das sagen sie aber mit jeder neuen Version und haben wahrscheinlich sogar Recht.

Die BackTrack-Freunde von Paterva haben eine Spezial-Edition von Maltego 3.1.0 für das Sammeln von Daten zusammengeschraubt. Darin ist ebenfalls das kürzlich veröffentlichte CaseFile Tool enthalten. Damit kannst Du Daten von mehreren Quellen organisieren und verwalten. Die Entwickler von BackTrack raten jedem Datensammler, sich mit diesen Werkzeugen auseinanderzusetzen.

Des Weiteren sind Metasploit 4.2.0 Community Edition, Version 3.0 des Social Engineer Toolkit, BeEF 0.4.3.2 und viele weitere nützliche Tools an Bord. Zu den üblichen Updates haben folgende neue Tools Einzug gehalten: arduino, bluelog, bt-audit, dirb, dnschef, dpscan, easy-creds, extundelete, findmyhash, golismero, goofile, hashcat-gui, hash-identifier, hexorbase, horst, hotpatch, joomscan, killerbee, libhijack, magictree, nipper-ng, patator, pipal, pyrit, reaver, rebind, rec-studio, redfang, se-toolkit, sqlsus, sslyze, sucrack, thc-ssl-dos, tlssled, uniscan, vega, watobo, wcex, wol-e und xspy.

Wöchentliche Sicherheits-Updates und Fixes

Die wohl beste Neuerung ist allerdings, dass in die eigenen Repositories Ubuntu-Updates regelmäßig eingepflegt werden sollen. Wer also künftig ein dist-upgrade abfeuert, bekommt auch aktualisierte Tools und Pakete, die von Ubuntu übernommen wurden. Die Updates prüfen die Entwickler zunächst allerdings intern und geben sie nach ausreichenden Tests frei.

Wer eine bestehende BackTrack-Installation hat, kann das neue Update-Repository wie folgt einpflegen:

echo "deb http://updates.repository.backtrack-linux.org revolution main microverse non-free testing" >> /etc/apt/sources.list
apt-get update
apt-get dist-upgrade

BackTrack 5 R2 – Wiki Updates

Mit dieser Version gibt es auch einige neue How-Tos. Diese sind im eigenen Wiki hinterlegt. Hier werden Themen behandelt, die sich nicht so einfach in eine Distribution packen lassen. Im Speziellen sprechen die Entwickler von einer Konfiguration von Clustern.

Du findest diese Informationen auch in der offiziellen Ankündigung. ISO-Abbilder gibt es in den Geschmacksrichtungen KDE und GNOME für die Architekturen x86 und x86_64 im Download-Bereich der Projektseite: BT5R2-GNOME-32.iso (2,6 GByte, torrent), BT5R2-KDE-32.iso (2,7 GByte, torrent), BT5R2-GNOME-64.iso (2,6 GByte, torrent), BT5R2-KDE-64.iso (2,7 GByte, torrent)




 Alle Kommentare als Feed abonnieren

3 Kommentare zu “Sicherheits-Distribution BackTrack 5 R2 mit vielen Neuerungen”

  1. senden9 says:

    Hi!
    Warum wurde hier "arduino" installiert? Ist das nicht eine IDE für ein Mikrocontrollerboard? Was hat das mit sicherheit zu tun?

    • Jagermo says:

      Hi senden9, vielleicht kann ich das beantworten: Ja, Arduino ist eine OpenSource-Hardwareplattform. Weil man aber mit Arduino relativ einfach auch komplexe Hardware bauen und programmieren kann, ist das ganze natürlich auch in der Hacker und Security-Szene beliebt.
      Am einfachsten lässt es sich vielleicht mit einem Vortrag von der Defcon 18 beantworten. In diesem Vortrag von der Defcon 18 erklärt Leigh Honeywell und Follower, wie und warum Arduino Teil der eigenen Sicherheits-Toolbox sein sollte: https://www.youtube.com/watch?v=XotF9FyiAZc

  2. Daria says:

    coole sache, bei youtube sind einige angriffsvektoren näher erläutert. sieht wieder man nach einen wochenende ohne schlaf.