Sicherheits-Distribution: BackBox Linux 3.0.1
BackBox Linux kann man als Sicherheits- oder Hacker-Distribution bezeichnen. Nun ist ja Hacker nicht unbedingt ein böses Wort, sondern eher ein Kompliment. Es kommt natürlich darauf an, was ein Hacker so treibt und dann eventuell zum Cyberkriminellen wird. BackBox Linux lässt sich in eine Schublade mit BackTrack werfen. In erster Linie wollen die Entwickler dieser Sicherheits-Distributionen Administratoren eine Waffen zur Abwehr und Vorbeugung in die Hand geben. Nur wer die Schwachstellen im eigenen Netzwerk kennt, kann diese auch ausbessern. Natürlich kommt man schnell an den Rande der Legalität und deswegen sollte man sich vorher gut informieren, was man eigentlich tut oder in einer Firma diverse Aktionen vom Vorgesetzten absegnen lassen.
Die aktuelle Wartungs-Version von BackBox Linux bringt Linux-Kernel 3.2 und Xfce 4.8 mit sich. Sie basiert auf Ubuntu 12.04 LTS “Precise Pangolin”. Die Entwickler haben laut eigenen Angaben Verbesserungen in Sachen System, Upstream-Komponenten und Geschwindigkeit eingepflegt. Es gibt außerdem ein verbessertes Auditing-Menü und bessere WiFi-Treiber (compat-wireless aircrack patched). neue und aktualisierte Hacking Tools sind auch an Bord. Als Beispiele nennen die Entwickler: backfuzz, beef, bluediving, cvechecker, htexploit, metasploit, set, sqlmap, websploit, weevely, wpscan, zaproxy und so weiter.
Wer BackBox einsetzen möchte, braucht eine x86- oder x86_64-kompatible CPU, 512 MByte Arbeitsspeicher und 4,4 GByte Festplattenplatz. Du kannst die aktuelle Version aus dem Download-Bereich der Projektseite herunterladen: BackBox Linux 3.01 – i386 (1,3 GByte, Torrent), BackBox Linux 3.01 – x86_64 (1,3 GByte, Torrent)
Wer eine bestehende Precise-Installation hat, kann sich das auf Launchpad hinterlegte BackBox-Repository auch einbinden und damit sein System entsprechend würzen. Das funktioniert wie üblich mittels:
- sudo add-apt-repository ppa:backbox/three
- sudo apt-get update
- sudo apt-get install <Paketname> (dafür einfach mal die Launchpad-Seite besuchen)