Ausprobiert: BlackArch Linux als umfangreiches Penetration-Testing-Toolkit

2621 mitgelieferte Security-Tools und die Option, vorhandene Arch-Systeme mit den Paketquellen flexibel aufzurüsten sind gute Gründe zum Antesten von BlackArch.

In Pocket speichern vorlesen Druckansicht 70 Kommentare lesen

(Bild: Screenshot)

Lesezeit: 7 Min.
Von
  • David Wolski
Inhaltsverzeichnis

Ein halbes Jahr nach der letzten großen Aktualisierung ist Anfang Dezember das von Arch Linux abstammende BlackArch Linux erschienen. Alle Basiskomponenten des stolze 15 GByte großen Live-Systems wurden dabei auf den Stand der Arch-Linux-Installationsmedien 2020.12.01 gebracht.

Der aktualisierte Kernel und besonders frische Programmversionen für den Linux-Alltag sind im Falle von BlackArch aber eher Nebensache. Was die Distribution über ihre minimalistischen Window-Manager mit der unvermeidlichen Hacker-Ästhetik hinaus besonders macht, ist die mitgelieferte Tool-Sammlung, die Sicherheitsexperten und ambitionierte Security-Hobbyisten bei Penetrationstests und der Suche nach Schwachstellen unterstützen soll. Im Zuge des Updates wurde sie nochmals kräftig erweitert: Mehr als 100 neue Tools sind hinzugekommen, 2621 sind es nun insgesamt.

Wir haben das im Vergleich zu ähnlich ausgerichteten Distributionen wie Kali Linux und Parrot OS eher unbekannte BlackArch Linux ausprobiert.

Die große Toolsammlung erklärt den kolossalen Umfang des Live-Systems, das für USB-Sticks ab 16 GBbyte Kapazität geschaffen ist und mit "dd" oder unter Windows (64 Bit) mit Programmen wie Etcher auf den USB-Datenträger geschrieben wird. Ein vorbereitetes Image im OVA-Format für den Betrieb als virtuelle Maschine kommt gar auf 28 Gigabyte.

Auch als installierbares System mit eigenem, ebenfalls sehr schlichtem Bootstrap-Installer für die Shell liegt BlackArch vor. Es handelt sich hier um ein Rolling Release, das wie das "normale" Arch Linux laufend per Aktualisierungen über den Paketmanager "pacman" auf den neuesten Stand gebracht wird.

Ausprobiert: BlackArch Linux (7 Bilder)

BlackArch-Paketquellen unter Arch Linux einrichten

Ein vorbereitetes Script macht ein beliebiges, bereits installiertes Arch Linux oder sogar ein Manjaro zu BlackArch.
(Bild: Screenshot)

Spannend für Nutzer bestehender Arch Linux-Installationen ist, dass die Entwickler von BlackArch auch eine Paketquelle liefern, um Arch-basierte Systeme zu Spezial-Distributionen für die Jagd nach Sicherheitslücken aufzurüsten. Wie wir bei einem kurzen Test feststellten, kommen auch Manjaro-Systeme trotz der Unterschiede zu purem Arch mit den BlackArch-Paketquellen klar. Diese bieten Nutzern den Vorteil, ausgewählte Tools ganz nach Bedarf ohne das Kompilieren aus AURs (Arch User Respositories) bequem auf das System zu bringen.

Zur Aufnahme der BlackArch-Paketquelle dient ein auf der BlackArch-Website verfügbares Skript, welches der Befehl

wget https://BlackArch.org/strap.sh

in der Shell auf ein existierendes Arch Linux herunterlädt, bevor er nach Durchsicht auf Plausibilität mit dem Aufruf

sudo bash strap.sh

die Paketquelle einrichtet. Der Paketmanager "pacman" kann nach der Synchronisation der Paketlisten mit

sudo pacman -Syyu

über das Kommando

pacman -Sgg | grep BlackArch | less

alle installierbaren Tools von BlackArch auflisten.

Die BlackArch-Paketquellen sind übrigens auch für die Aarch64-Architektur verfügbar und arbeiten mit dem inoffiziellen ARM-Port von Arch Linux zusammen. Das macht sie auch für Platinen mit ARM-Prozessor wie beispielsweise den Raspberry Pi 3 und 4 interessant.

Mit einer akribischen Auflistung jedes einzelnen Tools auf der BlackArch-Website hebt sich die Distribution positiv etwa vom Konkurrenten Parrot OS ab, bei dem eine solche Übersicht bislang fehlt. Jedem Tool ist ein weiterführender Link zur jeweiligen Projektseite zugeordnet, der man (hoffentlich) weitere Information entnehmen kann. Tatsächlich ist es sinnvoll, erst diese BlackArch-Programmliste zu Rate zu ziehen und das benötige Programm dann direkt in einem Terminal in der BASH zu starten und zu erkunden.

Generell sind die Programme nach ihrem Einsatzzweck in 50 Kategorien von "A" wie "Anti-Forensics" über "E" wie "Exploitation" bis "W" wie "Wireless“ vorsortiert. Neben den üblichen Schwergewichten wie Metasploit, der Burp Suite und dem Packet-Sniffer Wireshark sind zahlreiche kleinere, spezialisierte Scanner vertreten.