BackTrack Linux: Łatwe testowanie penetracji

Autor: Robert Simon
Data Utworzenia: 23 Czerwiec 2021
Data Aktualizacji: 24 Czerwiec 2024
Anonim
Podstawy Kali Linux | Skanowanie Sieci | Testy Penetracyjne | Hakowanie
Wideo: Podstawy Kali Linux | Skanowanie Sieci | Testy Penetracyjne | Hakowanie

Zawartość



Na wynos:

BackTrack Linux może ujawnić pewne bardzo poważne niedociągnięcia w danej sieci. Może także ujawnić niektóre realne metody ich naprawy.

Zaburzenie obsesyjno-kompulsywne (OCD) może być najlepszym wskaźnikiem profesjonalizmu wśród administratorów systemów na całym świecie. Mając wszystko starannie ułożone na biurkach pod kątem 90 stopni, powierzchnie wytarte do drażniącej doskonałości Cloroxed i rodzinne zdjęcia zawieszone na ścianach kabiny (za pomocą niwelatora), najlepsi administratorzy systemu zazwyczaj pozwalają, aby ich nieodłączny perfekcjonizm rozlał się na zarządzanie ich sieć.

Którzy użytkownicy mają jakie uprawnienia? Które systemy znajdują się na jakiej sieci VLAN i jaki schemat adresów IP będzie używany dla której podsieci?

Najlepsi administratorzy systemu utrzymują pewien schemat organizacyjny dla wszystkich tych pytań - i nie tylko. Jeśli jesteś jednym z tych maniaków natury organizacyjnej, istnieje narzędzie, którego może ci brakować - pewna dystrybucja systemu Linux, w której zaimplementowano porządek, intuicyjność i funkcjonalność, aby ułatwić życie specjalistom ds. Bezpieczeństwa. Ta dystrybucja Linuksa nazywa się BackTrack, a profesjonaliści powinni ją poznać, ponieważ jest bardzo przydatna i może być wykorzystywana przez hakerów. (Informacje na temat czytania w systemie Linux: Linux: Bastion of Freedom.)

Co to jest BackTrack?

5 lutego 2006 roku BackTrack 1.0 został wydany i rozliczony jako połączenie dwóch konkurencyjnych dystrybucji Linuksa znanych jako WHAX i Auditor Security Linux. Zawierał pulpit KDE, który działał na jądrze Linuksa 2.6.15.6, ale jego podstawową sławą była bardzo szczegółowa kompilacja gotowych narzędzi do penetracji. Przez lata BackTrack wypuszczał co roku jedną nową dystrybucję. W chwili pisania tego tekstu najnowszą wersją jest Backtrack 5 Release 1, która została wydana w sierpniu 2011 roku. Stała się bardzo popularna w branży bezpieczeństwa. BackTrack 5 jest oparty na Ubuntu i pozwala na łatwiejsze aktualizacje ze względu na dostęp do repozytoriów oprogramowania Ubuntu. Zawiera także KDE i pulpit GNOME, które użytkownik końcowy może wybrać przed pobraniem obrazu ISO.

Niektóre przydatne narzędzia

Najnowszy i największy BackTrack ma jeszcze kilka dzwonków i gwizdków. Ale tym, co wyróżnia BackTrack spośród wielu jego braci z Linuksa, jest kompilacja gotowych narzędzi bezpieczeństwa w połączeniu z partnerstwem Ubuntu Long Term Support (LTS). Administratorzy bezpieczeństwa mogą nie tylko zaoszczędzić nieskończoną ilość czasu, mając tak wiele narzędzi na wyciągnięcie ręki, ale mogą również pocieszyć się faktem, że dostęp BackTrack do repozytoriów Ubuntu pozwala na łatwe aktualizacje i łatwe pobieranie dodatkowych narzędzi. Niektóre z bardziej popularnych narzędzi bezpieczeństwa obecnie oferowanych przez BackTrack 5 to Metasploit, Network Mapper (Nmap) i John the Ripper.

Metasploit Framework został opracowany w 2003 r. Jako sposób na wykorzystanie znanych błędów oprogramowania podczas oceny danej sieci. Obecnie Metasploit osiągnął znaczny wzrost popularności i poczynił znaczne postępy w obszarach wykorzystania Wi-Fi i protokołu. Być może najczęstszym zastosowaniem Metasploit jest jego zdolność do oceny, czy dany węzeł został poprawnie zaktualizowany i poprawiony. Na przykład Microsoft rutynowo wydaje aktualizacje i / lub poprawki bezpieczeństwa po wykryciu pewnych luk w zabezpieczeniach przez Microsoft lub firmę zewnętrzną. Po wydaniu wspomnianej łatki programiści Metasploit Framework tworzą exploity, aby skorzystać z wcześniej załatanych błędów Microsoft. W związku z tym audytorzy bezpieczeństwa, którzy decydują się na użycie Metasploit, często nie robią nic więcej, jak tylko upewniają się, że dany węzeł jest odpowiednio zaktualizowany i poprawiony. (Przeczytaj więcej o łatach w Patch the Future: Nowe wyzwania w łataniu oprogramowania.)

Powszechnie uważany za złoty standard skanerów portów, Nmap jest jednym z kilku skanerów dostępnych w BackTrack. Pierwotnie opracowany jako narzędzie do wykrywania hostów, Nmap osiągnął ogromny poziom popularności w społeczności bezpieczeństwa, ponieważ zapewnia również usługi skanowania portów i wykrywania systemu operacyjnego (OS). Nmap jest instalowany w BackTrack i pozwala użytkownikowi końcowemu na korzystanie z narzędzia w wierszu poleceń lub za pomocą GUI Zenmap.

Podobnie jak Nmap, John the Ripper w coraz większym stopniu stał się standardem w branży bezpieczeństwa. To narzędzie do łamania haseł w systemie Linux działa całkowicie offline i odbiera polecenia wyłącznie z wiersza poleceń. Chociaż działa przede wszystkim na komputerach z systemem Linux, John the Ripper potrafi łamać hasła na kilku różnych platformach. John jest nieocenionym narzędziem dla administratorów systemu, którzy chcą ocenić złożoność różnych haseł używanych w sieci. Administratorzy systemu muszą jednak zapewnić dostęp do pliku haseł w każdym węźle.

Najlepszy przyjaciel, najgorszy wróg

BackTrack Linux przypomina ładowany pistolet: można go używać zarówno do dobra, jak i zła. Używany przez tych, którzy przestrzegają etycznej strony wykorzystywania podatności, BackTrack może ujawnić pewne bardzo poważne niedociągnięcia w obrębie danej sieci; Może także ujawnić pewne realne metody usunięcia tych niedociągnięć. Używany przez tych, którzy szydzą po etycznej stronie wykorzystywania luk w zabezpieczeniach BackTracks, może być absolutnie śmiertelny, gdy zostanie skierowany przeciwko danej sieci do niecnych celów. Sama funkcja Metasploit może doprowadzić do całkowitej dewastacji nieprawidłowo załatanej sieci. Administratorzy systemu, którzy nie znają Backtrack, powinni być dokładnie zaznajomieni z wieloma narzędziami, usługami i funkcjami, które składają się na obecny system operacyjny Linux BackTrack.