Dom Audio Linux Backtrack: łatwe testowanie penetracji

Linux Backtrack: łatwe testowanie penetracji

Spisu treści:

Anonim

Zaburzenie obsesyjno-kompulsywne (OCD) może być najlepszym wskaźnikiem profesjonalizmu wśród administratorów systemów na całym świecie. Mając wszystko starannie ułożone na biurkach pod kątem 90 stopni, powierzchnie wytarte do drażniącej doskonałości Cloroxed i rodzinne zdjęcia zawieszone na ścianach kabiny (za pomocą niwelatora), najlepsi administratorzy systemów zazwyczaj pozwalają, aby ich nieodłączny perfekcjonizm rozlał się na administrowanie ich sieć.


Którzy użytkownicy mają jakie uprawnienia? Które systemy znajdują się na jakiej sieci VLAN i jaki schemat adresów IP będzie używany dla której podsieci?


Najlepsi administratorzy systemu utrzymują pewien schemat organizacyjny dla wszystkich tych pytań - i nie tylko. Jeśli jesteś jednym z tych maniaków natury organizacyjnej, istnieje narzędzie, którego może brakować - pewna dystrybucja Linuksa, w której zaimplementowano porządek, intuicyjność i funkcjonalność, aby ułatwić życie specjalistom ds. Bezpieczeństwa. Ta dystrybucja Linuksa nazywa się BackTrack, a profesjonaliści powinni ją poznać, ponieważ jest bardzo przydatna i może być wykorzystywana przez hakerów. (Informacje na temat czytania w systemie Linux: Linux: Bastion of Freedom.)

Co to jest BackTrack?

5 lutego 2006 roku BackTrack 1.0 został wydany i rozliczony jako połączenie dwóch konkurencyjnych dystrybucji Linuksa znanych jako WHAX i Auditor Security Linux. Zawierał pulpit KDE, który działał na jądrze Linuksa 2.6.15.6, ale jego podstawową sławą była bardzo szczegółowa kompilacja gotowych narzędzi do penetracji. Przez lata BackTrack wypuszczał co roku jedną nową dystrybucję. W chwili pisania tego tekstu najnowszą wersją jest Backtrack 5 Release 1, która została wydana w sierpniu 2011 roku. Stała się bardzo popularna w branży bezpieczeństwa. BackTrack 5 jest oparty na Ubuntu i pozwala na łatwiejsze aktualizacje ze względu na dostęp do repozytoriów oprogramowania Ubuntu. Zawiera także KDE i pulpit GNOME, które użytkownik końcowy może wybrać przed pobraniem obrazu ISO.

Niektóre przydatne narzędzia

Najnowszy i największy BackTrack ma jeszcze kilka dzwonków i gwizdków. Ale tym, co wyróżnia BackTrack spośród wielu jego braci z Linuksa, jest kompilacja gotowych narzędzi bezpieczeństwa w połączeniu z partnerstwem Ubuntu Long Term Support (LTS). Administratorzy bezpieczeństwa mogą nie tylko zaoszczędzić nieskończoną ilość czasu, mając tak wiele narzędzi na wyciągnięcie ręki, ale mogą również pocieszyć się faktem, że dostęp BackTrack do repozytoriów Ubuntu pozwala na łatwe aktualizacje i łatwe pobieranie dodatkowych narzędzi. Niektóre z bardziej popularnych narzędzi bezpieczeństwa obecnie oferowanych przez BackTrack 5 to Metasploit, Network Mapper (Nmap) i John the Ripper.


Metasploit Framework został opracowany w 2003 r. Jako sposób na wykorzystanie znanych błędów oprogramowania podczas oceny danej sieci. Obecnie Metasploit osiągnął znaczny wzrost popularności i poczynił znaczne postępy w obszarach wykorzystania Wi-Fi i protokołu. Być może najczęstszym zastosowaniem Metasploit jest jego zdolność do oceny, czy dany węzeł został poprawnie zaktualizowany i poprawiony. Na przykład Microsoft rutynowo wydaje aktualizacje i / lub poprawki bezpieczeństwa po wykryciu pewnych luk w zabezpieczeniach przez Microsoft lub firmę zewnętrzną. Po wydaniu wspomnianej łatki programiści Metasploit Framework tworzą exploity, aby skorzystać z wcześniej załatanych błędów Microsoft. W związku z tym audytorzy bezpieczeństwa, którzy decydują się na użycie Metasploit, często nie robią nic więcej, jak tylko upewniają się, że dany węzeł jest odpowiednio zaktualizowany i poprawiony. (o łatach w Patch the Future: Nowe wyzwania w łataniu oprogramowania.)


Powszechnie uważany za złoty standard skanerów portów, Nmap jest jednym z kilku skanerów dostępnych w BackTrack. Pierwotnie opracowany jako narzędzie do wykrywania hostów, Nmap osiągnął ogromny poziom popularności w społeczności bezpieczeństwa, ponieważ zapewnia również usługi skanowania portów i wykrywania systemu operacyjnego (OS). Nmap jest instalowany w BackTrack i pozwala użytkownikowi końcowemu na korzystanie z narzędzia w wierszu poleceń lub za pomocą GUI Zenmap.


Podobnie jak Nmap, John the Ripper w coraz większym stopniu stał się standardem w branży bezpieczeństwa. To narzędzie do łamania haseł w systemie Linux działa całkowicie offline i odbiera polecenia wyłącznie z wiersza poleceń. Chociaż działa przede wszystkim na komputerach z systemem Linux, John the Ripper potrafi łamać hasła na kilku różnych platformach. John jest nieocenionym narzędziem dla administratorów systemu, którzy chcą ocenić złożoność różnych haseł używanych w sieci. Administratorzy systemu muszą jednak zapewnić dostęp do pliku haseł w każdym węźle.

Najlepszy przyjaciel, najgorszy wróg

BackTrack Linux przypomina ładowany pistolet: można go używać zarówno do dobra, jak i zła. Używany przez tych, którzy przestrzegają etycznej strony wykorzystywania podatności, BackTrack może ujawnić pewne bardzo poważne niedociągnięcia w obrębie danej sieci; Może także ujawnić pewne realne metody usunięcia tych niedociągnięć. Używana przez tych, którzy szydzą z etycznej strony wykorzystywania podatności BackTrack, może być absolutnie śmiertelna, gdy zostanie skierowana przeciwko danej sieci do niecnych celów. Sama funkcja Metasploit może doprowadzić do całkowitej dewastacji nieprawidłowo załatanej sieci. Administratorzy systemu, którzy nie znają Backtrack, powinni być dokładnie zaznajomieni z wieloma narzędziami, usługami i funkcjami, które składają się na obecny system operacyjny Linux BackTrack.
Linux Backtrack: łatwe testowanie penetracji