BackTrack Linux: Penetrationstest gjort let

Forfatter: Robert Simon
Oprettelsesdato: 23 Juni 2021
Opdateringsdato: 24 Juni 2024
Anonim
Web Security: Active Defense, by Luciano Arango
Video.: Web Security: Active Defense, by Luciano Arango

Indhold



Tag væk:

BackTrack Linux kan afsløre nogle meget alvorlige mangler inden for et givet netværk. Det kan også afsløre nogle levedygtige metoder til at rette dem.

Obsessiv-compulsive disorder (OCD) kan være den bedste måle af professionalisme inden for rækken af ​​systemadministratorer over hele verden. Med alt pænt placeret på deres skriveborde i 90 graders vinkler, overflader udslettet til irriterende Cloroxed-perfektion og familiebilleder hængt på skabsvægge (ved hjælp af en nivellering), tillader de bedste systemadministratorer typisk, at deres iboende perfektionisme spildes i administrationen af ​​deres netværk.

Hvilke brugere har hvilke tilladelser? Hvilke systemer er der på hvilket VLAN, og hvilket IP-adresseskema bruges til hvilket subnet?

De bedste systemadministratorer opretholder en form for organisationsplan for alle disse spørgsmål - og mere. Hvis du er en af ​​disse organisatoriske freaks af naturen, er der et værktøj derude, du muligvis mangler - en vis Linux-distribution, hvor ordre, intuitivitet og funktionalitet blev implementeret for at gøre livet lettere for sikkerhedsfolk. Denne Linux-distribution kaldes BackTrack, og fagfolk bør lære den at kende, fordi den er meget nyttig, og den kan udnyttes af hackere. (For baggrundslæsning på Linux, se Linux: Bastion of Freedom.)

Hvad er BackTrack?

Den 5. februar 2006 blev BackTrack 1.0 frigivet og faktureret som en fusion mellem to konkurrerende Linux-distributioner kendt som WHAX og Auditor Security Linux. Den indeholdt et KDE-skrivebord, der løb på toppen af ​​Linuxkernen 2.6.15.6, men dets primære påstand om berømmelse drejede sig om den meget detaljerede kompilering af værktøjer til indtrængning af boksen. I årenes løb frigav BackTrack cirka en ny distribution hvert år. På dette tidspunkt er den mest aktuelle udgivelse Backtrack 5 Release 1, som blev frigivet i august 2011. Den er blevet meget populær inden for sikkerhedsbranchen. BackTrack 5 er baseret på Ubuntu og giver mulighed for lettere opdateringer på grund af dens adgang til Ubuntu's softwarelager. Det har også både et KDE og et GNOME-skrivebord, som slutbrugeren kan vælge, inden ISO-billedet downloades.

Nogle nyttige værktøjer

Den seneste og største BackTrack har et par flere klokker og fløjter. Men hvad der adskiller BackTrack fra mange af sine Linux-brødre er samlingen af ​​sikkerhedsværktøjer, der er ude af boksen, kombineret med Ubuntu Long Term Support (LTS) -partnerskabet. Ikke kun kan sikkerhedsadministratorer spare uberegnelige mængder tid ved at have så mange værktøjer ved hånden, men de kan også trøste sig med det faktum, at BackTracks adgang til Ubuntu's oplagringssteder giver mulighed for nem opdateringer og nem downloading af yderligere værktøjer. Nogle af de mere populære sikkerhedsværktøjer, der i øjeblikket tilbydes af BackTrack 5, er Metasploit, Network Mapper (Nmap) og John the Ripper.

Metasploit Framework blev udviklet i 2003 som et middel til at drage fordel af kendte softwarebugs, når man vurderer et givet netværk. I øjeblikket har Metasploit opnået betydelige gevinster i popularitet, og det er fortsat med at gøre betydelige fremskridt inden for områderne Wi-Fi og protokoludnyttelse. Den mest almindelige anvendelse af Metasploit involverer måske dens evne til at vurdere, om en given knude er blevet opdateret og opdateret korrekt. For eksempel frigiver Microsoft rutinemæssigt opdateringer og / eller sikkerhedsrettelser, efter at visse sårbarheder er blevet opdaget af Microsoft eller en tredjepart. Efter at nævnte patch er frigivet, opretter Metasploit Framework-udviklere exploits til at drage fordel af tidligere patched Microsoft-bugs. Følgelig gør sikkerhedsrevisorer, der vælger at bruge Metasploit, ofte kun andet end blot at sikre, at en given knude opdateres og korrigeres korrekt. (Læs mere om programrettelser i Patch the Future: Nye udfordringer i programmelopning.)

Nmap betragtes bredt som guldstandarden for portscannere og er en af ​​flere scannere, der er tilgængelige inden for BackTrack. Oprindeligt udviklet som værtsopdagelsesværktøj har Nmap opnået en stor grad af popularitet i sikkerhedssamfundet, da det også leverer havnescannings- og operativsystemdetektionstjenester. Nmap kommer installeret i BackTrack og giver slutbrugeren mulighed for at bruge værktøjet på kommandolinjen eller ved hjælp af Zenmap GUI.

Ligesom Nmap er John the Ripper i stigende grad blevet en industristandard inden for sikkerhedssamfundet. Dette Linux-adgangskod krakningsværktøj fungerer helt offline og modtager kommandoer udelukkende via kommandolinjen. Selvom det primært fungerer på Linux-maskiner, er John the Ripper i stand til at revne adgangskoder på flere forskellige platforme. John er et uvurderligt værktøj for systemadministratorer, der ønsker at vurdere kompleksiteten af ​​forskellige adgangskoder, der bruges på tværs af et netværk. Systemadministratorer skal dog sikre sig, at de har adgang til adgangskodefilen på hver knude.

Bedste ven, værste fjende

BackTrack Linux er meget som et indlæst håndvåben: Det kan bruges til både godt og ondt. Når de bruges af dem, der holder sig til den etiske side af udnyttelse af sårbarheder, kan BackTrack afsløre nogle meget alvorlige mangler inden for et givet netværk. Det kan også afsløre nogle levedygtige metoder til at løse disse mangler. Når det bruges af dem, der skræmmer den etiske side af BackTracks sårbarhedsudnyttelse, kan det være absolut dødeligt, når det drejes mod et givet netværk til ubehagelige formål. Metasploit-funktionen alene kan resultere i en fuldstændig ødelæggelse af et forkert patchet netværk. Systemadministratorer, der ikke kender Backtrack, skal være tæt bekendt med de mange værktøjer, tjenester og funktioner, der udgør det nuværende BackTrack Linux-operativsystem.