У дома звуков Backtrack linux: тестването за проникване става лесно

Backtrack linux: тестването за проникване става лесно

Съдържание:

Anonim

Натрапчиво-компулсивно разстройство (OCD) може да бъде най-добрият показател за професионализъм в редиците на системните администратори в световен мащаб. С всичко, разположено на бюрата им под ъгъл 90 градуса, повърхности, изтрити до дразнещо Cloroxed съвършенство и семейни снимки, окачени на стени на кубинки (с помощта на нивелир), най-добрите системни администратори обикновено позволяват на присъщия им перфекционизъм да се разлее в администрацията на техните мрежа.


Кои потребители имат какви разрешения? Кои системи са в каква VLAN и каква схема на IP адреси ще се използват за коя подмрежа?


Най-добрите системни администратори поддържат някакъв вид организационна схема за всички тези въпроси - и още. Ако сте един от тези организационни изроди, там може да ви липсва инструмент - определена дистрибуция на Linux, където са внедрени ред, интуитивност и функционалност, за да улеснят живота на професионалистите по сигурността. Тази дистрибуция на Linux се нарича BackTrack и професионалистите трябва да я опознаят, тъй като е много полезна и може да се използва от хакери. (За четене на фона на Linux вижте Linux: Bastion of Freedom.)

Какво е BackTrack?

На 5 февруари 2006 г. BackTrack 1.0 беше освободен и таксуван като сливане между две конкурентни Linux дистрибуции, известни като WHAX и Auditor Security Linux. Той имаше работен плот на KDE, който вървеше над ядрото на 2.6.15.6 Linux, но основната му претенция за слава се въртеше около много детайлната компилация от инструменти за проникване в кутията. През годините BackTrack пуска приблизително една нова дистрибуция всяка година. Към момента на писането на текста най-актуалното издание е Backtrack 5 Release 1, който беше издаден през август 2011 г. Той стана много популярен в индустрията за сигурност. BackTrack 5 е базиран на Ubuntu и позволява по-лесни актуализации поради достъпа си до софтуерните хранилища на Ubuntu. Освен това разполага с KDE и GNOME десктоп, който крайният потребител може да избере преди да изтегли ISO изображението.

Някои полезни инструменти

Най-новото и най-голямото BackTrack има още няколко звънчета и свирки. Но това, което отличава BackTrack освен много от братята му в Linux, е компилирането на инструменти за сигурност извън кутията, съчетано с партньорството му за дългосрочна поддръжка Ubuntu (LTS). Администраторите по сигурността не само могат да спестят неизмерими количества време, като разполагат с толкова много инструменти под ръка, но и могат да се успокоят от факта, че достъпът на BackTrack до хранилищата на Ubuntu позволява лесни актуализации и лесно изтегляне на допълнителни инструменти. Някои от по-популярните инструменти за сигурност, предлагани в момента от BackTrack 5, са Metasploit, Network Mapper (Nmap) и John the Ripper.


Рамката Metasploit е разработена през 2003 г. като средство да се възползват от известни програмни грешки при оценка на дадена мрежа. В момента Metasploit постигна значителни печалби в популярността си и продължи да постигне значителен напредък в областите на Wi-Fi и експлоатацията на протоколи. Може би най-честото използване на Metasploit включва способността му да преценява дали даден възел е актуализиран и кръпка правилно. Например, Microsoft редовно пуска актуализации и / или кръпки за сигурност, след като някои уязвимости бъдат открити от Microsoft или трета страна. След като споменатият патч е освободен, разработчиците на Metasploit Framework създават подвизи, за да се възползват от предишно закърнените грешки в Microsoft. Следователно, одиторите по сигурността, които решат да използват Metasploit, често не правят нищо повече от просто да гарантират, че даден възел е актуализиран и кръпка правилно. (за кръпки в Patch the Future: New Challenges in Software Patching.)


Широко считан за златен стандарт на порт скенери, Nmap е един от няколкото скенери, предлагани в BackTrack. Първоначално разработен като инструмент за откриване на хост, Nmap постигна дълбока популярност в общността на сигурността, тъй като предоставя и сканиране на порт и услуги за откриване на операционна система (OS). Nmap идва инсталиран в BackTrack и позволява на крайния потребител да използва инструмента от командния ред или чрез GUI Zenmap.


Подобно на Nmap, Джон Изкормвачът все повече се превръща в индустриален стандарт в общността за сигурност. Този инструмент за разбиване на пароли за Linux работи напълно офлайн и получава команди единствено чрез командния ред. Въпреки че работи предимно на Linux машини, Джон Изкормвача е способен да пропуква пароли в няколко различни платформи. Джон е безценен инструмент за системните администратори, които искат да оценят сложността на различни пароли, използвани в мрежа. Системните администратори обаче трябва да гарантират, че имат достъп до файла с паролата на всеки възел.

Най-добър приятел, най-лошият враг

BackTrack Linux много прилича на заредена пушка: Може да се използва както за добро, така и за зло. Когато се използва от тези, които се придържат към етичната страна на експлоатацията на уязвимостта, BackTrack може да разкрие някои много сериозни недостатъци в дадена мрежа ;. Също така може да разкрие някои жизнеспособни методи за отстраняване на тези недостатъци. Когато се използва от онези, които се подиграват с етичната страна на експлоатацията на уязвимостта на BackTrack, тя може да бъде абсолютно смъртоносна, когато се обърне към дадена мрежа за нечестиви цели. Само функцията Metasploit може да доведе до пълно опустошение на неправилно закърпена мрежа. Системните администратори, които не са запознати с Backtrack, трябва да бъдат добре запознати с многото инструменти, услуги и функции, които съставляват текущата операционна система BackTrack Linux.
Backtrack linux: тестването за проникване става лесно