Hjem Audio Backtrack linux: penetrasjonstesting enkelt

Backtrack linux: penetrasjonstesting enkelt

Innholdsfortegnelse:

Anonim

Obsessive-compulsive disorder (OCD) kan være den beste måleren til profesjonalitet innen rekkene til systemadministratorer over hele verden. Med alt pent plassert på pultene sine i 90 graders vinkler, overflater tørkes til irriterende Cloroxed perfeksjon og familiebilder hang på avlukkevegger (med hjelp av en leveler), lar de beste systemadministratorene typisk at deres iboende perfeksjonisme smitter over i administrasjonen av deres Nettverk.


Hvilke brukere har hvilke tillatelser? Hvilke systemer er på hvilket VLAN, og hvilket IP-adresseskema vil bli brukt for hvilket delnett?


De beste systemadministratorene opprettholder en slags organisasjonsplan for alle disse spørsmålene - og mer. Hvis du er en av disse organisatoriske frikene, er det et verktøy der du kanskje mangler - en viss Linux-distribusjon der rekkefølge, intuitivitet og funksjonalitet ble implementert for å gjøre livet enklere for sikkerhetsfolk. Denne Linux-distribusjonen kalles BackTrack, og fagfolk bør bli kjent med den, fordi den er svært nyttig, og den kan utnyttes av hackere. (For bakgrunnslesing på Linux, se Linux: Bastion of Freedom.)

Hva er BackTrack?

5. februar 2006 ble BackTrack 1.0 frigitt og fakturert som en fusjon mellom to konkurrerende Linux-distribusjoner kjent som WHAX og Auditor Security Linux. Den inneholdt et KDE-skrivebord som kjørte på toppen av Linux-kjernen 2.6.15.6, men den primære påstanden om berømmelse dreide seg om den svært detaljerte samlingen av verktøyene for gjennomtrenging av boksen. Gjennom årene ga BackTrack ut omtrent en ny distribusjon hvert år. På dette tidspunktet er den siste utgaven Backtrack 5 Release 1, som ble utgitt i august 2011. Den har blitt veldig populær innen sikkerhetsbransjen. BackTrack 5 er basert på Ubuntu, og gir mulighet for enklere oppdateringer på grunn av tilgangen til Ubuntu sine programvarelager. Den har også både et KDE og et GNOME-skrivebord som sluttbrukeren kan velge før du laster ned ISO-bildet.

Noen nyttige verktøy

Den siste og største BackTrack har noen flere bjeller og fløyter. Men det som skiller BackTrack fra mange av sine Linux-brødre er sammenstillingen av sikkerhetsverktøyene som er utenfor boksen, kombinert med Ubuntu Long Term Support (LTS) -partnerskapet. Ikke bare kan sikkerhetsadministratorer spare uberegnelige mengder tid ved å ha så mange verktøy til hånden, men de kan også trøste seg med at BackTracks tilgang til Ubuntu-lagringene muliggjør enkel oppdatering og enkel nedlasting av tilleggsverktøy. Noen av de mer populære sikkerhetsverktøyene som tilbys av BackTrack 5, er Metasploit, Network Mapper (Nmap) og John the Ripper.


Metasploit Framework ble utviklet i 2003 som et middel til å dra nytte av kjente programvarebugs når du vurderer et gitt nettverk. Foreløpig har Metasploit oppnådd betydelige gevinster i popularitet, og den har gjort betydelige fremskritt innen områdene Wi-Fi og protokollutnyttelse. Kanskje innebærer den vanligste bruken av Metasploit dens evne til å vurdere om en gitt node har blitt oppdatert og lappet riktig. For eksempel slipper Microsoft rutinemessig oppdateringer og / eller sikkerhetsoppdateringer etter at visse sikkerhetsproblemer er blitt oppdaget av Microsoft eller en tredjepart. Etter at nevnte patch er gitt ut, oppretter Metasploit Framework-utviklere utnyttelser for å dra nytte av tidligere oppdaterte Microsoft-bugs. Følgelig gjør sikkerhetsrevisorer som velger å bruke Metasploit ofte ikke annet enn å bare sørge for at en gitt node blir oppdatert og lappet ordentlig. (om lapper i Patch the Future: Nye utfordringer i programvareoppdatering.)


Nmap, som er mye ansett som gullstandarden for portskannere, er en av flere skannere som er tilgjengelige innen BackTrack. Opprinnelig utviklet som et vertsoppdagelsesverktøy, har Nmap oppnådd en dyp grad av popularitet i sikkerhetssamfunnet, siden det også leverer portskanning og operativsystem (OS) gjenkjenningstjenester. Nmap kommer installert i BackTrack og lar sluttbrukeren bruke verktøyet på kommandolinjen eller ved å bruke Zenmap GUI.


På samme måte som Nmap, har John the Ripper i økende grad blitt en bransjestandard i sikkerhetssamfunnet. Dette Linux-passordsprekkerverktøyet fungerer helt offline og mottar kommandoer utelukkende via kommandolinjen. Selv om den først og fremst fungerer på Linux-maskiner, er John the Ripper i stand til å sprekke passord på flere forskjellige plattformer. John er et uvurderlig verktøy for systemadministratorer som ønsker å vurdere kompleksiteten til forskjellige passord som brukes over et nettverk. Systemadministratorer må imidlertid sørge for at de har tilgang til passordfilen på hver node.

Beste venn, verste fiende

BackTrack Linux ligner mye på en lastet pistol: Den kan brukes til både godt og ondt. Når de brukes av de som holder seg til den etiske siden av sårbarhetsutnyttelse, kan BackTrack avsløre noen svært alvorlige mangler i et gitt nettverk. Det kan også avsløre noen levedyktige metoder for å fikse disse manglene. Når de brukes av de som håner på den etiske siden av BackTracks sårbarhetsutnyttelse, kan det være absolutt dødelig når det dreies mot et gitt nettverk for uærlige formål. Metasploit-funksjonen alene kan resultere i fullstendig ødeleggelse av et feilaktig lappet nettverk. Systemadministratorer som ikke er kjent med Backtrack, bør være intimt kjent med de mange verktøyene, tjenestene og funksjonene som utgjør det nåværende BackTrack Linux-operativsystemet.
Backtrack linux: penetrasjonstesting enkelt