Dom zvučni Pozadinski Linux: testiranje penetracije je jednostavno

Pozadinski Linux: testiranje penetracije je jednostavno

Sadržaj:

Anonim

Opsesivno-kompulzivni poremećaj (OCD) možda je najbolje mjerilo profesionalizma u redovima administratora sustava širom svijeta. Sa svim uredno postavljenim na svojim stolovima pod kutom od 90 stupnjeva, površinama obrisanim iritantnim Cloroxed savršenstvom i obiteljskim slikama obješenim na zidove kabine (uz pomoć dizalice), najbolji sistemski administratori obično dopuštaju svoj svojstveni perfekcionizam da prelije u administraciju svog stola mreža.


Koji korisnici imaju koja dopuštenja? Koji su sustavi na kojoj VLAN i koja će se shema IP adresa koristiti za koju podmrežu?


Najbolji administratori sustava održavaju neku vrstu organizacijske sheme za sva ova pitanja - i još više. Ako ste jedan od ovih prirodnih organizacija, tamo vam možda nedostaje alat - određena distribucija Linuxa u kojoj su implementirani red, intuitivnost i funkcionalnost kako bi životnim stručnjacima olakšali život. Ova distribucija Linuxa naziva se BackTrack i profesionalci bi je trebali upoznati jer je vrlo korisna, a hakeri je mogu iskoristiti. (Za čitanje u pozadini Linux, pogledajte Linux: Bastion of Freedom.)

Što je BackTrack?

5. veljače 2006., BackTrack 1.0 objavljen je i naplaćen je kao spajanje dviju konkurentskih distribucija Linuxa poznatih kao WHAX i Auditor Security Linux. Sadržao je KDE radnu površinu koja se nalazila iznad Linux kernela 2.6.15.6, ali njegova se osnovna tvrdnja o slavi vrtila oko vrlo detaljne kompilacije alata za prodiranje iz okvira. Tijekom godina, BackTrack je svake godine izdavao otprilike jednu novu distribuciju. U vrijeme pisanja ovog teksta najaktuelnije izdanje je Backtrack 5 Release 1, objavljeno u kolovozu 2011. godine. Postalo je vrlo popularno u industriji sigurnosti. BackTrack 5 zasnovan je na Ubuntu i omogućava jednostavnija ažuriranja zbog pristupa Ubuntuovim programskim spremištima. Također sadrži i KDE i GNOME radnu površinu koju krajnji korisnik može odabrati prije preuzimanja ISO slike.

Neki korisni alati

Najnoviji i najveći BackTrack ima još nekoliko zvona i zvižduka. Ali BackTrack razlikuje od mnoge Linux braće jest sastavljanje sigurnosnih alata zajedno s njegovim Ubuntu Long Term Support (LTS) partnerstvom. Sigurnosni administratori ne samo da mogu uštedjeti neizrecivu količinu vremena tako da imaju toliko alata na dohvat ruke, ali također mogu utješiti činjenicu da pristup BackTrack-a Ubuntu-ovim spremištima omogućava jednostavna ažuriranja i lako preuzimanje dodatnih alata. Neki od popularnijih sigurnosnih alata koji trenutačno nudi BackTrack 5 su Metasploit, Network Mapper (Nmap) i John the Ripper.


Metasploit Framework razvijen je 2003. godine kao sredstvo za iskorištavanje prednosti poznatih softverskih grešaka prilikom procjene određene mreže. Trenutno je Metasploit postigao značajan dobitak u popularnosti, a nastavio je do značajnog napretka u područjima Wi-Fi-ja i iskorištavanja protokola. Možda najčešća uporaba Metasploita uključuje njegovu sposobnost procjene je li određeni čvor ispravno ažuriran i zakrpljen. Na primjer, Microsoft redovito pušta ažuriranja i / ili sigurnosne zakrpe nakon što Microsoft ili treća strana otkriju određene ranjivosti. Nakon što je spomenuta zakrpa puštena, programeri Metasploit Framework stvaraju iskorištavanja za iskorištavanje prednosti prethodno zakrpljenih Microsoftovih pogrešaka. Stoga, sigurnosni revizori koji odluče koristiti Metasploit često ne rade ništa drugo nego jednostavno osiguravaju da se određeni čvor ispravno ažurira i zakrpi. (o zakrpama u Patch the Future: Novi izazovi u zakrpanju softvera.)


Naširoko smatran zlatnim standardom port skenera, Nmap je jedan od nekoliko skenera dostupnih u BackTracku. Izvorno razvijen kao alat za otkrivanje domaćina, Nmap je postigao duboku razinu popularnosti u sigurnosnoj zajednici, jer također pruža usluge skeniranja portova i otkrivanje operacijskog sustava (OS). Nmap dolazi instaliran u BackTrack-u i omogućuje krajnjem korisniku da koristi alat u naredbenom retku ili pomoću Zenmap GUI-ja.


Kao i Nmap, John Ripper sve više postaje industrijski standard u sigurnosnoj zajednici. Ovaj alat za uklanjanje lozinki za Linux djeluje potpuno offline i prima naredbe isključivo putem naredbenog retka. Iako djeluje prvenstveno na Linux strojevima, John Ripper sposoban je provaliti lozinke na nekoliko različitih platformi. John je neprocjenjiv alat za administratore sustava koji žele procijeniti složenost različitih lozinki koje se koriste na mreži. Međutim, administratori sustava moraju osigurati pristup datotekama zaporki na svakom čvorištu.

Najbolji prijatelj, najgori neprijatelj

BackTrack Linux je vrlo sličan napunjenom pištolju: može se koristiti i za zlo i za zlo. Kada ga koriste oni koji se pridržavaju etičke strane iskorištavanja ranjivosti, BackTrack može otkriti neke vrlo ozbiljne nedostatke unutar određene mreže ;. Također može otkriti neke održive metode za ispravljanje ovih nedostataka. Ako ga koriste oni koji se rugaju etičkoj strani iskorištavanja ranjivosti BackTrack-a, to može biti apsolutno smrtonosno ako se okrene protiv određene mreže u zloslutne svrhe. Sama Metasploit značajka može rezultirati potpunom devastacijom nepropisno zakrpljene mreže. Administratori sustava koji nisu upoznati s Backtrackom trebali bi se temeljito upoznati s mnogim alatima, uslugama i značajkama koje čine trenutni BackTrack Linux operativni sustav.
Pozadinski Linux: testiranje penetracije je jednostavno