BackTrack Linux: Penetration Testing Made Easy

Författare: Robert Simon
Skapelsedatum: 23 Juni 2021
Uppdatera Datum: 24 Juni 2024
Anonim
Awesome Linux Terminal eDEX-UI on Kali Linux | Pro Hacker
Video: Awesome Linux Terminal eDEX-UI on Kali Linux | Pro Hacker

Innehåll



Hämtmat:

BackTrack Linux kan avslöja några mycket allvarliga brister inom ett givet nätverk. Det kan också avslöja några hållbara metoder för att fixa dem.

Obsessiv-compulsive störning (OCD) kan vara den bästa metoden för professionalism inom raderna för systemadministratörer över hela världen. Med allt snyggt placerat på sina skrivbord i 90 graders vinklar, ytor torkade till irriterande Cloroxed-perfektion och familjebilder hängde på skåpväggar (med hjälp av en leveler), låter de bästa systemadministratörerna vanligtvis att deras inneboende perfektionism spill ut i administrationen av deras nätverk.

Vilka användare har vilka behörigheter? Vilka system finns på vilken VLAN, och vilket IP-adressschema kommer att användas för vilket subnät?

De bästa systemadministratörerna upprätthåller någon typ av organisationsschema för alla dessa frågor - och mer. Om du är en av dessa organisatoriska freaks av naturen, finns det ett verktyg där ute du kan sakna - en viss Linux-distribution där ordning, intuitivitet och funktionalitet implementerades för att göra livet enklare för säkerhetspersonal. Denna Linux-distribution kallas BackTrack, och proffs borde lära känna den, eftersom den är mycket användbar och den kan utnyttjas av hackare. (För bakgrundsläsning på Linux, se Linux: Bastion of Freedom.)

Vad är BackTrack?

Den 5 februari 2006 släpptes BackTrack 1.0 och fakturerades som en sammanslagning mellan två konkurrerande Linux-distributioner kända som WHAX och Auditor Security Linux. Det innehöll ett KDE-skrivbord som sprang ovanpå Linux-kärnan 2.6.15.6, men dess främsta anspråk på berömmelse kretsade kring den mycket detaljerade sammanställningen av verktygen för genomträngning av rutan. Under åren släppte BackTrack ungefär en ny distribution varje år. Vid detta skrivande är den senaste versionen Backtrack 5 Release 1, som släpptes i augusti 2011. Den har blivit mycket populär inom säkerhetsbranschen. BackTrack 5 är baserat på Ubuntu och möjliggör enklare uppdateringar på grund av dess åtkomst till Ubunts programvarulager. Den har också både ett KDE och ett GNOME-skrivbord som slutanvändaren kan välja innan ISO-bilden laddas ner.

Några användbara verktyg

Den senaste och bästa BackTrack har några fler klockor och visselpipor. Men det som skiljer BackTrack från många av sina Linux-bröder är sammanställningen av säkerhetsverktyg utanför boxen, tillsammans med Ubuntu Long Term Support (LTS) partnerskap. Säkerhetsadministratörer kan inte bara spara oöverskådliga mängder tid genom att ha så många verktyg till hands, utan de kan också trösta sig med det faktum att BackTracks åtkomst till Ubuntu: s arkiv möjliggör enkel uppdateringar och enkel nedladdning av ytterligare verktyg. Några av de mer populära säkerhetsverktygen som BackTrack 5 för närvarande erbjuder är Metasploit, Network Mapper (Nmap) och John the Ripper.

Metasploit Framework utvecklades 2003 som ett sätt att dra nytta av kända mjukvarufel vid bedömning av ett givet nätverk. För närvarande har Metasploit gjort betydande vinster i popularitet, och det har fortsatt att göra betydande framsteg inom områdena Wi-Fi och protokollutnyttjande. Den kanske vanligaste användningen av Metasploit innebär kanske dess förmåga att bedöma om en given nod har uppdaterats och korrigerats korrekt. Till exempel släpper Microsoft rutinmässigt uppdateringar och / eller säkerhetsuppdateringar efter att vissa sårbarheter har upptäckts av Microsoft eller en tredje part. Efter att nämnda patch har släppts skapar Metasploit Framework-utvecklare exploater för att dra fördel av tidigare korrigerade Microsoft-buggar. Följaktligen gör säkerhetsrevisorer som väljer att använda Metasploit ofta bara annat än att bara se till att en viss nod uppdateras och korrigeras korrekt. (Läs mer om patches i Patch the Future: Nya utmaningar i programvarupatchering.)

Nmap betraktas som guldstandarden för portskannrar, och är en av flera skannrar som finns tillgängliga inom BackTrack. Ursprungligen utvecklat som ett värdupptäckningsverktyg, har Nmap uppnått en djup nivå av popularitet i säkerhetsgemenskapen, eftersom det också tillhandahåller hamnskanning och operativsystem (OS) upptäcktjänster. Nmap kommer installerat i BackTrack och tillåter slutanvändaren att använda verktyget på kommandoraden eller genom att använda Zenmap GUI.

Liksom Nmap har John the Ripper alltmer blivit en industristandard inom säkerhetsgemenskapen. Detta Linux-lösenordskrackningsverktyg fungerar helt offline och får kommandon endast via kommandoraden. Även om den främst fungerar på Linux-maskiner kan John the Ripper spricka lösenord på flera olika plattformar. John är ett ovärderligt verktyg för systemadministratörer som vill bedöma komplexiteten hos olika lösenord som används i ett nätverk. Systemadministratörer måste dock se till att de har tillgång till lösenordsfilen på varje nod.

Bästa vän, värsta fiende

BackTrack Linux liknar en lastad pistol: Den kan användas för både gott och ont. När BackTrack används av dem som följer den etiska sidan av sårbarhetsutnyttjande, kan det avslöja några mycket allvarliga brister inom ett givet nätverk. Det kan också avslöja några hållbara metoder för att fixa dessa brister. När de används av dem som lurar på den etiska sidan av BackTracks sårbarhetsutnyttjande, kan det vara absolut dödligt när det vänder sig mot ett givet nätverk för obehagliga syften. Enbart Metasploit-funktionen kan resultera i en fullständig förödelse av ett felaktigt korrigerat nätverk. Systemadministratörer som inte känner till Backtrack bör vara väl förtrogen med de många verktyg, tjänster och funktioner som utgör det nuvarande BackTrack Linux-operativsystemet.