Acasă Audio Backtrack linux: testarea penetrării este ușoară

Backtrack linux: testarea penetrării este ușoară

Cuprins:

Anonim

Tulburarea obsesiv-compulsivă (TOC) poate fi cel mai bun ecart de profesionalism în rândul administratorilor de sistem din întreaga lume. Cu tot ce este poziționat perfect pe birourile lor în unghi de 90 de grade, suprafețele șterse până la perfecția iritantă Cloroxed și imaginile de familie atârnate pe pereții cubiculelor (cu ajutorul unui nivelator), cei mai buni administratori de sistem permit, de obicei, perfecționismului lor inerent să se revarsă în administrarea lor reţea.


Ce utilizatori au ce permisiuni? Ce sisteme sunt pe ce VLAN și ce schemă de adrese IP va fi utilizată pentru ce subrețea?


Cei mai buni administratori de sistem mențin un tip de schemă organizatorică pentru toate aceste întrebări - și multe altele. Dacă sunteți unul dintre aceste fenomene organizatorice ale naturii, este posibil să vă lipsească un instrument - o anumită distribuție Linux în care s-a implementat comanda, intuitivitatea și funcționalitatea pentru a ușura viața pentru profesioniștii din securitate. Această distribuție Linux se numește BackTrack, iar profesioniștii ar trebui să o cunoască, deoarece este extrem de utilă și poate fi exploatată de hackeri. (Pentru citirea de fundal pe Linux, consultați Linux: Bastion of Freedom.)

Ce este BackTrack?

Pe 5 februarie 2006, BackTrack 1.0 a fost lansat și facturat ca fuziune între două distribuții Linux concurente cunoscute sub numele WHAX și Auditor Security Linux. Prezenta un desktop KDE care se afla pe partea de sus a kernel-ului 2.6.15.6 Linux, dar pretenția sa principală pentru faimă se învârte în jurul compilării extrem de detaliate a instrumentelor de penetrare a cutiei. De-a lungul anilor, BackTrack a lansat aproximativ o nouă distribuție în fiecare an. La data acestei scrieri, cea mai actuală versiune este Backtrack 5 Release 1, care a fost lansată în august 2011. A devenit sălbatic populară în industria securității. BackTrack 5 se bazează pe Ubuntu și permite actualizări mai ușoare datorită accesului său la depozitele de software Ubuntu. De asemenea, prezintă atât un desktop KDE cât și un desktop GNOME pe care utilizatorul final îl poate selecta înainte de descărcarea imaginii ISO.

Unele instrumente utile

Cel mai recent și cel mai mare BackTrack mai are câteva clopote și fluiere. Dar ceea ce diferențiază BackTrack de mulți dintre frații săi Linux este compilarea instrumentelor de securitate din cutie, însoțite de parteneriatul LTS (Ubuntu Long Term Support). Administratorii de securitate nu numai că pot economisi cantități de timp incalculabile prin faptul că au atât de multe instrumente la îndemână, dar, de asemenea, pot lua confort în faptul că accesul BackTrack la depozitele Ubuntu permite actualizări ușoare și descărcare ușoară de instrumente suplimentare. Unele dintre cele mai populare instrumente de securitate oferite în prezent de BackTrack 5 sunt Metasploit, Network Mapper (Nmap) și John the Ripper.


Cadrul Metasploit a fost dezvoltat în 2003 ca ​​mijloc de a profita de bug-urile software cunoscute la evaluarea unei rețele date. În prezent, Metasploit a obținut câștiguri considerabile în popularitate și a procedat la realizarea unor progrese semnificative în domeniile exploatării Wi-Fi și a protocolului. Poate că cea mai frecventă utilizare a Metasploit implică capacitatea sa de a evalua dacă un nod dat a fost actualizat și corelat corect. De exemplu, Microsoft lansează de rutină actualizări și / sau corecții de securitate după ce anumite vulnerabilități au fost descoperite de Microsoft sau de o terță parte. După ce patch-ul a fost lansat, dezvoltatorii Metasploit Framework creează exploatări pentru a profita de bug-urile Microsoft patchate anterior. În consecință, auditorii de securitate care aleg să folosească Metasploit adesea nu fac altceva decât să se asigure că un nod dat este actualizat și patched corect. (despre patch-urile din Patch the Future: New Challenges in Software Patching.)


Considerată pe scară largă standardul de aur al scanerelor portuare, Nmap este unul dintre mai multe scanere disponibile în BackTrack. Dezvoltat inițial ca instrument de descoperire de gazdă, Nmap a obținut un nivel profund de popularitate în comunitatea de securitate, deoarece oferă și servicii de detectare a porturilor și de sistem de operare (OS). Nmap este instalat în BackTrack și permite utilizatorului final să utilizeze instrumentul de pe linia de comandă sau folosind GUI Zenmap.


La fel ca Nmap, John the Ripper a devenit din ce în ce mai mult un standard al industriei în comunitatea de securitate. Acest instrument de fisurare a parolelor Linux funcționează complet offline și primește comenzi doar prin intermediul liniei de comandă. Deși funcționează în principal pe mașini Linux, John Ripper este capabil să fisureze parole pe mai multe platforme diferite. John este un instrument de neprețuit pentru administratorii de sistem care doresc să evalueze complexitatea diferitelor parole utilizate într-o rețea. Cu toate acestea, administratorii de sistem trebuie să se asigure că au acces la fișierul de parolă pe fiecare nod.

Cel mai bun prieten, cel mai rău dușman

BackTrack Linux seamănă foarte mult cu o pistolă încărcată: Poate fi folosit atât pentru bine, cât și pentru rău. Când sunt folosiți de cei care aderă la partea etică a exploatării vulnerabilității, BackTrack poate dezvălui unele deficiențe foarte grave în cadrul unei rețele date ;. De asemenea, poate dezvălui unele metode viabile pentru a remedia aceste deficiențe. Atunci când sunt folosiți de cei care batjocorește partea etică a exploatării vulnerabilității BackTrack, acesta poate fi absolut letal atunci când este pornit împotriva unei rețele date pentru scopuri nefaste. Singura caracteristică Metasploit poate duce la devastarea totală a unei rețele patchate necorespunzător. Administratorii de sistem care nu sunt familiarizați cu Backtrack ar trebui să fie intim familiarizați cu numeroasele instrumente, servicii și caracteristici care alcătuiesc sistemul de operare Linux BackTrack actual.
Backtrack linux: testarea penetrării este ușoară