Domov Zvok Povratni linux: testiranje penetracije je enostavno

Povratni linux: testiranje penetracije je enostavno

Kazalo:

Anonim

Obsesivno-kompulzivna motnja (OCD) je morda najboljše merilo strokovnosti v vrstah sistemskih skrbnikov po vsem svetu. Z vsem, kar je lepo postavljeno na svojih mizah pod kotom 90 stopinj, površin, obrisanih z dražilno Cloroxed popolnostjo, in družinskih slik, obešenih na stenah kabine (s pomočjo izravnave), najboljši sistemski skrbniki običajno dovolijo, da se njihov vroči perfekcionizem prelije v administracijo svojih omrežje.


Kateri uporabniki imajo katera dovoljenja? Kateri sistemi so v kateri VLAN in katera shema naslovov IP bo uporabljena za katero podomrežje?


Najboljši sistemski skrbniki vzdržujejo nekakšno organizacijsko shemo za vsa ta vprašanja - in še več. Če ste eden izmed teh organizacijskih čudakov, vam morda manjka orodje - določena distribucija Linuxa, kjer so bili uvedeni red, intuitivnost in funkcionalnost, ki varnostnim strokovnjakom olajša življenje. Ta distribucija Linuxa se imenuje BackTrack in strokovnjaki bi jo morali spoznati, saj je zelo uporabna in jo lahko izkoristijo hekerji. (Za branje ozadja v Linuxu glejte Linux: Bastion of Freedom.)

Kaj je BackTrack?

5. februarja 2006 je bil BackTrack 1.0 izdan in zaračunan kot združitev dveh konkurenčnih distribucij Linuxa, znanih kot WHAX in Auditor Security Linux. Na njem je bilo namizje KDE, ki se je vrtilo nad jedro 2.6.15.6 Linux, vendar se je njegova glavna trditev o slavi vrtela okoli zelo podrobne sestave orodij za prodor iz škatle. Skozi leta je BackTrack vsako leto izdal približno eno novo distribucijo. V času tega pisanja je najaktualnejša izdaja Backtrack 5 Release 1, ki je izšla avgusta 2011. V varnostni industriji je postala zelo priljubljena. BackTrack 5 temelji na Ubuntu in omogoča lažje posodobitve zaradi dostopa do skladišč programske opreme Ubuntu. Vsebuje tudi KDE in GNOME namizje, ki ga lahko končni uporabnik izbere pred nalaganjem slike ISO.

Nekaj ​​uporabnih orodij

Najnovejši in največji BackTrack ima še nekaj zvonov in žvižgov. Toda BackTrack razlikuje od mnogih svojih bratov Linux, je sestavljanje varnostnih orodij, ki so v paketu, skupaj s partnerstvom Ubuntu Long Term Support (LTS). Skrbniški skrbniki lahko prihranijo neprimerljivo veliko časa, ko imajo na dosegu roke toliko orodij, ampak lahko tolažijo tudi dejstvo, da dostop BackTracka do skladišč Ubuntu omogoča enostavno posodobitev in enostaven prenos dodatnih orodij. Nekatera bolj priljubljena varnostna orodja, ki jih ponuja BackTrack 5, so Metasploit, Network Mapper (Nmap) in John the Ripper.


Okvir Metasploit je bil razvit leta 2003 kot sredstvo za izkoriščanje znanih programskih napak pri ocenjevanju določenega omrežja. Trenutno je Metasploit precej pridobil na priljubljenosti in nadaljeval s pomembnimi napredki na področjih uporabe Wi-Fi in protokola. Morda najpogostejša uporaba Metasploita vključuje njegovo sposobnost ocenjevanja, ali je bilo določeno vozlišče pravilno posodobljeno in zakrpljeno. Na primer, Microsoft redno sprošča posodobitve in / ali varnostne popravke, potem ko Microsoft ali tretja oseba odkrije določene ranljivosti. Po izdaji omenjenega popravka razvijalci Metasploit Framework ustvarijo podvige, da izkoristijo prej zakrpane Microsoftove napake. Posledično varnostni revizorji, ki se odločijo za uporabo Metasploita, pogosto ne poskrbijo le za posodobitev in popravke določenega vozlišča. (o popravkih v Patch the Future: New Challenges in Patching Software.)


Široko velja za zlati standard pristaniških skenerjev, Nmap je eden izmed več optičnih bralnikov, ki so na voljo znotraj BackTrack-a. Prvotno razvit kot orodje za odkrivanje gostiteljev je Nmap dosegel globoko raven priljubljenosti v varnostni skupnosti, saj omogoča tudi pregledovanje pristanišč in storitve odkrivanja operacijskega sistema (OS). Nmap je nameščen v BackTrack-u in končnemu uporabniku omogoča uporabo orodja v ukazni vrstici ali z uporabo GUI Zenmap.


John Ripper je podobno kot Nmap vse bolj postajal industrijski standard v varnostni skupnosti. To orodje za razbijanje gesla za Linux deluje popolnoma brez povezave in ukaze sprejema izključno prek ukazne vrstice. Čeprav deluje predvsem na računalnikih Linux, je John Ripper sposoben zlomiti gesla na več različnih platformah. John je neprecenljivo orodje za sistemske skrbnike, ki želijo oceniti zapletenost različnih gesel, ki se uporabljajo v omrežju. Vendar pa morajo sistemski skrbniki zagotoviti dostop do datoteke z gesli na vsakem vozlišču.

Najboljši prijatelj, najslabši sovražnik

BackTrack Linux je veliko podoben naloženemu pištolu: Uporablja se lahko za dobro in zlo. Če slednji uporabljajo etično plat izkoriščanja ranljivosti, lahko BackTrack v določenem omrežju odkrije zelo resne pomanjkljivosti; Prav tako lahko razkrije nekaj izvedljivih metod za odpravo teh pomanjkljivosti. Če ga uporabljajo tisti, ki se norčujejo po etični plati izkoriščanja ranljivosti BackTrack-a, je to lahko popolnoma smrtonosno, če ga v zmerne namene obrnemo proti določenemu omrežju. Sama funkcija Metasploit lahko povzroči popolno opustošenje nepravilno zakrpanega omrežja. Sistemski skrbniki, ki ne poznajo Backtracka, bi morali biti natančno seznanjeni s številnimi orodji, storitvami in funkcijami, ki sestavljajo trenutni operacijski sistem BackTrack Linux.
Povratni linux: testiranje penetracije je enostavno