Huis audio Backtrack linux: penetratietesten gemakkelijk gemaakt

Backtrack linux: penetratietesten gemakkelijk gemaakt

Inhoudsopgave:

Anonim

Obsessief-compulsieve stoornis (OCS) is misschien wel de beste graadmeter voor professionaliteit bij systeembeheerders wereldwijd. Met alles netjes op hun bureau onder een hoek van 90 graden, oppervlakken geveegd tot irritante Cloroxed-perfectie en familiefoto's opgehangen aan kastwanden (met behulp van een leveller), laten de beste systeembeheerders meestal hun inherente perfectionisme over in de administratie van hun netwerk.


Welke gebruikers hebben welke rechten? Welke systemen bevinden zich op welk VLAN en welk IP-adresschema wordt voor welk subnet gebruikt?


De beste systeembeheerders hanteren een soort organisatie-schema voor al deze vragen - en meer. Als je een van deze organisatorische freaks van de natuur bent, is er een tool die je misschien mist - een bepaalde Linux-distributie waar orde, intuïtiviteit en functionaliteit werden geïmplementeerd om het leven van beveiligingsprofessionals gemakkelijker te maken. Deze Linux-distributie wordt BackTrack genoemd en professionals zouden het moeten leren kennen, omdat het zeer nuttig is en door hackers kan worden uitgebuit. (Zie Linux: Bastion of Freedom voor achtergrondinformatie over Linux.)

Wat is BackTrack?

Op 5 februari 2006 werd BackTrack 1.0 uitgebracht en gefactureerd als een fusie tussen twee concurrerende Linux-distributies bekend als WHAX en Auditor Security Linux. Het bevatte een KDE-desktop die bovenop de 2.6.15.6 Linux-kernel draaide, maar de primaire claim op roem draaide om de zeer gedetailleerde compilatie van out-of-the-box penetratietools. In de loop der jaren bracht BackTrack elk jaar ongeveer één nieuwe distributie uit. Op het moment van schrijven is de meest recente versie Backtrack 5 versie 1, die werd uitgebracht in augustus 2011. Het is enorm populair geworden in de beveiligingsindustrie. BackTrack 5 is gebaseerd op Ubuntu en zorgt voor eenvoudigere updates vanwege de toegang tot de software-opslagplaatsen van Ubuntu. Het beschikt ook over zowel een KDE- als een GNOME-bureaublad dat de eindgebruiker kan selecteren voordat de ISO-afbeelding wordt gedownload.

Enkele handige hulpmiddelen

De nieuwste en beste BackTrack heeft nog een paar toeters en bellen. Maar wat BackTrack onderscheidt van veel van zijn Linux-broeders, is de compilatie van out-of-the-box beveiligingshulpmiddelen, in combinatie met zijn Ubuntu Long Term Support (LTS) partnerschap. Niet alleen kunnen beveiligingsbeheerders onberekenbare hoeveelheden tijd besparen door zoveel tools binnen handbereik te hebben, maar ze kunnen ook troosten in het feit dat BackTrack's toegang tot de repository's van Ubuntu zorgt voor eenvoudige updates en het downloaden van extra tools. Enkele van de meer populaire beveiligingshulpmiddelen die momenteel door BackTrack 5 worden aangeboden, zijn Metasploit, Network Mapper (Nmap) en John the Ripper.


Het Metasploit Framework is in 2003 ontwikkeld als middel om bekende softwarefouten te benutten bij het beoordelen van een bepaald netwerk. Op dit moment heeft Metasploit aanzienlijke populariteit gewonnen en is het overgegaan tot aanzienlijke vooruitgang op het gebied van wifi en protocolbenutting. Misschien is het meest voorkomende gebruik van Metasploit de mogelijkheid om te beoordelen of een bepaald knooppunt correct is bijgewerkt en gepatcht. Microsoft geeft bijvoorbeeld regelmatig updates en / of beveiligingspatches uit nadat bepaalde kwetsbaarheden zijn ontdekt door Microsoft of een derde partij. Nadat de patch is vrijgegeven, maken ontwikkelaars van Metasploit Framework exploits om te profiteren van eerder gepatchte Microsoft-bugs. Bijgevolg doen beveiligingsauditors die ervoor kiezen om Metasploit te gebruiken vaak niets meer dan alleen ervoor zorgen dat een bepaald knooppunt correct wordt bijgewerkt en gepatcht. (over patches in Patch the Future: nieuwe uitdagingen in softwarepatching.)


Algemeen beschouwd als de gouden standaard van poortscanners, is Nmap een van de vele scanners die beschikbaar zijn binnen BackTrack. Oorspronkelijk ontwikkeld als een hulpmiddel voor hostdetectie, heeft Nmap een enorme populariteit verworven in de beveiligingsgemeenschap, omdat het ook poortscanservices en besturingssystemen voor besturingssystemen (OS) biedt. Nmap wordt geïnstalleerd in BackTrack en stelt de eindgebruiker in staat om het hulpprogramma te gebruiken op de opdrachtregel of met behulp van de Zenmap GUI.


Net als Nmap is John the Ripper in toenemende mate een industriestandaard geworden in de beveiligingsgemeenschap. Deze Linux-tool voor het kraken van wachtwoorden werkt volledig offline en ontvangt opdrachten uitsluitend via de opdrachtregel. Hoewel het voornamelijk op Linux-machines werkt, kan John the Ripper wachtwoorden kraken op verschillende platforms. John is een hulpmiddel van onschatbare waarde voor systeembeheerders die de complexiteit van verschillende wachtwoorden in een netwerk willen beoordelen. Systeembeheerders moeten er echter voor zorgen dat ze toegang hebben tot het wachtwoordbestand op elk knooppunt.

Beste vriend, ergste vijand

BackTrack Linux lijkt veel op een geladen pistool: het kan voor zowel goed als kwaad worden gebruikt. Wanneer gebruikt door degenen die zich houden aan de ethische kant van misbruik van kwetsbaarheden, kan BackTrack een aantal zeer ernstige tekortkomingen binnen een bepaald netwerk aan het licht brengen ;. Het kan ook enkele haalbare methoden onthullen om deze tekortkomingen te verhelpen. Wanneer het wordt gebruikt door mensen die spotten met de ethische kant van de kwetsbaarheidsuitbuiting van BackTrack, kan het absoluut dodelijk zijn wanneer het wordt gebruikt tegen een bepaald netwerk voor snode doeleinden. Alleen de Metasploit-functie kan leiden tot de totale verwoesting van een onjuist gepatcht netwerk. Systeembeheerders die niet bekend zijn met Backtrack moeten goed vertrouwd zijn met de vele tools, services en functies die deel uitmaken van het huidige BackTrack Linux-besturingssysteem.
Backtrack linux: penetratietesten gemakkelijk gemaakt