Casa Audio Backtrack Linux: test di penetrazione resi facili

Backtrack Linux: test di penetrazione resi facili

Sommario:

Anonim

Il disturbo ossessivo-compulsivo (DOC) può essere il miglior indicatore di professionalità nei ranghi degli amministratori di sistema in tutto il mondo. Con tutto posizionato ordinatamente sui banchi ad angoli di 90 gradi, superfici spazzate a irritante perfezione Cloroxed e quadri di famiglia appesi alle pareti dei cubicoli (con l'aiuto di un livellatore), i migliori amministratori di sistema in genere consentono al proprio perfezionismo intrinseco di riversarsi nell'amministrazione del loro Rete.


Quali utenti hanno quali autorizzazioni? Quali sistemi si trovano su quale VLAN e quale schema di indirizzi IP verrà utilizzato per quale sottorete?


I migliori amministratori di sistema mantengono un qualche tipo di schema organizzativo per tutte queste domande - e altro ancora. Se sei uno di questi mostri organizzativi della natura, c'è uno strumento là fuori che potresti perdere: una certa distribuzione Linux in cui ordine, intuitività e funzionalità sono state implementate per rendere la vita più facile ai professionisti della sicurezza. Questa distribuzione Linux si chiama BackTrack e i professionisti dovrebbero conoscerla, perché è molto utile e può essere sfruttata dagli hacker. (Per la lettura in background su Linux, vedi Linux: Bastion of Freedom.)

Che cos'è BackTrack?

Il 5 febbraio 2006, BackTrack 1.0 è stato rilasciato e fatturato come fusione tra due distribuzioni Linux concorrenti conosciute come WHAX e Auditor Security Linux. Presentava un desktop KDE che funzionava con il kernel Linux 2.6.15.6, ma la sua principale pretesa di fama ruotava attorno alla compilazione altamente dettagliata di strumenti di penetrazione pronti all'uso. Nel corso degli anni, BackTrack ha rilasciato circa una nuova distribuzione ogni anno. Al momento in cui scriviamo, la versione più recente è Backtrack 5 Release 1, rilasciata nell'agosto 2011. È diventata molto popolare nel settore della sicurezza. BackTrack 5 si basa su Ubuntu e consente aggiornamenti più facili grazie al suo accesso ai repository software di Ubuntu. Include anche un desktop KDE e GNOME che l'utente finale può selezionare prima di scaricare l'immagine ISO.

Alcuni strumenti utili

L'ultimo e il più grande BackTrack ha ancora qualche campana e fischietto. Ma ciò che distingue BackTrack da molti dei suoi fratelli Linux è la compilazione di strumenti di sicurezza pronti all'uso, insieme alla sua partnership Ubuntu Long Term Support (LTS). Non solo gli amministratori della sicurezza possono risparmiare incalcolabili quantità di tempo avendo così tanti strumenti a portata di mano, ma possono anche trarre conforto dal fatto che l'accesso di BackTrack ai repository di Ubuntu consente facili aggiornamenti e un facile download di strumenti aggiuntivi. Alcuni degli strumenti di sicurezza più popolari attualmente offerti da BackTrack 5 sono Metasploit, Network Mapper (Nmap) e John the Ripper.


Il Metasploit Framework è stato sviluppato nel 2003 come mezzo per sfruttare i bug del software noti quando si valuta una determinata rete. Attualmente, Metasploit ha ottenuto notevoli guadagni in termini di popolarità e ha proceduto a significativi progressi nelle aree del Wi-Fi e dello sfruttamento del protocollo. Forse l'uso più comune di Metasploit implica la sua capacità di valutare se un determinato nodo è stato aggiornato e corretto correttamente. Ad esempio, Microsoft rilascia regolarmente aggiornamenti e / o patch di sicurezza dopo che alcune vulnerabilità sono state scoperte da Microsoft o da terze parti. Dopo che la patch è stata rilasciata, gli sviluppatori di Metasploit Framework creano exploit per sfruttare i bug Microsoft precedentemente corretti. Di conseguenza, i revisori della sicurezza che scelgono di utilizzare Metasploit spesso non fanno altro che assicurarsi semplicemente che un determinato nodo sia aggiornato e corretto correttamente. (sulle patch in Patch the Future: nuove sfide nel software Patching.)


Ampiamente considerato il gold standard degli scanner per porte, Nmap è uno dei numerosi scanner disponibili in BackTrack. Sviluppato originariamente come strumento di individuazione degli host, Nmap ha raggiunto un profondo livello di popolarità nella comunità della sicurezza, in quanto fornisce anche servizi di rilevamento delle porte e del sistema operativo (OS). Nmap viene installato in BackTrack e consente all'utente finale di utilizzare lo strumento dalla riga di comando o utilizzando la GUI Zenmap.


Proprio come Nmap, John the Ripper è diventato sempre più uno standard del settore nella comunità della sicurezza. Questo strumento per decifrare le password di Linux funziona completamente offline e riceve comandi esclusivamente dalla riga di comando. Sebbene funzioni principalmente su macchine Linux, John the Ripper è in grado di decifrare le password su diverse piattaforme. John è uno strumento prezioso per gli amministratori di sistema che desiderano valutare la complessità delle varie password utilizzate in una rete. Tuttavia, gli amministratori di sistema devono assicurarsi di avere accesso al file delle password su ciascun nodo.

Migliore amico, peggior nemico

BackTrack Linux è molto simile a una pistola caricata: può essere usato sia per il bene che per il male. Se utilizzato da coloro che aderiscono al lato etico dello sfruttamento della vulnerabilità, BackTrack può rivelare alcune carenze molto gravi all'interno di una determinata rete ;. Può anche rivelare alcuni metodi praticabili per correggere queste carenze. Quando viene utilizzato da coloro che si fanno beffe del lato etico dello sfruttamento della vulnerabilità di BackTrack, può essere assolutamente letale se messo a confronto con una determinata rete per scopi nefasti. La sola funzione Metasploit può provocare la totale devastazione di una rete con patch impropria. Gli amministratori di sistema che non hanno familiarità con Backtrack dovrebbero avere familiarità con i numerosi strumenti, servizi e funzionalità che compongono l'attuale sistema operativo BackTrack Linux.
Backtrack Linux: test di penetrazione resi facili