BackTrack Linux: Läpäisytestaus on helppoa

Kirjoittaja: Robert Simon
Luomispäivä: 23 Kesäkuu 2021
Päivityspäivä: 24 Kesäkuu 2024
Anonim
BackTrack Linux: Läpäisytestaus on helppoa - Tekniikka
BackTrack Linux: Läpäisytestaus on helppoa - Tekniikka

Sisältö



Ottaa mukaan:

BackTrack Linux voi paljastaa joitain erittäin vakavia puutteita tietyssä verkossa. Se voi myös paljastaa joitain toteuttamiskelpoisia menetelmiä niiden korjaamiseksi.

Pakko-oireinen häiriö (OCD) voi olla paras ammattimaisuuden mittari järjestelmänvalvojien joukossa ympäri maailmaa. Kun kaikki on sijoitettu siististi työpöydälle 90 asteen kulmassa, pinnat pyyhkäistään ärsyttävään Cloroxed-täydellisyyteen ja kaapien seiniin ripustetut perhekuvat (tasoittimen avulla), parhaat järjestelmänvalvojat antavat tyypillisesti heidän luontaiselle perfektionismilleen valua heidän verkkoon.

Millä käyttäjillä on mitä oikeuksia? Mitkä järjestelmät ovat mitä VLAN-verkossa, ja mitä IP-osoitekaaviota käytetään mihin aliverkkoon?

Parhaat järjestelmänvalvojat ylläpitävät jonkin tyyppistä organisaatiojärjestelmää kaikille näille kysymyksille - ja muillekin. Jos olet yksi näistä organisatorisista luonnonilmaisuista, sieltä puuttuu työkalu - tietty Linux-jakelu, jossa järjestys, intuitiivisuus ja toiminnallisuus toteutettiin turvallisuusammattilaisten elämän helpottamiseksi. Tätä Linux-jakelua kutsutaan BackTrackiksi, ja ammattilaisten tulisi tutustua siihen, koska se on erittäin hyödyllinen ja hakkerit voivat käyttää sitä hyväkseen. (Linuxin taustalukemista varten katso Linux: Freedom Bastion.)

Mikä on BackTrack?

BackTrack 1.0 julkaistiin 5. helmikuuta 2006 ja laskutettiin kahden kilpailevan Linux-jakelun, joka tunnetaan nimellä WHAX, ja Auditor Security Linux -yhtiön sulautumisena. Siinä oli KDE-työpöytä, joka kävi 2.6.15.6-Linux-ytimen päällä, mutta sen ensisijainen mainetta koskeva väite keskittyi erittäin yksityiskohtaisen kokoamisen laatikoista tunkeutumisen työkaluihin. Vuosien varrella BackTrack julkaisi noin yhden uuden jakelun vuosittain. Tämän kirjoituksen aikaan uusin julkaisu on Backtrack 5 Release 1, joka julkaistiin elokuussa 2011. Siitä on tullut villin suosittu turvallisuusalalla. BackTrack 5 perustuu Ubuntuun, ja se helpottaa päivityksiä, koska sillä on pääsy Ubuntun ohjelmistovarastoihin. Siinä on myös sekä KDE- että GNOME-työpöytä, jonka loppukäyttäjä voi valita ennen ISO-kuvan lataamista.

Joitakin hyödyllisiä työkaluja

Uusimmassa ja suurimmassa BackTrack-laitteessa on vielä muutama kello ja pilli. Mutta se, joka erottaa BackTrackin monista Linux-veljistään, on laatimattomien tietoturvatyökalujen kokoaminen yhdessä sen Ubuntu Long Term Support (LTS) -kumppanuuden kanssa. Turvajärjestelmänvalvojat voivat paitsi säästää lukemattomia määriä aikaa, kun niillä on niin paljon työkaluja, mutta he voivat myös lohtua tosiasiassa, että BackTrackin pääsy Ubuntun arkistoihin mahdollistaa helpon päivityksen ja lisälaitteiden helpon lataamisen. Jotkut suosituimmista tietoturvatyökaluista, joita BackTrack 5 tarjoaa tällä hetkellä, ovat Metasploit, Network Mapper (Nmap) ja John the Ripper.

Metasploit-kehys kehitettiin vuonna 2003 keinona hyödyntää tunnettuja ohjelmistovirheitä tietyn verkon arvioinnissa. Tällä hetkellä Metasploit on saavuttanut huomattavaa suosiota ja on edistynyt merkittävästi Wi-Fi: n ja protokollien hyödyntämisen aloilla. Ehkä tavallisimpaan Metasploitin käyttöön sisältyy sen kyky arvioida, onko tietty solmu päivitetty ja paikattu oikein. Esimerkiksi Microsoft julkaisee rutiininomaisesti päivityksiä ja / tai tietoturvakorjauksia sen jälkeen, kun Microsoft tai kolmas osapuoli on löytänyt tietyt haavoittuvuudet. Kun mainittu korjaustiedosto on julkaistu, Metasploit Framework -kehittäjät luovat hyökkäyksiä hyödyntääkseen aiemmin patched Microsoft-virheitä. Tämän seurauksena Metasploitia käyttävät turvavalvojat eivät yleensä tee muuta kuin vain varmistaa, että tietty solmu päivitetään ja korjataan oikein. (Lue lisää korjaustiedostoista Patch the Future: Uudet haasteet ohjelmistokorjauksessa.)

Nmap, jota pidetään laajasti porttiskannerien kultastandardina, on yksi monista BackTrackissa käytettävissä olevista skannerista. Alun perin isäntätunnistustyökaluna kehitetty Nmap on saavuttanut syvällisen suosion tietoturvayhteisössä, koska se tarjoaa myös sataman skannaus- ja käyttöjärjestelmän (OS) havaitsemispalveluita. Nmap asennetaan BackTrackiin ja antaa loppukäyttäjän käyttää työkalua komentorivillä tai Zenmap GUI: n avulla.

Aivan kuten Nmap, John Ripperistä on yhä enemmän tullut alan standardi turvallisuusyhteisössä. Tämä Linux-salasananmurtotyökalu toimii täysin offline-tilassa ja vastaanottaa komentoja vain komentorivin kautta. Vaikka Ripper toimii pääasiassa Linux-koneissa, se pystyy murtamaan salasanat useille eri alustoille. John on korvaamaton työkalu järjestelmänvalvojille, jotka haluavat arvioida verkossa käytettyjen eri salasanojen monimutkaisuutta. Järjestelmänvalvojien on kuitenkin varmistettava, että heillä on pääsy salasanatiedostoon jokaisessa solmussa.

Paras ystävä, pahin vihollinen

BackTrack Linux on paljon kuin ladattu käsiase: Sitä voidaan käyttää sekä hyviin että pahoihin. Kun BackTrack käyttää niitä, jotka noudattavat haavoittuvuuden hyväksikäytön eettistä puolta, se voi paljastaa joitain erittäin vakavia puutteita tietyssä verkossa. Se voi myös paljastaa joitain toteuttamiskelpoisia menetelmiä näiden puutteiden korjaamiseksi. Niiden käyttäessä, jotka pilkkaavat BackTracks-haavoittuvuuden hyväksikäytön eettistä puolta, se voi olla ehdottoman tappava, kun sitä käännetään tiettyä verkkoa vastenmielisiin tarkoituksiin. Pelkästään Metasploit-ominaisuus voi johtaa virheellisesti ladatun verkon lopulliseen tuhoon. Järjestelmänvalvojat, jotka eivät tunne Backtrackia, tulisi tuntea läheisesti moniin työkaluihin, palveluihin ja ominaisuuksiin, jotka muodostavat nykyisen BackTrack Linux -käyttöjärjestelmän.