BackTrack Linux: läbitungimise testimine on tehtud lihtsaks

Autor: Robert Simon
Loomise Kuupäev: 23 Juunis 2021
Värskenduse Kuupäev: 22 Juunis 2024
Anonim
BackTrack Linux: läbitungimise testimine on tehtud lihtsaks - Tehnoloogia
BackTrack Linux: läbitungimise testimine on tehtud lihtsaks - Tehnoloogia

Sisu



Ära võtma:

BackTrack Linux võib antud võrgus avaldada väga tõsiseid puudusi. Samuti võib see paljastada mõned teostatavad meetodid nende parandamiseks.

Obsessiiv-kompulsiivne häire (OCD) võib olla kogu maailmas süsteemiadministraatorite professionaalsuse parim mõõdupuu. Kõik, mis on korralikult paigutatud töölaudadele 90-kraadise nurga all, ärritava Cloroxed-i täiuseni pühitud pinnad ja kabinettide seintele riputatud perepildid (nivelleerija abil) lubavad parimatel süsteemiadministraatoritel nende loomupärasele perfektsionismile tavaliselt oma võrk.

Millistel kasutajatel on millised õigused? Millised süsteemid on millises VLAN-is ja millist IP-aadressiskeemi millise alamvõrgu jaoks kasutatakse?

Parimad süsteemiadministraatorid säilitavad kõigi nende küsimuste jaoks teatud tüüpi organisatsiooniskeemi - ja palju muud. Kui olete üks neist looduse organisatsioonilistest veidrustest, võib teil seal puuduva tööriista olla - teatud Linuxi distributsioon, kus turbeasjatundjate elu lihtsustamiseks rakendati järjekord, intuitiivsus ja funktsionaalsus. Seda Linuxi jaotust nimetatakse BackTrackiks ja spetsialistid peaksid seda tundma õppima, kuna see on väga kasulik ja häkkerid saavad seda ära kasutada. (Taustalugemise kohta Linuxis leiate jaotist Linux: Freedom Bastion.)

Mis on tagasitee?

5. veebruaril 2006 vabastati BackTrack 1.0 ja selle kohta esitati arve kahe konkureeriva Linuxi distributsiooni, mida tuntakse WHAX, ja Auditor Security Linux ühinemisel. Selles oli KDE töölaud, mis töötas 2.6.15.6 Linuxi kerneli peal, kuid tema peamine kuulsuse väide keerles välja kasti sissetungimise tööriistade väga üksikasjaliku kompileerimise ümber. Aastate jooksul andis BackTrack välja umbes ühe uue levitamise igal aastal. Selle kirjutamise ajal on uusim väljaanne Backtrack 5 Release 1, mis ilmus augustis 2011. See on turvatööstuses muutunud metsikult populaarseks. BackTrack 5 põhineb Ubuntul ja võimaldab Ubuntu tarkvarahoidlatesse juurdepääsu tõttu hõlpsamaid värskendusi. Samuti on sellel nii KDE kui ka GNOME töölaud, mille lõppkasutaja võib enne ISO-pildi allalaadimist valida.

Mõned kasulikud tööriistad

Viimasel ja suurimal BackTrackil on veel mõned kellad ja viled. Kuid see, mis eristab BackTracki paljudest oma Linuxi vendadest, on komplekteerimata turberiistade komplekteerimine koos Ubuntu pikaajalise toe (LTS) partnerlusega. Turvaadministraatorid saavad mitte ainult säästa arvutamatuid ajakulu, kui neil on käepärast nii palju tööriistu, vaid nad võivad lohutada ka asjaolu, et BackTracki juurdepääs Ubuntu hoidlatesse võimaldab hõlpsaid värskendusi ja täiendavate tööriistade hõlpsat allalaadimist. Mõned populaarsemad turvavahendid, mida BackTrack 5 praegu pakub, on Metasploit, Network Mapper (Nmap) ja John Ripper.

Metasploiti raamistik töötati välja 2003. aastal vahendina teadaolevate tarkvaravigade ärakasutamiseks antud võrgu hindamisel. Praegu on Metasploiti populaarsus märkimisväärselt kasvanud ning ta on teinud märkimisväärseid edusamme Wi-Fi ja protokolli kasutamise valdkonnas. Võib-olla hõlmab Metasploiti kõige levinum kasutamine selle võimet hinnata, kas antud sõlme on värskendatud ja õigesti paika pandud. Näiteks laseb Microsoft rutiinselt välja värskendusi ja / või turvapaiku pärast seda, kui Microsoft või mõni kolmas isik on avastanud teatud turvaauke. Pärast nimetatud plaastri vabastamist loovad Metasploit Framework'i arendajad ekspluateerimised, et kasutada varem paika pandud Microsofti vigu. Järelikult ei tee Metasploiti kasutama valivad turvaaudiitorid muud, kui lihtsalt tagavad antud sõlme ajakohastamise ja paigalduse. (Lisateave plaastrite kohta jaotises Patch the Future: Uued väljakutsed tarkvaraparanduses.)

Laialdaselt pordiskannerite kuldstandardiks peetav Nmap on üks paljudest BackTrackis saadaolevatest skanneritest. Algselt hostide avastusvahendina välja töötatud Nmap on saavutanud turbekogukonnas sügava populaarsuse, kuna pakub ka pordi skannimise ja operatsioonisüsteemi (OS) tuvastamise teenuseid. Nmap installitakse BackTrackisse ja võimaldab lõppkasutajal tööriista käsureal kasutada või Zenmap GUI abil.

Sarnaselt Nmapile on Ripperist John muutunud üha enam turbekogukonnas tööstuse standardiks. See Linuxi paroolide krakkimise tööriist töötab täiesti võrguühenduseta ja võtab käske vastu ainult käsurida kaudu. Ehkki see töötab peamiselt Linuxi masinatel, on John Ripper võimeline paroolide purustamiseks mitme erineva platvormi kaudu. John on hindamatu tööriist süsteemiadministraatoritele, kes soovivad hinnata võrgus kasutatavate paroolide keerukust. Süsteemihaldurid peavad siiski tagama, et neil on juurdepääs paroolifailile igas sõlmes.

Parim sõber, halvim vaenlane

BackTrack Linux sarnaneb palju laaditud käsipüstoliga: seda saab kasutada nii hea kui ka kurja jaoks. Kui BackTrack kasutab neid, kes peavad kinni haavatavuse ärakasutamise eetilisest küljest, võib see teatud võrgus paljastada väga tõsiseid puudusi. Samuti võib see paljastada mõnda teostatavat meetodit nende puuduste kõrvaldamiseks. Kui neid kasutavad BackTracksi haavatavuse ärakasutamise eetilised küljed, võib see olla halb, kui see pöördub antud võrgu vastu pahatahtlikel eesmärkidel. Ainuüksi Metasploiti funktsioon võib põhjustada valesti paigastatud võrgu täieliku hävingu. Süsteemi administraatoritele, kellele Backtrack pole tuttav, tuleks põhjalikult tutvuda paljude tööriistade, teenuste ja funktsioonidega, mis moodustavad praeguse BackTrack Linuxi opsüsteemi.