Casa Àudio Backtrack linux: la prova de penetració és més fàcil

Backtrack linux: la prova de penetració és més fàcil

Taula de continguts:

Anonim

El trastorn obsessiu-compulsiu (TOC) pot ser el millor indicador de professionalitat dins de les files dels administradors del sistema a tot el món. Amb tot el ben posicionat als seus escriptoris en angles de 90 graus, les superfícies eixugades fins a la perfecció irritant Clorox i les fotografies de la família penjades a les parets del cubicle (amb l’ajut d’un nivellador), els millors administradors del sistema permeten que el perfeccionisme inherent s’abasti a l’administració del seu xarxa.


Quins usuaris tenen quins permisos? Quins sistemes utilitzen VLAN i quin esquema d’adreces IP s’utilitzarà per a quina subxarxa?


Els millors administradors del sistema mantenen algun tipus d’esquema organitzatiu per a totes aquestes preguntes, i molt més. Si és un d’aquests freaks organitzatius de la naturalesa, hi pot faltar una eina: una distribució de Linux en què es va implementar ordre, intuïció i funcionalitat per facilitar la vida als professionals de la seguretat. Aquesta distribució de Linux s'anomena BackTrack i els professionals haurien de conèixer-la, perquè és molt útil i pot ser explotada pels pirates informàtics. (Per a la lectura de fons sobre Linux, vegeu Linux: Bastió de la llibertat.)

Què és BackTrack?

El 5 de febrer de 2006, es va publicar BackTrack 1.0 i es va facturar com a fusió entre dues distribucions Linux competidores conegudes com WHAX i Auditor Security Linux. Disposava d'un escriptori KDE que es trobava al capdamunt del nucli Linux 2.6.15.6, però la seva reivindicació principal a la fama girava entorn de la recopilació molt detallada d'eines de penetració de caixes. Amb els anys, BackTrack va publicar aproximadament una nova distribució cada any. En el moment d’aquest escrit, l’edició més actual és Backtrack 5 Release 1, que es va publicar l’agost de 2011. Ha esdevingut àmpliament popular dins de la indústria de la seguretat. BackTrack 5 es basa en Ubuntu i permet actualitzacions més fàcils degut al seu accés als dipòsits de programari d'Ubuntu. També inclou un KDE i un escriptori GNOME que l'usuari final pot seleccionar abans de descarregar la imatge ISO.

Algunes eines útils

El darrer i el més gran BackTrack té algunes campanes i xiulets més. Però el que distingeix BackTrack de molts dels seus germans Linux és la recopilació d'eines de seguretat fora de caixa, juntament amb la seva associació LTS (Ubuntu Long Term Support (LTS)). No només els administradors de seguretat poden estalviar quantitats de temps incalculables al tenir tantes eines al seu abast, sinó que també poden tenir comoditat en el fet que l’accés de BackTrack als dipòsits d’Ubuntu permet actualitzacions fàcils i descàrrega fàcil d’eines addicionals. Algunes de les eines de seguretat més populars que actualment ofereix BackTrack 5 són Metasploit, Network Mapper (Nmap) i John the Ripper.


El Metasploit Framework es va desenvolupar el 2003 com un mitjà per aprofitar els errors de programari coneguts a l’hora de valorar una xarxa determinada. Actualment, Metasploit ha aconseguit guanys considerables en popularitat i ha avançat significativament en les àrees de Wi-Fi i explotació de protocols. Potser l'ús més comú de Metasploit consisteix en la seva capacitat per avaluar si un determinat node s'ha actualitzat i pegat correctament. Per exemple, Microsoft llança rutinàriament actualitzacions i / o pedaços de seguretat després que Microsoft o un tercer hagin descobert determinades vulnerabilitats. Després que es publiqui el pegat, els desenvolupadors de Metasploit Framework creen gestions per aprofitar els errors de Microsoft prèviament pegats. En conseqüència, els auditors de seguretat que opten per utilitzar Metasploit sovint no fan res més que simplement assegurar-se que un determinat node s’actualitza i enganxa correctament. (sobre els pedaços a Patch the Future: nous reptes del programari de patges.)


Nmap és un dels diversos escàners disponibles dins de BackTrack. Originalment desenvolupat com a eina de descobriment d'amfitrió, Nmap ha aconseguit un profund nivell de popularitat a la comunitat de seguretat, ja que també proporciona serveis de detecció del sistema operatiu i sistema operatiu (SO). Nmap s’instal·la a BackTrack i permet a l’usuari final fer servir l’eina de la línia d’ordres o mitjançant la GUI de Zenmap.


Igual que Nmap, John the Ripper s’ha convertit cada vegada més en un estàndard de la indústria de la comunitat de seguretat. Aquesta eina de cracking de contrasenyes de Linux funciona completament fora de línia i rep ordres només a través de la línia d’ordres. Tot i que funciona principalment en màquines Linux, John the Ripper és capaç de crackar contrasenyes en diverses plataformes diferents. John és una eina inestimable per als administradors del sistema que volen avaluar la complexitat de les contrasenyes diferents utilitzades a una xarxa. Tanmateix, els administradors del sistema han de garantir que tinguin accés al fitxer de contrasenya de cada node.

Millor amic, pitjor enemic

BackTrack Linux s’assembla molt a una pistola carregada: es pot utilitzar tant per al bé com per al mal. Quan s'utilitzen els que s'adhereixen al costat ètic de l'explotació de la vulnerabilitat, BackTrack pot revelar algunes mancances molt greus dins d'una xarxa determinada ;. També pot revelar alguns mètodes viables per solucionar aquestes mancances. Quan s'utilitzen aquells que es burlen del costat ètic de l'explotació de la vulnerabilitat de BackTrack, pot ser absolutament letal si es gira contra una xarxa determinada amb finalitats nefastes. La característica de Metasploit només pot provocar la devastació d'una xarxa indeguda. Els administradors del sistema que no són familiars amb Backtrack haurien de conèixer-se íntimament amb les moltes eines, serveis i funcions que formen el sistema operatiu Linux BackTrack actual.
Backtrack linux: la prova de penetració és més fàcil