Дом аудио Backtrack Linux: тестирование на проникновение стало проще

Backtrack Linux: тестирование на проникновение стало проще

Оглавление:

Anonim

Обсессивно-компульсивное расстройство (ОКР) может быть лучшим показателем профессионализма в рядах системных администраторов во всем мире. Со всем, аккуратно расположенным на их столах под углами 90 градусов, поверхностями, вытертыми до раздражающего совершенства Cloroxed, и семейными картинами, висящими на стенах кабины (с помощью выравнивателя), лучшие системные администраторы обычно позволяют присущему им перфекционизму перетекать в администрацию своих сеть.


Какие пользователи имеют какие разрешения? Какие системы находятся в какой VLAN и какая схема IP-адреса будет использоваться для какой подсети?


Лучшие системные администраторы поддерживают некоторую организационную схему для всех этих вопросов - и многое другое. Если вы один из этих организационных уродов, существует инструмент, который вам может не хватать - определенный дистрибутив Linux, в котором реализованы порядок, интуитивность и функциональность, чтобы облегчить жизнь специалистам по безопасности. Этот дистрибутив Linux называется BackTrack, и профессионалы должны ознакомиться с ним, потому что он очень полезен и может быть использован хакерами. (Для фонового чтения в Linux см. Linux: Bastion of Freedom.)

Что такое BackTrack?

5 февраля 2006 года BackTrack 1.0 был выпущен и объявлен как слияние двух конкурирующих дистрибутивов Linux, известных как WHAX и Auditor Security Linux. Он имел рабочий стол KDE, работавший поверх ядра Linux 2.6.15.6, но его основная претензия на известность вращалась вокруг очень подробной компиляции готовых инструментов проникновения. За прошедшие годы BackTrack выпускал примерно один новый дистрибутив каждый год. На момент написания этой статьи самым последним выпуском был Backtrack 5 Release 1, выпущенный в августе 2011 года. Он стал невероятно популярным в индустрии безопасности. BackTrack 5 основан на Ubuntu и позволяет упростить обновления благодаря доступу к программным хранилищам Ubuntu. Он также имеет рабочий стол KDE и GNOME, который конечный пользователь может выбрать до загрузки образа ISO.

Некоторые полезные инструменты

У последнего и самого лучшего BackTrack есть еще несколько наворотов. Но то, что отличает BackTrack от многих из его собратьев по Linux, - это компиляция готовых инструментов безопасности в сочетании с партнерством Ubuntu Long Term Support (LTS). Администраторы безопасности могут не только сэкономить неисчислимое количество времени, имея в своем распоряжении столько инструментов, но они также могут утешиться тем, что доступ BackTrack к репозиториям Ubuntu позволяет легко обновлять и легко загружать дополнительные инструменты. Некоторыми из наиболее популярных инструментов безопасности, предлагаемых в настоящее время BackTrack 5, являются Metasploit, Network Mapper (Nmap) и John the Ripper.


Metasploit Framework была разработана в 2003 году как средство, позволяющее использовать известные ошибки программного обеспечения при оценке данной сети. В настоящее время Metasploit добился значительных успехов в популярности и продолжил добиваться значительных успехов в области Wi-Fi и эксплуатации протоколов. Возможно, наиболее распространенное использование Metasploit включает его способность оценить, был ли данный узел обновлен и исправлен правильно. Например, Microsoft регулярно выпускает обновления и / или исправления безопасности после обнаружения определенных уязвимостей Microsoft или третьей стороной. После выпуска указанного патча разработчики Metasploit Framework создают эксплойты, чтобы воспользоваться ранее исправленными ошибками Microsoft. Следовательно, аудиторы безопасности, которые выбирают использование Metasploit, часто делают не что иное, как просто обеспечивают правильное обновление и исправление данного узла. (о патчах в Patch the Future: новые вызовы в патчировании программного обеспечения.)


Nmap является одним из нескольких сканеров, доступных в BackTrack. Первоначально разработанный как инструмент обнаружения хостов, Nmap достиг высокого уровня популярности в сообществе безопасности, поскольку он также предоставляет услуги сканирования портов и обнаружения операционной системы (ОС). Nmap устанавливается в BackTrack и позволяет конечному пользователю использовать инструмент в командной строке или с помощью графического интерфейса Zenmap.


Как и Nmap, Джон Потрошитель все больше становится отраслевым стандартом в сообществе безопасности. Этот инструмент взлома паролей в Linux работает полностью в автономном режиме и получает команды исключительно через командную строку. Хотя он в основном работает на компьютерах с Linux, Джон Потрошитель способен взламывать пароли на нескольких разных платформах. Джон - бесценный инструмент для системных администраторов, которые хотят оценить сложность различных паролей, используемых в сети. Однако системные администраторы должны убедиться, что у них есть доступ к файлу паролей на каждом узле.

Лучший друг, худший враг

BackTrack Linux во многом похож на заряженный пистолет: его можно использовать как для добра, так и для зла. При использовании теми, кто придерживается этической стороны эксплуатации уязвимостей, BackTrack может выявить некоторые очень серьезные недостатки в данной сети ;. Он также может выявить некоторые жизнеспособные методы для устранения этих недостатков. При использовании теми, кто смеется над этической стороной эксплуатации уязвимости BackTrack, он может быть абсолютно смертельным при обращении к данной сети в гнусных целях. Одна только функция Metasploit может привести к полному разрушению неправильно исправленной сети. Системные администраторы, незнакомые с Backtrack, должны быть близко знакомы со многими инструментами, сервисами и функциями, которые составляют текущую операционную систему BackTrack Linux.
Backtrack Linux: тестирование на проникновение стало проще