BackTrack Linux: בדיקת חדירה קלה

מְחַבֵּר: Robert Simon
תאריך הבריאה: 23 יוני 2021
תאריך עדכון: 24 יוני 2024
Anonim
מערכת ההפעלה kali rz המתקדמת
וִידֵאוֹ: מערכת ההפעלה kali rz המתקדמת

תוֹכֶן



להסיר:

BackTrack Linux יכולה לחשוף כמה חסרונות רציניים מאוד ברשת נתונה. זה יכול גם לחשוף כמה שיטות ברות קיימא לתקן אותן.

הפרעה טורדנית כפייתית (OCD) עשויה להיות המדד הטוב ביותר למקצועיות בשורות מנהלי מערכות ברחבי העולם. כשכל מה שמוצב בצורה מסודרת על שולחנותיהם בזוויות של 90 מעלות, משטחים נמחו לשלמות מרגיזת Cloroxed ותמונות משפחתיות נתלו על קירות תא (בעזרת מפלס), מנהלי המערכת הטובים ביותר מאפשרים בדרך כלל לפרפקציוניזם המובנה שלהם לשפוך לממשל של שלהם רשת.

לאילו משתמשים יש אילו הרשאות? באילו מערכות יש VLAN, ואיזו ערכת כתובות IP תשמש לאיזה רשת משנה?

מנהלי המערכת הטובים ביותר מקפידים על סוג כלשהו של תוכנית ארגונית לכל השאלות הללו - ועוד. אם אתה אחד מהפריקים הטבעיים הארגוניים האלה, יש לך כלי בחוץ שאתה עשוי לפספס - הפצה מסוימת של לינוקס בה יושמו סדר, אינטואיטיביות ופונקציונליות כדי להקל על אנשי מקצוע בתחום האבטחה. הפצה לינוקס זו נקראת BackTrack, ואנשי מקצוע צריכים להכיר אותה, מכיוון שהיא מאוד שימושית, והיא יכולה להיות מנוצלת על ידי האקרים. (לקריאת רקע לינוקס, עיין ב- Linux: Bastion of Freedom.)

מה זה BackTrack?

ב- 5 בפברואר 2006 שוחרר BackTrack 1.0 וחויב כמיזוג בין שתי הפצות לינוקס מתחרות המכונות WHAX ו- Auditor Security Linux. הוא הציג שולחן עבודה של KDE שרץ על גבי גרעין לינוקס 2.6.15.6, אך הטענה העיקרית שלו לתהילה נסבה סביב ההרכבה המפורטת ביותר של כלי חדירת הקופסא. במהלך השנים הוציאה BackTrack הפצה חדשה אחת בכל שנה. בזמן כתיבת שורות אלה, המהדורה העדכנית ביותר היא Backtrack 5 Release 1, שיצא באוגוסט 2011. הוא הפך לפופולרי במיוחד בענף האבטחה. BackTrack 5 מבוסס על אובונטו ומאפשר עדכונים קלים יותר בגלל הגישה שלו למאגרי התוכנה של אובונטו. הוא כולל גם KDE וגם שולחן עבודה של GNOME שמשתמש הקצה עשוי לבחור לפני הורדת תמונת ה- ISO.

כמה כלים שימושיים

ל- BackTrack האחרונה והגדולה ביותר יש עוד כמה פעמונים ושריקות. אולם מה שמבדיל את BackTrack מהרבים מאחיו לינוקס הוא אוסף כלי האבטחה מחוץ לקופסה, בשילוב עם שותפות ה- LTS (תמיכה לטווח ארוך של אובונטו). לא רק שמנהלי אבטחה יכולים לחסוך כמויות זמן שלא ניתן להחשיב בכך שיש להם כל כך הרבה כלים בהישג יד, אלא שהם גם עשויים להתנחם בעובדה שהגישה של BackTrack למאגרים של אובונטו מאפשרת עדכונים קלים והורדה קלה של כלים נוספים. כמה מכלי האבטחה הפופולאריים יותר שמציעה כיום BackTrack 5 הם Metasploit, Network Mapper (Nmap) וג'ון המרטש.

מסגרת Metasploit פותחה בשנת 2003 כאמצעי לניצול באגי תוכנה ידועים בבחינת רשת נתונה. נכון לעכשיו, Metasploit רשמה עליות משמעותיות בפופולריות והיא המשיכה להתקדם משמעותית בתחומי ה- Wi-Fi וניצול הפרוטוקול. אולי השימוש הנפוץ ביותר ב- Metasploit כרוך ביכולתו להעריך אם צומת נתון עודכן ותוקן נכון. לדוגמה, מיקרוסופט משחררת באופן שגרתי עדכונים ו / או תיקוני אבטחה לאחר שהתגלו פגיעויות מסוימות על ידי מיקרוסופט או צד ג '. לאחר שחרור התיקון האמור, מפתחי Metasploit Framework יוצרים ניצולים בכדי לנצל את הבאגים הקודמים של מיקרוסופט. כתוצאה מכך, מבקרי אבטחה שבוחרים להשתמש ב- Metasploit לרוב אינם אלא מבטיחים כי צומת נתון מתעדכן ומתוקן כראוי. (קרא עוד על תיקונים בתיקון העתיד: אתגרים חדשים בתחום תיקון תוכנה.)

Nmap, הנחשב לרמה הגבוהה ביותר של תקני הזהב של סורקי פורט, הוא אחד מכמה סורקים הזמינים ב- BackTrack. במקור שפותח ככלי לגילוי מארח, השיג Nmap רמה עמוקה של פופולריות בקהילת האבטחה, שכן הוא מספק שירותי סריקת יציאות ומערכות הפעלה (OS). Nmap מגיע המותקן ב- BackTrack ומאפשר למשתמש הקצה להשתמש בכלי בשורת הפקודה או באמצעות ממשק המשתמש של Zenmap.

בדומה ל- Nmap, ג'ון המרטש נעשה יותר ויותר תקן תעשייתי בקהילת האבטחה. כלי פיצוח סיסמאות לינוקס זה עובד באופן לא מקוון ומקבל פקודות אך ורק דרך שורת הפקודה. למרות שהוא פועל בעיקר במכונות לינוקס, ג'ון המרטש מסוגל לפצח סיסמאות בכמה פלטפורמות שונות. ג'ון הוא כלי לא יסולא בפז עבור מנהלי מערכות שרוצים להעריך את המורכבות של סיסמאות שונות המשמשות ברחבי רשת. עם זאת, על מנהלי מערכות לוודא שיש להם גישה לקובץ הסיסמה בכל צומת.

החבר הכי טוב, האויב הכי גרוע

BackTrack Linux דומה לאקדח טעון: ניתן להשתמש בו לטוב ורע כאחד. כאשר משתמשים בהם אנשים הדבקים בצד האתי של ניצול פגיעות, BackTrack יכול לחשוף כמה חסרונות חמורים מאוד ברשת נתונה; זה יכול גם לחשוף כמה שיטות ברות-קיימא לתיקון חסרונות אלה. כאשר משתמשים בהם אנשים שמזלזים בצד האתי של ניצול הפגיעות של BackTracks, זה יכול להיות קטלני לחלוטין כאשר הוא מופנה נגד רשת נתונה למטרות מצמצמות. התכונה Metasploit בלבד עלולה לגרום להרס מוחלט של רשת לא תקינה. מנהלי מערכות שאינם מכירים את Backtrack צריכים להכיר מקרוב את הכלים, השירותים והתכונות הרבים המרכיבים את מערכת ההפעלה הנוכחית של BackTrack Linux.