Trang Chủ Âm thanh Backtrack linux: kiểm tra thâm nhập dễ dàng

Backtrack linux: kiểm tra thâm nhập dễ dàng

Mục lục:

Anonim

Rối loạn ám ảnh cưỡng chế (OCD) có thể là thước đo chuyên nghiệp tốt nhất trong hàng ngũ quản trị viên hệ thống trên toàn thế giới. Với mọi thứ được đặt gọn gàng trên bàn của họ ở góc 90 độ, các bề mặt bị xóa sạch bởi sự hoàn hảo của Cloroxed và hình ảnh gia đình treo trên các bức tường hình khối (với sự trợ giúp của một người san bằng), các quản trị viên hệ thống tốt nhất thường cho phép sự hoàn hảo vốn có của họ tràn vào chính quyền của họ mạng.


Những người dùng có quyền gì? Những hệ thống nào nằm trên Vlan nào và sơ đồ địa chỉ IP nào sẽ được sử dụng cho mạng con nào?


Các quản trị viên hệ thống tốt nhất duy trì một số loại sơ đồ tổ chức cho tất cả các câu hỏi này - và hơn thế nữa. Nếu bạn là một trong những người kỳ quặc về tổ chức, có thể bạn sẽ thiếu một công cụ - một bản phân phối Linux nhất định, theo thứ tự, trực giác và chức năng được thực hiện để giúp các chuyên gia bảo mật dễ dàng hơn. Bản phân phối Linux này được gọi là BackTrack và các chuyên gia nên biết về nó, bởi vì nó rất hữu ích và nó có thể bị tin tặc khai thác. (Để đọc nền trên Linux, xem Linux: Bastion of Freedom.)

BackTrack là gì?

Vào ngày 5 tháng 2 năm 2006, BackTrack 1.0 đã được phát hành và được coi là sự hợp nhất giữa hai bản phân phối Linux cạnh tranh được gọi là WHAX và Auditor Security Linux. Nó có một máy tính để bàn KDE chạy trên kernel Linux 2.6.15.6, nhưng tuyên bố chính của nó nổi tiếng xoay quanh việc biên dịch rất chi tiết về các công cụ thâm nhập trong hộp. Trong những năm qua, BackTrack đã phát hành khoảng một bản phân phối mới mỗi năm. Tại thời điểm viết bài này, bản phát hành mới nhất là Backtrack 5 Release 1, được phát hành vào tháng 8 năm 2011. Nó đã trở nên cực kỳ phổ biến trong ngành công nghiệp bảo mật. BackTrack 5 dựa trên Ubuntu và cho phép cập nhật dễ dàng hơn do quyền truy cập vào kho phần mềm của Ubuntu. Nó cũng có cả KDE và máy tính để bàn Gnome mà người dùng cuối có thể chọn trước khi tải xuống hình ảnh ISO.

Một số công cụ hữu ích

BackTrack mới nhất và lớn nhất có thêm một vài tiếng chuông và còi. Nhưng điều khiến BackTrack khác biệt so với nhiều anh em Linux của nó là việc biên dịch các công cụ bảo mật ngoài hộp, kết hợp với quan hệ đối tác Hỗ trợ dài hạn (LTS) của Ubuntu. Các quản trị viên bảo mật không chỉ có thể tiết kiệm lượng thời gian không thể đếm được bằng cách có rất nhiều công cụ trong tầm tay, mà họ còn có thể thoải mái trong thực tế rằng việc truy cập vào kho của Ubuntu cho phép cập nhật dễ dàng và dễ dàng tải xuống các công cụ bổ sung. Một số công cụ bảo mật phổ biến hiện được BackTrack 5 cung cấp là Metasploit, Network Mapper (Nmap) và John the Ripper.


Khung Metasploit được phát triển vào năm 2003 như là một phương tiện để tận dụng các lỗi phần mềm đã biết khi đánh giá một mạng nhất định. Hiện tại, Metasploit đã đạt được những thành tựu đáng kể về mức độ phổ biến và nó đã tiến hành những tiến bộ đáng kể trong các lĩnh vực khai thác Wi-Fi và giao thức. Có lẽ việc sử dụng Metasploit phổ biến nhất liên quan đến khả năng đánh giá xem một nút đã cho có được cập nhật và vá chính xác hay không. Ví dụ: Microsoft thường xuyên phát hành các bản cập nhật và / hoặc các bản vá bảo mật sau khi các lỗ hổng nhất định được phát hiện bởi Microsoft hoặc bên thứ ba. Sau khi bản vá được phát hành, các nhà phát triển Metasploit Framework tạo ra các khai thác để tận dụng các lỗi đã được vá trước đó của Microsoft. Do đó, các kiểm toán viên bảo mật chọn sử dụng Metasploit thường không làm gì khác hơn là đảm bảo rằng một nút nhất định được cập nhật và vá đúng cách. (về các bản vá trong Bản vá tương lai: Những thách thức mới trong Bản vá phần mềm.)


Được coi rộng rãi là tiêu chuẩn vàng của máy quét cổng, Nmap là một trong một số máy quét có sẵn trong BackTrack. Ban đầu được phát triển như một công cụ phát hiện máy chủ, Nmap đã đạt được mức độ phổ biến sâu sắc trong cộng đồng bảo mật, vì nó cũng cung cấp dịch vụ phát hiện cổng và hệ điều hành (HĐH) quét cổng. Nmap được cài đặt trong BackTrack và cho phép người dùng cuối sử dụng công cụ trên dòng lệnh hoặc bằng cách sử dụng GUI Zenmap.


Giống như Nmap, John the Ripper ngày càng trở thành một tiêu chuẩn công nghiệp trong cộng đồng bảo mật. Công cụ bẻ khóa mật khẩu Linux này hoạt động hoàn toàn ngoại tuyến và chỉ nhận các lệnh thông qua dòng lệnh. Mặc dù nó chủ yếu hoạt động trên các máy Linux, John the Ripper có khả năng bẻ khóa mật khẩu trên nhiều nền tảng khác nhau. John là một công cụ vô giá cho các quản trị viên hệ thống muốn đánh giá mức độ phức tạp của các mật khẩu khác nhau được sử dụng trên một mạng. Tuy nhiên, quản trị viên hệ thống phải đảm bảo rằng họ có quyền truy cập vào tệp mật khẩu trên mỗi nút.

Người bạn tốt nhất, kẻ thù tồi tệ nhất

BackTrack Linux rất giống với một khẩu súng lục nạp: Nó có thể được sử dụng cho cả thiện và ác. Khi được sử dụng bởi những người tuân thủ khía cạnh đạo đức trong khai thác lỗ hổng, BackTrack có thể tiết lộ một số thiếu sót rất nghiêm trọng trong một mạng nhất định;. Nó cũng có thể tiết lộ một số phương pháp khả thi để khắc phục những thiếu sót này. Khi được sử dụng bởi những người chế giễu ở khía cạnh đạo đức trong khai thác lỗ hổng của BackTrack, nó có thể gây chết người hoàn toàn khi quay lưng với một mạng nhất định cho các mục đích bất chính. Chỉ riêng tính năng Metasploit có thể dẫn đến sự tàn phá hoàn toàn của một mạng được vá không đúng cách. Các quản trị viên hệ thống không quen thuộc với Backtrack nên được làm quen với nhiều công cụ, dịch vụ và tính năng tạo nên hệ điều hành BackTrack Linux hiện tại.
Backtrack linux: kiểm tra thâm nhập dễ dàng