Namai Garsas „Linux“ „backtrack“: prasiskverbimo testas lengvas

„Linux“ „backtrack“: prasiskverbimo testas lengvas

Turinys:

Anonim

Obsesinis-kompulsinis sutrikimas (OKS) gali būti geriausias profesionalumo rodiklis visame sistemos administratorių gretose. Viską tvarkingai išdėstydami ant savo darbo stalo 90 laipsnių kampu, paviršių nušluostydami iki dirginančio „Cloroxed“ tobulumo ir ant kabinų sienų pakabintus šeimos paveikslėlius (pasitelkdami lygintuvą), geriausi sistemos administratoriai paprastai leidžia jiems būdingą perfekcionizmą įsiskverbti į jų administravimą. tinklas.


Kurie vartotojai turi kokius leidimus? Kokios sistemos veikia kokiame VLAN ir kokia IP adreso schema bus naudojama kokiam potinkliui?


Geriausi sistemos administratoriai palaiko tam tikros rūšies organizacinę schemą visiems šiems klausimams - ir dar daugiau. Jei esate vienas iš šių organizacinių gamtos keistuolių, jums gali trūkti įrankio - tam tikro „Linux“ paskirstymo, kuriame buvo įdiegta tvarka, intuityvumas ir funkcionalumas, kad apsaugos specialistai galėtų lengviau gyventi. Šis „Linux“ paskirstymas vadinamas „BackTrack“, o profesionalai turėtų su juo susipažinti, nes jis yra labai naudingas ir jį gali išnaudoti įsilaužėliai. (Norėdami sužinoti apie „Linux“ foninį skaitymą, žiūrėkite „Linux: Freedom Bastion“.)

Kas yra „BackTrack“?

2006 m. Vasario 5 d. „BackTrack 1.0“ buvo išleistas ir iš jo išrašytos sąskaitos už dviejų konkuruojančių „Linux“ paskirstymų, žinomų kaip WHAX, ir „Auditor Security Linux“ susijungimą. Jame buvo KDE darbalaukis, kuriame buvo 2.6.15.6 „Linux“ branduolys, tačiau jo pagrindinė pretenzija į šlovę kilo dėl labai detalaus „in the box“ skverbimosi įrankių rinkinio. Bėgant metams, „BackTrack“ kasmet išleido maždaug po vieną naują platinimą. Šio rašymo metu naujausia versija yra „Backtrack 5“ 1 leidimas, kuris buvo išleistas 2011 m. Rugpjūčio mėn. Ji tapo nepaprastai populiari saugumo pramonėje. „BackTrack 5“ yra pagrįstas „Ubuntu“ ir leidžia lengviau atnaujinti, nes turi prieigą prie „Ubuntu“ programinės įrangos saugyklų. Jame taip pat yra KDE ir GNOME darbalaukis, kurį galutinis vartotojas gali pasirinkti prieš atsisiųsdamas ISO atvaizdą.

Keletas naudingų įrankių

Naujausias ir geriausias „BackTrack“ turi dar kelis varpelius ir švilpukus. Tačiau tai, kas „BackTrack“ išskiria iš daugelio jos „Linux“ brolių, yra neveikiančių saugos priemonių kompiliacija kartu su „Ubuntu Long Term Support“ (LTS) partnerystė. Apsaugos administratoriai ne tik gali sutaupyti neapsakomo laiko, nes turi daug įrankių po ranka, bet ir gali paguosti tuo, kad „BackTrack“ prieiga prie „Ubuntu“ saugyklų leidžia lengvai atnaujinti ir lengvai atsisiųsti papildomų įrankių. Kai kurios iš populiariausių saugos priemonių, kurias šiuo metu siūlo „BackTrack 5“, yra „Metasploit“, „Network Mapper“ (Nmap) ir „John the Ripper“.


„Metasploit Framework“ buvo sukurta 2003 m. Kaip priemonė pasinaudojant žinomomis programinės įrangos klaidomis, vertinant tam tikrą tinklą. Šiuo metu „Metasploit“ padarė nemažą populiarumą ir padarė didelę pažangą „Wi-Fi“ ir protokolų naudojimo srityse. Ko gero, dažniausiai naudojamas „Metasploit“ yra jo gebėjimas įvertinti, ar nurodytas mazgas buvo tinkamai atnaujintas ir pataisytas. Pvz., „Microsoft“ reguliariai išleidžia atnaujinimus ir (arba) saugos pataisas po to, kai „Microsoft“ ar trečioji šalis aptiko tam tikras spragas. Išleidus minėtą pataisą, „Metasploit Framework“ kūrėjai sukuria išnaudojimus, kad pasinaudotų anksčiau pataisytomis „Microsoft“ klaidomis. Todėl saugos auditoriai, kurie pasirenka naudoti „Metasploit“, dažniausiai nieko kito ne tik siekia užtikrinti, kad nurodytas mazgas būtų tinkamai atnaujintas ir pataisytas. (apie pleistrus „Pataisykite ateitį: nauji iššūkiai programinės įrangos pataisymui“.)


Plačiai laikomas auksiniu uostų skaitytuvų standartu, „Nmap“ yra vienas iš kelių skaitytuvų, pasiekiamų „BackTrack“. Iš pradžių sukurta kaip pagrindinio kompiuterio paieškos įrankis, „Nmap“ pasiekė didžiulį populiarumą saugumo bendruomenėje, nes ji taip pat teikia uostų nuskaitymo ir operacinių sistemų (OS) aptikimo paslaugas. „Nmap“ yra įdiegtas „BackTrack“ ir leidžia galutiniam vartotojui naudoti įrankį komandinėje eilutėje arba naudojant „Zenmap“ GUI.


Panašiai kaip „Nmap“, Johnas Ripperis vis dažniau tampa pramonės standartu saugumo bendruomenėje. Šis „Linux“ slaptažodžio nulaužimo įrankis veikia visiškai neprisijungus ir komandas gauna tik per komandinę eilutę. John Ripper, nors ir daugiausia veikia „Linux“ mašinose, gali nulaužti slaptažodžius keliose skirtingose ​​platformose. Jonas yra neįkainojamas įrankis sistemos administratoriams, norintiems įvertinti įvairių slaptažodžių, naudojamų tinkle, sudėtingumą. Tačiau sistemos administratoriai turi užtikrinti, kad jie turėtų prieigą prie kiekvieno failo slaptažodžio failo.

Geriausias draugas, blogiausias priešas

„BackTrack Linux“ yra panašus į pakrautą ginklą: jis gali būti naudojamas tiek gėriui, tiek blogiui. Kai „BackTrack“ naudojasi pažeidžiamumo išnaudojimo etinėmis pusėmis, tai gali parodyti labai rimtų tam tikro tinklo trūkumų. Tai taip pat gali atskleisti keletą perspektyvių būdų pašalinti šiuos trūkumus. Kai jį naudoja tie, kurie šmeižia etinę „BackTrack“ pažeidžiamumo išnaudojimo pusę, ji gali būti visiškai mirtina, kai nesąžiningais tikslais yra nukreipta prieš tam tikrą tinklą. Vien tik „Metasploit“ funkcija gali visiškai sunaikinti netinkamai pataisytą tinklą. Sistemos administratoriai, kurie nėra susipažinę su „Backtrack“, turėtų būti gerai susipažinę su daugybe įrankių, paslaugų ir funkcijų, sudarančių dabartinę „BackTrack Linux“ operacinę sistemą.
„Linux“ „backtrack“: prasiskverbimo testas lengvas