BackTrack Linux: การทดสอบการเจาะทำได้ง่าย

ผู้เขียน: Robert Simon
วันที่สร้าง: 23 มิถุนายน 2021
วันที่อัปเดต: 24 มิถุนายน 2024
Anonim
Backtrack 5 Security Essentials
วิดีโอ: Backtrack 5 Security Essentials

เนื้อหา



Takeaway:

BackTrack Linux สามารถเปิดเผยข้อบกพร่องที่ร้ายแรงบางอย่างภายในเครือข่ายที่กำหนด นอกจากนี้ยังสามารถเปิดเผยวิธีการปฏิบัติเพื่อแก้ไขได้

Obsessive-compulsive disorder (OCD) อาจเป็นตัวชี้วัดความเป็นมืออาชีพที่ดีที่สุดในกลุ่มผู้ดูแลระบบทั่วโลก ด้วยทุกสิ่งที่วางไว้อย่างเรียบร้อยบนโต๊ะทำงานที่มุม 90 องศาพื้นผิวเช็ดทำความสะอาดอย่างสมบูรณ์แบบ Cloroxed และรูปภาพครอบครัวที่แขวนอยู่บนผนังห้องเล็ก ๆ (ด้วยความช่วยเหลือของเครื่องปรับระดับ) ผู้ดูแลระบบที่ดีที่สุดมักจะอนุญาตให้ เครือข่าย

ผู้ใช้คนใดที่มีสิทธิ์อนุญาต ระบบใดที่อยู่บน VLAN และรูปแบบที่อยู่ IP ใดที่จะใช้สำหรับซับเน็ตใด

ผู้ดูแลระบบที่ดีที่สุดรักษาโครงร่างองค์กรบางประเภทสำหรับคำถามเหล่านี้ทั้งหมดและอื่น ๆ หากคุณเป็นหนึ่งในองค์กรที่คลั่งไคล้ในธรรมชาติมีเครื่องมือที่นั่นคุณอาจจะพลาด - การกระจายลีนุกซ์บางตัวที่มีการใช้คำสั่งการใช้งานและการใช้งานที่ไม่ซับซ้อนทำให้ชีวิตง่ายขึ้นสำหรับผู้เชี่ยวชาญด้านความปลอดภัย การแจกจ่าย Linux นี้เรียกว่า BackTrack และผู้เชี่ยวชาญควรทำความรู้จักกับมันเพราะมีประโยชน์อย่างมากและสามารถถูกแฮกเกอร์ใช้ประโยชน์ได้ (สำหรับการอ่านพื้นหลังบน Linux โปรดดู Linux: Bastion of Freedom)

BackTrack คืออะไร

ในวันที่ 5 กุมภาพันธ์ 2549 BackTrack 1.0 ได้รับการปล่อยตัวและเรียกเก็บเงินในฐานะการควบรวมกิจการระหว่างสองลีนุกซ์รุ่นใหม่ที่รู้จักกันในชื่อ WHAX และ Auditor Security Linux มันให้ความสำคัญกับเดสก์ท็อป KDE ที่รันอยู่เหนือสุดของเคอร์เนล 2.6.15.6 แต่การเรียกร้องหลักของมันคือการสร้างชื่อเสียงจากการรวบรวมรายละเอียดสูงของเครื่องมือเจาะกล่อง ในช่วงหลายปีที่ผ่านมา BackTrack เปิดตัวการกระจายใหม่ประมาณหนึ่งครั้งทุกปี ในช่วงเวลาของการเขียนนี้รุ่นล่าสุดคือ Backtrack 5 Release 1 ซึ่งเปิดตัวในเดือนสิงหาคม 2011 มันได้กลายเป็นที่นิยมอย่างมากในอุตสาหกรรมการรักษาความปลอดภัย BackTrack 5 ขึ้นอยู่กับ Ubuntu และอนุญาตให้อัปเดตได้ง่ายขึ้นเนื่องจากการเข้าถึงที่เก็บซอฟต์แวร์ของ Ubuntu นอกจากนี้ยังมีทั้ง KDE และเดสก์ท็อป GNOME ที่ผู้ใช้สามารถเลือกได้ก่อนที่จะดาวน์โหลดอิมเมจ ISO

เครื่องมือที่มีประโยชน์

BackTrack ล่าสุดและยิ่งใหญ่ที่สุดมีระฆังและนกหวีดอีกสองสาม แต่สิ่งที่ทำให้ BackTrack แตกต่างจากพี่น้องลินุกซ์หลาย ๆ คนคือการรวบรวมเครื่องมือรักษาความปลอดภัยออกจากกล่องควบคู่ไปกับความร่วมมือกับ Ubuntu Long Term Support (LTS) ผู้ดูแลระบบรักษาความปลอดภัยไม่เพียง แต่สามารถประหยัดเวลาที่ไม่สามารถคำนวณได้ด้วยการมีเครื่องมือมากมายที่ปลายนิ้วของพวกเขา แต่พวกเขายังสามารถใช้งานได้อย่างสะดวกสบายเนื่องจากข้อเท็จจริงที่ว่า BackTrack เข้าถึงอูบุนตูของ Ubuntu ช่วยให้อัปเดตได้ง่าย เครื่องมือรักษาความปลอดภัยที่ได้รับความนิยมมากกว่าในปัจจุบันที่นำเสนอโดย BackTrack 5 ได้แก่ Metasploit, Network Mapper (Nmap) และ John the Ripper

Metasploit Framework ได้รับการพัฒนาในปี 2003 เพื่อใช้ประโยชน์จากข้อบกพร่องของซอฟต์แวร์ที่รู้จักเมื่อทำการประเมินเครือข่ายที่กำหนด ปัจจุบัน Metasploit ได้รับความนิยมเพิ่มขึ้นอย่างมากและได้ดำเนินการต่อไปเพื่อให้เกิดความก้าวหน้าที่สำคัญในด้านการใช้ประโยชน์จาก Wi-Fi และโปรโตคอล บางทีการใช้ Metasploit ที่พบบ่อยที่สุดอาจเกี่ยวข้องกับความสามารถในการประเมินว่าโหนดที่ระบุได้รับการปรับปรุงและแก้ไขอย่างถูกต้องหรือไม่ ตัวอย่างเช่น Microsoft จะเผยแพร่โปรแกรมปรับปรุงและ / หรือโปรแกรมแก้ไขความปลอดภัยเป็นประจำหลังจาก Microsoft หรือบุคคลที่สามค้นพบช่องโหว่ หลังจากออกแพทช์ดังกล่าวแล้วนักพัฒนา Metasploit Framework จะสร้างช่องโหว่เพื่อใช้ประโยชน์จากข้อบกพร่องของ Microsoft ที่ได้รับการแก้ไขก่อนหน้านี้ ดังนั้นผู้ตรวจสอบความปลอดภัยที่เลือกใช้ Metasploit มักจะไม่ทำอะไรมากไปกว่าเพียงแค่ตรวจสอบให้แน่ใจว่าโหนดที่กำหนดนั้นได้รับการปรับปรุงและแก้ไขอย่างถูกต้อง (อ่านเพิ่มเติมเกี่ยวกับ Patch ใน Patch อนาคต: ความท้าทายใหม่ใน Software Patching)

พิจารณาอย่างกว้างขวางถึงมาตรฐานทองคำของสแกนเนอร์พอร์ต Nmap เป็นหนึ่งในสแกนเนอร์หลายตัวที่มีอยู่ใน BackTrack เดิมทีได้รับการพัฒนาให้เป็นเครื่องมือการค้นพบโฮสต์ Nmap ได้รับความนิยมอย่างมากในแวดวงความปลอดภัยเนื่องจากให้บริการการสแกนพอร์ตและระบบตรวจจับระบบปฏิบัติการ (OS) Nmap ติดตั้งใน BackTrack และอนุญาตให้ผู้ใช้ใช้เครื่องมือบนบรรทัดคำสั่งหรือโดยใช้ Zenmap GUI

เช่นเดียวกับ Nmap, John the Ripper ได้กลายเป็นมาตรฐานอุตสาหกรรมในชุมชนความปลอดภัย เครื่องมือถอดรหัสรหัสผ่าน Linux นี้ทำงานแบบออฟไลน์ได้อย่างสมบูรณ์และรับคำสั่งผ่านทางบรรทัดคำสั่งเท่านั้น แม้ว่าส่วนใหญ่จะทำงานกับเครื่อง Linux แต่ John the Ripper สามารถถอดรหัสรหัสผ่านในหลาย ๆ แพลตฟอร์ม จอห์นเป็นเครื่องมือที่ทรงคุณค่าสำหรับผู้ดูแลระบบที่ต้องการประเมินความซับซ้อนของรหัสผ่านต่างๆที่ใช้ในเครือข่าย อย่างไรก็ตามผู้ดูแลระบบต้องมั่นใจว่าพวกเขาสามารถเข้าถึงไฟล์รหัสผ่านในแต่ละโหนด

เพื่อนที่ดีที่สุดศัตรูที่เลวร้ายที่สุด

BackTrack Linux เป็นเหมือนปืนพกที่บรรจุกระสุนมากมาย: มันสามารถใช้ได้ทั้งกับดีและชั่ว เมื่อใช้งานโดยผู้ที่ยึดติดกับด้านจริยธรรมของการแสวงประโยชน์ช่องโหว่ BackTrack สามารถเปิดเผยข้อบกพร่องที่ร้ายแรงบางอย่างภายในเครือข่ายที่กำหนด; นอกจากนี้ยังสามารถเปิดเผยวิธีการปฏิบัติเพื่อแก้ไขข้อบกพร่องเหล่านี้ เมื่อใช้โดยผู้ที่เย้ยหยันด้านจริยธรรมของการใช้ประโยชน์จากช่องโหว่ของ BackTracks มันอาจเป็นอันตรายถึงชีวิตได้เมื่อหันไปใช้เครือข่ายที่กำหนดเพื่อจุดประสงค์ที่สามานย์ คุณลักษณะ Metasploit เพียงอย่างเดียวอาจส่งผลให้เกิดความเสียหายร้ายแรงที่สุดของเครือข่ายที่ได้รับการแก้ไขไม่ถูกต้อง ผู้ดูแลระบบที่ไม่คุ้นเคยกับ Backtrack ควรคุ้นเคยกับเครื่องมือบริการและคุณสมบัติต่าง ๆ ที่ประกอบขึ้นเป็นระบบปฏิบัติการ BackTrack Linux ปัจจุบัน