Lar Áudio Backtrack linux: teste de penetração fácil

Backtrack linux: teste de penetração fácil

Índice:

Anonim

O transtorno obsessivo-compulsivo (TOC) pode ser o melhor indicador de profissionalismo entre os administradores de sistemas em todo o mundo. Com tudo bem posicionado em suas mesas em ângulos de 90 graus, superfícies limpas para irritar a perfeição Cloroxed e fotos de família penduradas nas paredes dos cubículos (com a ajuda de um nivelador), os melhores administradores de sistema geralmente permitem que o perfeccionismo inerente se espalhe na administração de seus produtos. rede.


Quais usuários têm quais permissões? Quais sistemas estão em qual VLAN e qual esquema de endereço IP será usado para qual sub-rede?


Os melhores administradores de sistema mantêm algum tipo de esquema organizacional para todas essas perguntas - e mais. Se você é um desses malucos da natureza organizacional, pode estar faltando uma ferramenta - uma certa distribuição Linux onde ordem, intuitividade e funcionalidade foram implementadas para facilitar a vida dos profissionais de segurança. Essa distribuição do Linux é chamada BackTrack, e os profissionais devem conhecê-la, porque é altamente útil e pode ser explorada por hackers. (Para leitura em segundo plano sobre Linux, consulte Linux: Bastião da Liberdade.)

O que é o BackTrack?

Em 5 de fevereiro de 2006, o BackTrack 1.0 foi lançado e anunciado como uma fusão entre duas distribuições Linux concorrentes conhecidas como WHAX e Auditor Security Linux. Ele apresentava um desktop KDE que era executado em cima do kernel Linux 2.6.15.6, mas sua principal reivindicação à fama girava em torno da compilação altamente detalhada de ferramentas de penetração prontas para uso. Ao longo dos anos, o BackTrack lançou aproximadamente uma nova distribuição a cada ano. No momento da redação deste artigo, a versão mais recente era o Backtrack 5, versão 1, lançada em agosto de 2011. Ela se tornou muito popular no setor de segurança. O BackTrack 5 é baseado no Ubuntu e permite atualizações mais fáceis devido ao seu acesso aos repositórios de software do Ubuntu. Ele também possui uma área de trabalho do KDE e do GNOME que o usuário final pode selecionar antes de baixar a imagem ISO.

Algumas ferramentas úteis

O mais recente e o melhor BackTrack tem mais alguns sinos e assobios. Mas o que diferencia o BackTrack de muitos de seus irmãos Linux é a compilação de ferramentas de segurança prontas para uso, juntamente com sua parceria Ubuntu Long Term Support (LTS). Os administradores de segurança não apenas podem economizar quantidades incalculáveis ​​de tempo com tantas ferramentas na ponta dos dedos, mas também podem se sentir confortáveis ​​pelo fato de o acesso do BackTrack aos repositórios do Ubuntu permitir atualizações fáceis e o download fácil de ferramentas adicionais. Algumas das ferramentas de segurança mais populares atualmente oferecidas pelo BackTrack 5 são o Metasploit, o Network Mapper (Nmap) e John the Ripper.


O Metasploit Framework foi desenvolvido em 2003 como um meio de tirar proveito dos bugs de software conhecidos ao avaliar uma determinada rede. Atualmente, o Metasploit obteve ganhos consideráveis ​​em popularidade e avançou significativamente nas áreas de Wi-Fi e exploração de protocolos. Talvez o uso mais comum do Metasploit envolva sua capacidade de avaliar se um determinado nó foi atualizado e corrigido corretamente. Por exemplo, a Microsoft rotineiramente libera atualizações e / ou patches de segurança depois que certas vulnerabilidades são descobertas pela Microsoft ou por terceiros. Após o lançamento do referido patch, os desenvolvedores do Metasploit Framework criam explorações para aproveitar os bugs da Microsoft anteriormente corrigidos. Consequentemente, os auditores de segurança que optam por usar o Metasploit geralmente fazem nada além de simplesmente garantir que um determinado nó seja atualizado e corrigido corretamente. (sobre correções no Patch the Future: Novos Desafios no Patch de Software.)


Amplamente considerado o padrão ouro dos scanners de portas, o Nmap é um dos vários scanners disponíveis no BackTrack. Originalmente desenvolvido como uma ferramenta de descoberta de host, o Nmap alcançou um nível profundo de popularidade na comunidade de segurança, pois também fornece serviços de verificação de portas e detecção de sistema operacional (SO). O Nmap é instalado no BackTrack e permite que o usuário final use a ferramenta na linha de comando ou usando a GUI do Zenmap.


Assim como o Nmap, John, o Estripador, tornou-se cada vez mais um padrão do setor na comunidade de segurança. Esta ferramenta de quebra de senha do Linux funciona completamente offline e recebe comandos somente através da linha de comando. Embora opere principalmente em máquinas Linux, John the Ripper é capaz de decifrar senhas em várias plataformas diferentes. John é uma ferramenta inestimável para administradores de sistema que desejam avaliar a complexidade de várias senhas usadas em uma rede. No entanto, os administradores de sistema devem garantir que eles tenham acesso ao arquivo de senha em cada nó.

Melhor amigo, pior inimigo

O BackTrack Linux é muito parecido com uma pistola carregada: pode ser usada tanto para o bem quanto para o mal. Quando usado por aqueles que aderem ao lado ético da exploração de vulnerabilidades, o BackTrack pode revelar algumas falhas muito sérias em uma determinada rede ;. Também pode revelar alguns métodos viáveis ​​para corrigir essas deficiências. Quando usado por aqueles que zombam do lado ético da exploração de vulnerabilidades do BackTrack, pode ser absolutamente letal quando se volta contra uma determinada rede para fins nefastos. Somente o recurso Metasploit pode resultar na devastação total de uma rede com patches incorretos. Os administradores de sistema que não estão familiarizados com o Backtrack devem estar intimamente familiarizados com as muitas ferramentas, serviços e recursos que compõem o atual sistema operacional BackTrack Linux.
Backtrack linux: teste de penetração fácil