บ้าน เสียง Backtrack linux: การทดสอบการเจาะทำได้ง่าย

Backtrack linux: การทดสอบการเจาะทำได้ง่าย

สารบัญ:

Anonim

Obsessive-compulsive disorder (OCD) อาจเป็นตัวชี้วัดความเป็นมืออาชีพที่ดีที่สุดในกลุ่มผู้ดูแลระบบทั่วโลก ด้วยทุกสิ่งที่วางไว้อย่างเรียบร้อยบนโต๊ะทำงานที่มุม 90 องศาพื้นผิวเช็ดทำความสะอาดอย่างสมบูรณ์แบบ Cloroxed และรูปภาพครอบครัวที่แขวนอยู่บนผนังห้องเล็ก ๆ (ด้วยความช่วยเหลือของเครื่องปรับระดับ) ผู้ดูแลระบบที่ดีที่สุดมักจะอนุญาตให้ เครือข่าย


ผู้ใช้คนใดที่มีสิทธิ์อนุญาต ระบบใดที่อยู่บน VLAN และรูปแบบที่อยู่ IP ใดที่จะใช้สำหรับซับเน็ตใด


ผู้ดูแลระบบที่ดีที่สุดรักษาโครงร่างองค์กรบางประเภทสำหรับคำถามเหล่านี้ทั้งหมดและอื่น ๆ หากคุณเป็นหนึ่งในองค์กรที่คลั่งไคล้ในธรรมชาติมีเครื่องมือที่คุณอาจขาดหายไปนั่นคือการกระจาย Linux ที่สั่งการใช้งานง่ายและมีการใช้งานเพื่อให้ชีวิตง่ายขึ้นสำหรับมืออาชีพด้านความปลอดภัย การแจกจ่าย Linux นี้เรียกว่า BackTrack และผู้เชี่ยวชาญควรทำความรู้จักกับมันเพราะมีประโยชน์อย่างมากและสามารถถูกแฮกเกอร์ใช้ประโยชน์ได้ (สำหรับการอ่านพื้นหลังบน Linux โปรดดู Linux: Bastion of Freedom)

BackTrack คืออะไร

ในวันที่ 5 กุมภาพันธ์ 2549 BackTrack 1.0 ได้รับการปล่อยตัวและเรียกเก็บเงินในฐานะการควบรวมกิจการระหว่างสองลีนุกซ์รุ่นใหม่ที่รู้จักกันในชื่อ WHAX และ Auditor Security Linux มันให้ความสำคัญกับเดสก์ท็อป KDE ที่รันอยู่เหนือสุดของเคอร์เนล 2.6.15.6 แต่การเรียกร้องหลักของมันคือการสร้างชื่อเสียงจากการรวบรวมรายละเอียดสูงของเครื่องมือเจาะกล่อง ในช่วงหลายปีที่ผ่านมา BackTrack เปิดตัวการกระจายใหม่ประมาณหนึ่งครั้งทุกปี ในช่วงเวลาของการเขียนนี้รุ่นล่าสุดคือ Backtrack 5 Release 1 ซึ่งเปิดตัวในเดือนสิงหาคม 2011 มันได้กลายเป็นที่นิยมอย่างมากในอุตสาหกรรมการรักษาความปลอดภัย BackTrack 5 ขึ้นอยู่กับ Ubuntu และอนุญาตให้ปรับปรุงได้ง่ายขึ้นเนื่องจากการเข้าถึงที่เก็บซอฟต์แวร์ของ Ubuntu นอกจากนี้ยังมีทั้ง KDE และเดสก์ท็อป GNOME ที่ผู้ใช้สามารถเลือกได้ก่อนที่จะดาวน์โหลดอิมเมจ ISO

เครื่องมือที่มีประโยชน์

BackTrack ล่าสุดและยิ่งใหญ่ที่สุดมีระฆังและนกหวีดอีกสองสาม แต่สิ่งที่ทำให้ BackTrack แตกต่างจากพี่น้องลินุกซ์หลาย ๆ คนคือการรวบรวมเครื่องมือรักษาความปลอดภัยออกจากกล่องควบคู่ไปกับความร่วมมือกับ Ubuntu Long Term Support (LTS) ผู้ดูแลระบบความปลอดภัยไม่เพียง แต่ประหยัดเวลาในการคำนวณด้วยการใช้เครื่องมือมากมายเพียงแค่ปลายนิ้ว แต่พวกเขายังรู้สึกสบายใจที่การเข้าถึง BackTrack ของ Ubuntu เป็นที่เก็บข้อมูลสำหรับการอัพเดทและดาวน์โหลดเครื่องมือเพิ่มเติมได้ง่าย เครื่องมือรักษาความปลอดภัยที่ได้รับความนิยมมากกว่าในปัจจุบันที่นำเสนอโดย BackTrack 5 ได้แก่ Metasploit, Network Mapper (Nmap) และ John the Ripper


Metasploit Framework ได้รับการพัฒนาในปี 2003 เพื่อใช้ประโยชน์จากข้อบกพร่องของซอฟต์แวร์ที่รู้จักเมื่อทำการประเมินเครือข่ายที่กำหนด ปัจจุบัน Metasploit ได้รับความนิยมเพิ่มขึ้นอย่างมากและได้ดำเนินการต่อไปเพื่อให้เกิดความก้าวหน้าที่สำคัญในด้านการใช้ประโยชน์จาก Wi-Fi และโปรโตคอล บางทีการใช้ Metasploit ที่พบบ่อยที่สุดอาจเกี่ยวข้องกับความสามารถในการประเมินว่าโหนดที่ระบุได้รับการปรับปรุงและแก้ไขอย่างถูกต้องหรือไม่ ตัวอย่างเช่น Microsoft จะเผยแพร่โปรแกรมปรับปรุงและ / หรือโปรแกรมแก้ไขความปลอดภัยเป็นประจำหลังจาก Microsoft หรือบุคคลที่สามค้นพบช่องโหว่ หลังจากออกแพทช์ดังกล่าวแล้วนักพัฒนา Metasploit Framework จะสร้างช่องโหว่เพื่อใช้ประโยชน์จากข้อบกพร่องของ Microsoft ที่ได้รับการแก้ไขก่อนหน้านี้ ดังนั้นผู้ตรวจสอบความปลอดภัยที่เลือกใช้ Metasploit มักจะไม่ทำอะไรมากไปกว่าเพียงตรวจสอบให้แน่ใจว่าโหนดที่กำหนดนั้นได้รับการปรับปรุงและแก้ไขอย่างถูกต้อง (เกี่ยวกับ Patch ใน Patch อนาคต: ความท้าทายใหม่ใน Software Patching)


พิจารณาอย่างกว้างขวางถึงมาตรฐานทองคำของเครื่องสแกนพอร์ต Nmap เป็นหนึ่งในเครื่องสแกนหลายตัวที่มีอยู่ใน BackTrack เดิมทีได้รับการพัฒนาให้เป็นเครื่องมือการค้นพบโฮสต์ Nmap ได้รับความนิยมอย่างมากในแวดวงความปลอดภัยเนื่องจากให้บริการการสแกนพอร์ตและระบบตรวจจับระบบปฏิบัติการ (OS) Nmap ติดตั้งใน BackTrack และอนุญาตให้ผู้ใช้ใช้เครื่องมือบนบรรทัดคำสั่งหรือโดยใช้ Zenmap GUI


เช่นเดียวกับ Nmap, John the Ripper ได้กลายเป็นมาตรฐานอุตสาหกรรมในชุมชนความปลอดภัย เครื่องมือถอดรหัสรหัสผ่าน Linux นี้ทำงานแบบออฟไลน์ได้อย่างสมบูรณ์และรับคำสั่งผ่านทางบรรทัดคำสั่งเท่านั้น แม้ว่าส่วนใหญ่จะทำงานกับเครื่อง Linux แต่ John the Ripper สามารถถอดรหัสรหัสผ่านในหลาย ๆ แพลตฟอร์ม จอห์นเป็นเครื่องมือที่ทรงคุณค่าสำหรับผู้ดูแลระบบที่ต้องการประเมินความซับซ้อนของรหัสผ่านต่างๆที่ใช้ในเครือข่าย อย่างไรก็ตามผู้ดูแลระบบต้องมั่นใจว่าพวกเขาสามารถเข้าถึงไฟล์รหัสผ่านในแต่ละโหนด

เพื่อนที่ดีที่สุดศัตรูที่เลวร้ายที่สุด

BackTrack Linux เป็นเหมือนปืนพกที่บรรจุกระสุนมากมาย: มันสามารถใช้ได้ทั้งกับดีและชั่ว เมื่อใช้งานโดยผู้ที่ยึดติดกับด้านจริยธรรมของการแสวงประโยชน์ช่องโหว่ BackTrack สามารถเปิดเผยข้อบกพร่องที่ร้ายแรงบางอย่างภายในเครือข่ายที่กำหนด; นอกจากนี้ยังสามารถเปิดเผยวิธีการปฏิบัติเพื่อแก้ไขข้อบกพร่องเหล่านี้ เมื่อใช้โดยผู้ที่เย้ยหยันด้านจริยธรรมของการใช้ประโยชน์จากช่องโหว่ของ BackTrack มันอาจเป็นอันตรายถึงชีวิตได้เมื่อถูกโจมตีจากเครือข่ายที่กำหนดเพื่อจุดประสงค์สามานย์ คุณลักษณะ Metasploit เพียงอย่างเดียวอาจส่งผลให้เกิดความเสียหายร้ายแรงที่สุดของเครือข่ายที่ได้รับการแก้ไขไม่ถูกต้อง ผู้ดูแลระบบที่ไม่คุ้นเคยกับ Backtrack ควรคุ้นเคยกับเครื่องมือบริการและคุณสมบัติต่าง ๆ ที่ประกอบขึ้นเป็นระบบปฏิบัติการ BackTrack Linux ปัจจุบัน
Backtrack linux: การทดสอบการเจาะทำได้ง่าย