Zuhause Audio Backtrack Linux: Penetrationstests leicht gemacht

Backtrack Linux: Penetrationstests leicht gemacht

Inhaltsverzeichnis:

Anonim

Obsessive-Compulsive-Disorder (OCD) ist möglicherweise das beste Maß für Professionalität in den Reihen der Systemadministratoren weltweit. Die besten Systemadministratoren haben alles in einem Winkel von 90 Grad ordentlich auf dem Schreibtisch positioniert, die Oberflächen mit irritierender Clorox-Perfektion abgewischt und die Familienbilder an den Wänden der Kabine aufgehängt (mithilfe eines Nivelliergeräts) Netzwerk.


Welche Benutzer haben welche Berechtigungen? Welche Systeme befinden sich in welchem ​​VLAN und welches IP-Adressschema wird für welches Subnetz verwendet?


Die besten Systemadministratoren pflegen für all diese Fragen eine Art Organisationsschema - und mehr. Wenn Sie einer dieser organisatorischen Naturliebhaber sind, fehlt Ihnen möglicherweise ein Tool - eine bestimmte Linux-Distribution, in der Ordnung, Intuitivität und Funktionalität implementiert wurden, um Sicherheitsexperten das Leben zu erleichtern. Diese Linux-Distribution heißt BackTrack, und Profis sollten sie kennenlernen, da sie äußerst nützlich ist und von Hackern ausgenutzt werden kann. (Hintergrundinformationen zu Linux finden Sie unter Linux: Bastion of Freedom.)

Was ist BackTrack?

Am 5. Februar 2006 wurde BackTrack 1.0 veröffentlicht und als Zusammenschluss zweier konkurrierender Linux-Distributionen namens WHAX und Auditor Security Linux in Rechnung gestellt. Es enthielt einen KDE-Desktop, der auf dem Linux-Kernel 2.6.15.6 lief, aber sein Hauptanspruch auf Ruhm beruhte auf der äußerst detaillierten Zusammenstellung von Tools für die sofortige Penetration. Im Laufe der Jahre hat BackTrack jedes Jahr ungefähr eine neue Distribution herausgebracht. Zum Zeitpunkt des Schreibens dieses Dokuments ist das aktuellste Release Backtrack 5 Release 1, das im August 2011 veröffentlicht wurde. Es ist in der Sicherheitsbranche äußerst beliebt geworden. BackTrack 5 basiert auf Ubuntu und ermöglicht durch den Zugriff auf Ubuntus Software-Repositorys einfachere Updates. Es enthält auch einen KDE- und einen GNOME-Desktop, die der Endbenutzer vor dem Herunterladen des ISO-Images auswählen kann.

Einige nützliche Tools

Der neueste und beste BackTrack bietet noch ein paar Schnickschnack. Aber was BackTrack von vielen seiner Linux-Brüder unterscheidet, ist die Zusammenstellung von sofort einsatzbereiten Sicherheitstools in Verbindung mit der Ubuntu Long Term Support (LTS) -Partnerschaft. Sicherheitsadministratoren sparen nicht nur unkalkulierbare Zeit, da sie so viele Tools zur Hand haben, sondern können sich auch darauf verlassen, dass der Zugriff von BackTrack auf die Ubuntu-Repositorys ein einfaches Aktualisieren und Herunterladen zusätzlicher Tools ermöglicht. Einige der beliebtesten Sicherheitstools, die derzeit von BackTrack 5 angeboten werden, sind Metasploit, Network Mapper (Nmap) und John the Ripper.


Das Metasploit Framework wurde 2003 entwickelt, um bekannte Softwarefehler bei der Bewertung eines bestimmten Netzwerks auszunutzen. Derzeit hat Metasploit erheblich an Popularität gewonnen und in den Bereichen Wi-Fi und Protokollnutzung erhebliche Fortschritte erzielt. Möglicherweise besteht die häufigste Verwendung von Metasploit darin, zu beurteilen, ob ein bestimmter Knoten korrekt aktualisiert und gepatcht wurde. Beispielsweise veröffentlicht Microsoft regelmäßig Updates und / oder Sicherheitspatches, nachdem bestimmte Sicherheitsanfälligkeiten von Microsoft oder einem Drittanbieter entdeckt wurden. Nach der Veröffentlichung dieses Patches erstellen die Entwickler von Metasploit Framework Exploits, um die Vorteile zuvor gepatchter Microsoft-Fehler zu nutzen. Folglich stellen Sicherheitsüberprüfer, die Metasploit verwenden, häufig nur sicher, dass ein bestimmter Knoten ordnungsgemäß aktualisiert und gepatcht wird. (Über Patches in Patch the Future: Neue Herausforderungen beim Software-Patching.)


Nmap gilt als der Goldstandard für Port-Scanner und ist einer von mehreren Scannern, die in BackTrack verfügbar sind. Nmap wurde ursprünglich als Host-Discovery-Tool entwickelt und erfreut sich in der Sicherheitscommunity großer Beliebtheit, da es auch Dienste für das Scannen von Ports und die Erkennung von Betriebssystemen (OS) bietet. Nmap wird in BackTrack installiert und ermöglicht es dem Endbenutzer, das Tool über die Befehlszeile oder die Zenmap-GUI zu verwenden.


Ähnlich wie Nmap hat sich John the Ripper zunehmend zum Industriestandard in der Sicherheitsbranche entwickelt. Dieses Linux-Tool zum Knacken von Passwörtern funktioniert vollständig offline und empfängt Befehle ausschließlich über die Befehlszeile. Obwohl es hauptsächlich auf Linux-Rechnern läuft, kann John the Ripper Passwörter auf verschiedenen Plattformen knacken. John ist ein unschätzbares Tool für Systemadministratoren, die die Komplexität verschiedener Kennwörter bewerten möchten, die in einem Netzwerk verwendet werden. Systemadministratoren müssen jedoch sicherstellen, dass sie auf jedem Knoten Zugriff auf die Kennwortdatei haben.

Bester Freund, schlimmster Feind

BackTrack Linux ist einer geladenen Pistole sehr ähnlich: Es kann sowohl zum Guten als auch zum Bösen eingesetzt werden. Wenn BackTrack von Personen verwendet wird, die sich an die ethische Seite der Ausnutzung von Sicherheitslücken halten, kann es einige schwerwiegende Mängel in einem bestimmten Netzwerk aufdecken. Es können auch einige praktikable Methoden zur Behebung dieser Mängel aufgezeigt werden. Wenn sie von Personen verwendet werden, die sich über die ethische Seite der Ausnutzung der Sicherheitslücke von BackTrack lustig machen, kann sie absolut tödlich sein, wenn sie für schändliche Zwecke gegen ein bestimmtes Netzwerk gerichtet werden. Die Metasploit-Funktion allein kann die Zerstörung eines nicht ordnungsgemäß gepatchten Netzwerks zur Folge haben. Systemadministratoren, die mit Backtrack nicht vertraut sind, sollten mit den zahlreichen Tools, Diensten und Funktionen des aktuellen BackTrack Linux-Betriebssystems vertraut sein.
Backtrack Linux: Penetrationstests leicht gemacht