БацкБок Линук: Пентестинг и етичко хаковање

Преглед садржаја

Има их много Линук дистрибуције за сигурност и пентестингНајпознатији је Кали Линук, који долази са много унапред инсталираних алата, мада ова предност утиче и на све спорије перформансе, а пружа и тако велики број алата да се не користе сви осим најпознатијих.

БацкБок је дистрибуција заснована на Убунту-у развијена за тестирање пенетрације и безбедносне тестове, поред етичког хаковања.

Посебно је дизајниран и оптимизован за брзу и лаку употребу, пружа нам мање алата, али најпопуларнији и најчешће коришћен за сваки задатак. Пружа оптимизовано окружење радне површине тако да су перформансе и потрошња ресурса минимални без занемаривања естетике, Бацкбок има своје складиште софтвера, које се увек ажурира са посебним фокусом на безбедност и алате за хаковање како би били стабилни и заштићени.

Данашња мрежна инфраструктура је превише сложена. Истраживачу или администратору безбедности у инфраструктури мреже или сервера потребни су агилни алати како би се избегло губљење времена и потрошња многих ресурса. БацкБок омогућава стручњаку да лако управља тестирањем пензија, безбедносним проценама или етичким хаковањем због рањивости у читавој компанији, са мало ресурса и минималним временом, читава мрежа може бити стављена на пробу.

Можемо преузети БацкБок са његове званичне веб странице, ми ћемо изабрати да ли ћемо га преузимати путем торрент -а или хттп -а, а затим ако желимо да га преузмемо бесплатно у донацији, ставићемо 0 евра или можемо оставити и донацију.

Главни циљ БацкБок-а је да пружи алтернативу Кали, кроз високо прилагодљив систем са добрим перформансама. БацкБок је лагани Ксфце менаџер прозора. Може се користити у ливеЦД режиму, инсталирати на рачунару или инсталирати на УСБ који се може покренути.

Бацкбок укључује неке од алата за сигурност и анализу које највише користе професионалци, са циљем ширења циљева, од анализе веб апликација до мреже за анализу, од тестова отпорности на удисање, који такође укључују процјену рањивости, рачунара форензика и пенетрационо тестирање. Укључује ексклузивне алате за анализу веб страница развијених помоћу цмс -а, који у неким случајевима захтијевају посебну анализу због додатака и компоненти.

БацкБок долази са минималним и неопходним унапред инсталираним софтвером за рад не само у безбедности, већ и у било ком другом рачунарском задатку, али ако га желимо прилагодити или извршити било какве измене или додати додатне алате који нису присутни у спремиштима, све системске поставке исте су као за Убунту или Дебиан дистрибуције.

Једна од најзанимљивијих карактеристика БацкБок -а је та што има интегрисану анонимну операцију, снажно је заштићен при покретању, мења МАЦ адресу рачунара на којем ради и име хоста се насумично мења и то чини систем непрестаним за праћење или идентификацијом унутар мреже док ради.

Осим тога, алатка БлеацхБит је интегрисана за чишћење сваког трага записа, пружајући додатни ниво сигурности.

Осим тога, БацкБок има систем за чишћење РАМ -а који је функција која вам омогућава да будете сигурни да нико не може угрозити вашу приватност и штити систем од опоравка података из меморије. Такође има потпуну енкрипцију диска за шифровање чврстог диска у фази инсталације користећи ЛВМ са ЛУКС ЛУКС (Линук Унифиед Кеи Сетуп) је спецификација за шифровање диска. Док већина софтвера за шифровање диска омогућава шифровање информација.

Затим ћемо инсталирати БацкБок у ВиртуалБок. За ово ћемо преузети ВиртуалБок са његове странице. ВиртуалБок ради на Линук -у или Виндовс -у. У водичу Линук Инсталирање Убунту -а видели смо како да инсталирамо ВиртуалБок у Виндовс -у, у случају Линука, користимо деб пакете са ГДеби -ом или преко командне линије.

Затим ћемо креирати виртуелну машину на којој инсталирамо БацкБок. Идемо на нову опцију.

Затим додељујемо назив инсталације и тип 32 -битне дистрибуције Убунту -а у овом случају, а дистро је БацкБок 4.5.

Тада можемо да користимо режим стручњака и све кораке радимо на једном екрану или их радимо корак по корак.
Ако кликнемо на дугме Режим стручњака видећемо следећи екран.

Ако не, можемо пратити корак по корак Вођени режим да бисмо добили детаљна објашњења и отићи ћемо на екран да доделимо РАМ меморију.

Затим кликнемо на Следећи и идемо на екран да бисмо креирали виртуелни чврсти диск који ће користити постојећу виртуелну машину ако желимо да је увеземо већ прилагођену.

Затим кликнемо на Створити и идемо на екран да изаберемо тип виртуелног диска. У водичу који сам већ урадио

БадСторе: Веб за тестирање пентест тестова

Објаснио сам најчешће типове виртуелних дискова и њихову употребу, као и другу инсталацију система за тестирање пента.

Затим ћемо одредити врсту складишног простора ако је фиксне или динамичке величине.

Затим морамо навести величину виртуелног диска. БацкБок инсталација заузима 4 гигабајта, тако да са 8 ГБ виртуалног диска можемо радити без проблема.

На крају завршавамо са креирањем виртуелне машине и враћамо се на главни екран да бисмо започели инсталацију ИСО -а.

Приликом покретања од нас ће се тражити да наведемо у ком погону је ИСО, ако се налази на ДВД уређају или у фасцикли.

У овом случају преузимамо га и тражимо у фасцикли Преузимања.

Затим кликните на дугме Почетак и извршење ће почети у ЛивеДВД режим, приказујући нам позадински екран БацкБок -а.

На крају почетка видећемо БацкБок радну површину. Мени се налази на врху где се налази логотип Б.

У оквиру опција можемо га инсталирати на виртуелни диск или користити у режиму ЛивеДВД без инсталирања. Такође га можемо нарезати на ДВД да бисмо га на овај начин користили на било ком рачунару без инсталирања и тестирања помоћу алата које нам нуди БацкБок.

Затим идемо на мени и у десној колони ћемо видети опцију Ревизија, где ћете пронаћи алате организоване по категоријама.

Менији и алати су следећи:

Прикупљање информација / Прикупљање информација
Прикупљање информација је први задатак који сваки администратор безбедности треба да обави. Укључује прикупљање информација на мрежи или на серверу или удаљеном рачунару, што може бити веома корисно за почетак безбедносних тестова. Ова категорија је подељена у две поткатегорије.

Мреже / МрежеОвде имамо алате за мрежно скенирање, као што је Зенмап које смо видели да раде у водичу Зенмап визуелни алат за тестирање безбедности портова и Тхехарвест се овај алат користи у тестовима пенетрације за тражење отисака прстију особе или сервера на Интернету за добијање електронских адреса електронске поште , поддомене, повезана лична имена, отворене или коришћене портове.

Веб апликације / Веб проширењаОвде ћемо имати алати попут Вхатвеба, користи се за скенирање веб страница креираних помоћу ЦМС -а као што су Вордпресс или Јоомла и платформи за блогање у потрази за рањивостима. Такође имамо дирс3арцх, који је алат за тражење скривених датотека и фасцикли на веб локацијама помоћу техника грубе силе.

На пример, претражујемо ткт датотеке на Википедији, користећи команду

 дирс3арцх -у хттпс://ес.википедиа.орг -е ткт
Резултат након што је потребно неко време за претраживање биће листа свих датотека које реагују не само на проширење ткт већ и на сличан формат, откривајући директоријуме у којима се те датотеке налазе.

Процена угрожености / Процјена рањивости
Након што прикупите информације вршећи различита претраживања, следећи корак ће бити анализа тих информација и извршење процене рањивости, то је процес идентификације рањивости присутних у систему и коришћењем алата за скенирање, анализа.

Неки алати су познати пошто их покривамо у водичима:

  • ОпенВАС безбедносни пакет за анализу рањивости
  • Скенирајте рањивости на веб серверима помоћу програма Никто
  • Скенирајте рањивост веб локације помоћу ЗАП -а

Скипфисх је алат који тражи безбедносне пропусте у веб апликацијама веб локација. Након скенирања, представља извештај у облику интерактивне мапе изводећи рекурзивно скенирање. Користите речник рањивости да бисте идентификовали познате проблеме.

Извршавамо следећу команду која означава фасциклу у којој ће извештај бити сачуван и веб који ће бити скениран:

 скипфисх -о ./репорте/ хттп://гоогле.цом

Затим помоћу следеће команде можемо видети извештај:

 цд извештај фирефок индек.хтмл

Свака ставка се може приказати да бисте видели детаљније додатне опције извештаја.

Експлоатација / Експлоатација
Експлоатација је употреба техника у којима се слабост или грешка у сервису или софтверу као што је МиСКЛ или одређена компонента користе за продирање у систем. То се може урадити помоћу коришћење експлоатације, која је аутоматизована скрипта за извођење злонамерног напада на системе које покушавамо да хакујемо.

Овде ћемо пронаћи алате попут Склмап за хаковање база података као што смо већ видели у своје време:

СКЛМАП СКЛ Ињецтион / Етхицал хацкинг

Такође имамо Метасплоит кроз мсфцонсоле и Армитаге који је графички алат са Метасплоитом, визуализирати циљеве и препоручити методе напада.

Армитаге нам дозвољава на пример да користимо нмап из Метасплоита да скенира мрежу која означава ИП опсег да скенира на пример 192.168.1 / 24 и прикаже резултат у графичком облику, а затим може да покрене нападе на сваком хосту.

Остали алати у подкатегорији Веб апликације је Фимап који је питхон алат за ревизију и експлоатацију ЛФИ / РФИ (локално и удаљено укључивање датотека) грешака у веб апликацијама. Овај алат се користи за напад на УРЛ -ове типа:

 хттп://мидомаин.цом/индек.пхп?паге=мипаге
Имамо и ВПСцан алат је алат који се ажурира ради провере безбедности веб локација направљених помоћу Вордпресс -а, овај алат одржава базу података многих додатака које користи овај ЦМС и сигурносних проблема који се периодично пријављују.

Повећање привилегија / Ескалација привилегија
Када смо већ имали приступ систему, али с некоренским корисничким привилегијама, нећемо имати могућност да администрирамо систем, да бисмо покушали да дођемо до роот или администраторског корисника имаћемо алате за грубу силу за лозинку, нпр. хидра, јхон риппер и други.

Такође имамо алате за њушкање као што је Виресхарк које смо видели у водичу Снимите и анализирајте мрежни саобраћај помоћу Виресхарка и Дсниффа, који је алат за шпијунирање и хватање лозинки и мрежног саобраћаја помоћу алата за анализу за анализирање различитих мрежних протокола који користе апликације и на тај начин бити у могућности да извуче информације које могу бити релевантне.

Пример за Дснифф шпијунира лозинке различитих услуга етхернет мреже, можемо видети кориснике и кључеве Телнет -а и ФТП -а.

Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен

Ви ће помоћи развој сајта, дељење страницу са пријатељима

wave wave wave wave wave