BackTrack Linux: Penetrasyon Testi Daha Kolay

Yazar: Robert Simon
Yaratılış Tarihi: 23 Haziran 2021
Güncelleme Tarihi: 24 Haziran 2024
Anonim
Kali Linux - Hydra ile şifre kırma (Brute Force)
Video: Kali Linux - Hydra ile şifre kırma (Brute Force)

İçerik



Paket servisi:

BackTrack Linux, belirli bir ağda çok ciddi bazı eksiklikleri ortaya çıkarabilir. Ayrıca bunları düzeltmek için bazı uygun yöntemler ortaya çıkarabilir.

Obsesif-kompulsif bozukluk (OKB), dünya çapındaki sistem yöneticilerinin saflarındaki profesyonelliğin en iyi göstergesi olabilir. Masalarında 90 derecelik açılarla düzgün bir şekilde konumlandırılan her şey, tahriş edici Cloroxed mükemmellik yüzeyleri ve hücre duvarlarına asılan aile resimleri (bir eşitlikçi yardımıyla) tipik olarak en iyi sistem yöneticileri, doğal mükemmelliklerinin kendi uygulamalarına dökülmesine izin verir. ağ.

Hangi kullanıcıların hangi izinleri var? Hangi sistemler hangi VLAN'da ve hangi alt ağ için hangi IP adresleri kullanılacak?

En iyi sistem yöneticileri, tüm bu sorular için bir tür organizasyon şemasını sürdürür - ve daha fazlası. Doğanın bu örgütsel düşkünlerinden biriyseniz, orada bir araç eksik olabilir - güvenlik uzmanları için hayatı kolaylaştırmak için düzen, sezgisellik ve işlevsellik içeren belirli bir Linux dağıtımı. Bu Linux dağıtımına BackTrack adı verilir ve profesyoneller bunu bilmelidir, çünkü oldukça kullanışlıdır ve bilgisayar korsanları tarafından sömürülebilir. (Linux'ta arkaplan okumak için bkz. Linux: Özgürlük Tabanı.)

BackTrack Nedir?

5 Şubat 2006'da, BackTrack 1.0 piyasaya sürüldü ve WHAX ve Auditor Security Linux olarak bilinen iki rakip Linux dağıtımı arasında bir birleşme olarak faturalandırıldı. 2.6.15.6 Linux çekirdeğinin üzerinde çalışan bir KDE masaüstüne sahipti, ancak şöhretle ilgili birincil iddiası, kutu dışına taşma araçlarının oldukça ayrıntılı bir derlemesi etrafında dönüyordu. Yıllar boyunca, BackTrack her yıl yaklaşık bir yeni dağıtım yaptı. Bu yazının yazıldığı tarihte, en güncel sürüm Ağustos 2011'de yayımlanan Backtrack 5 Sürüm 1'dir. Güvenlik endüstrisi içinde çılgınca popüler hale geldi. BackTrack 5, Ubuntu’ya dayanmaktadır ve Ubuntu’nun yazılım havuzlarına erişimi nedeniyle daha kolay güncellemelere izin verir. Ayrıca, ISO görüntüsünü indirmeden önce son kullanıcının seçebileceği bir KDE ve bir GNOME masaüstüne sahiptir.

Bazı Yararlı Araçlar

En yeni ve en büyük BackTrack'in birkaç zili ve ıslığı var. Fakat BackTrack'i Linux kardeşlerinin çoğundan ayıran şey, Ubuntu Uzun Süreli Destek (LTS) ortaklığıyla birleştiğinde kutu dışı güvenlik araçlarının derlenmesidir. Güvenlik yöneticileri, parmak uçlarında çok fazla araç bulundurarak hesaplanamayan miktarda zaman tasarrufu sağlamakla kalmaz, aynı zamanda BackTrack’in Ubuntu’nun depolarına erişiminin kolay güncelleme ve ek araçların kolay indirilmesini sağlaması nedeniyle rahatlayabilir. BackTrack 5 tarafından sunulan daha popüler güvenlik araçlarından bazıları Metasploit, Network Mapper (Nmap) ve John the Ripper.

Metasploit Çerçeve, belirli bir ağı değerlendirirken bilinen yazılım hatalarından yararlanmanın bir yolu olarak 2003 yılında geliştirilmiştir. Şu anda, Metasploit popülaritesinde önemli kazanımlar elde etmiş ve Wi-Fi ve protokol istismarı alanlarında önemli ilerlemeler kaydetmiştir. Belki de Metasploit'in en yaygın kullanımı, belirli bir düğümün doğru bir şekilde güncellendiğini ve yamalandığını değerlendirme yeteneğini içerir. Örneğin, Microsoft, belirli güvenlik açıkları Microsoft ya da üçüncü bir tarafça keşfedildikten sonra güncelleştirmeleri ve / veya güvenlik düzeltme eklerini düzenli olarak yayımlar. Söz konusu düzeltme eki yayınlandıktan sonra Metasploit Framework geliştiricileri, önceden eklenmiş Microsoft hatalarından yararlanmak için istismarlar yaratır. Sonuç olarak, Metasploit'i kullanmayı seçen güvenlik denetçileri, belirli bir düğümün doğru bir şekilde güncellendiğini ve yamalandığından emin olmaktan başka bir şey yapmaz. (Geleceği Düzeltme Ekindeki yamalar: Yazılım Eklemesinde Yeni Zorluklar hakkında daha fazla bilgi edinin.)

Yaygın olarak kullanılan port tarayıcılarının altın standardı olarak kabul edilen Nmap, BackTrack içinde kullanılabilen birçok tarayıcıdan biridir. Başlangıçta bir ana bilgisayar keşif aracı olarak geliştirilen Nmap, aynı zamanda liman taraması ve işletim sistemi (OS) algılama hizmetleri de sağladığı için güvenlik topluluğunda derin bir popülariteye ulaşmıştır. Nmap, BackTrack'e kurulur ve son kullanıcının aracı komut satırında veya Zenmap GUI'yi kullanarak kullanmasına izin verir.

Nmap'a çok benzeyen, Ripper John giderek güvenlik toplumunda bir endüstri standardı haline geldi. Bu Linux şifre kırma aracı tamamen çevrimdışı çalışıyor ve yalnızca komut satırı üzerinden komutları alıyor. Öncelikle Linux makinelerinde çalışmasına rağmen, John Ripper, birçok farklı platformda şifreleri kırabilmektedir. John, bir ağda kullanılan çeşitli şifrelerin karmaşıklığını değerlendirmek isteyen sistem yöneticileri için paha biçilmez bir araçtır. Ancak, sistem yöneticileri her düğümdeki şifre dosyasına erişebilmelerini sağlamalıdır.

En İyi Arkadaş, En Kötü Düşman

BackTrack Linux yüklü bir tabancaya çok benziyor: Hem iyilik hem de kötülük için kullanılabilir. Güvenlik açığı istismarının etik yönüne uygun olanlar tarafından kullanıldığında, BackTrack, belirli bir ağda bazı çok ciddi eksiklikleri ortaya çıkarabilir; Ayrıca bu eksiklikleri gidermek için bazı uygulanabilir yöntemler de ortaya çıkarabilir. BackTracks'ın güvenlik açığı sömürüsünün ahlaki yönüne ilgi duyanlar tarafından kullanıldığında, zararlı amaçlar doğrultusunda verilen bir ağa karşı kullanıldığında kesinlikle ölümcül olabilir. Tek başına Metasploit özelliği, uygun olmayan şekilde eklenmiş bir ağın tamamen bozulmasına neden olabilir. Backtrack'e yabancı olan sistem yöneticileri, mevcut BackTrack Linux işletim sistemini oluşturan birçok araç, hizmet ve özelliğe yakından aşina olmalıdır.