BackBox Linux: pārbaudīšana un ētiska uzlaušana

Satura rādītājs

Tur ir daudz Linux izplatīšana drošībai un testēšanaiVispazīstamākais ir Kali Linux, kas ir aprīkots ar daudziem iepriekš instalētiem rīkiem, lai gan šī priekšrocība ietekmē arī tā arvien lēnāko veiktspēju, kā arī nodrošina tik lielu rīku skaitu, ka netiek izmantoti visi, bet pazīstamākie.

BackBox ir uz Ubuntu balstīta izplatīšana, kas izstrādāta, lai veiktu iespiešanās testus un drošības pārbaudes, papildus ētiskai uzlaušanai.

Tas ir īpaši izstrādāts un optimizēts, lai tas būtu ātrs un ērts lietošanā, tas nodrošina mums mazāk rīku, bet ir vispopulārākais un visbiežāk izmantotais katram uzdevumam. Nodrošina optimizētu darbvirsmas vidi, lai veiktspēja un resursu patēriņš būtu minimāls, neņemot vērā estētiku, Backbox ir sava programmatūras krātuve, kas vienmēr tiek atjaunināta, īpašu uzmanību pievēršot drošībai un hakeru rīkiem, lai padarītu tos stabilus un drošus.

Mūsdienu tīkla infrastruktūras ir pārāk sarežģītas. Pētniekam vai drošības administratoram tīkla vai servera infrastruktūrā nepieciešami veikli rīki, lai izvairītos no laika tērēšanas un daudzu resursu patēriņa. BackBox ļauj speciālistam viegli pārvaldīt pentestēšanu, drošības novērtējumus vai ētisku uzlaušanu attiecībā uz ievainojamībām visā uzņēmumāar maziem resursiem un minimālu laiku var pārbaudīt visu tīklu.

Mēs varam lejupielādēt BackBox no tās oficiālās vietnes, mēs izvēlēsimies, vai lejupielādēt ar torrentu vai http, un tad, ja mēs vēlamies to bez maksas lejupielādēt ziedojumā, mēs ieliksim 0 eiro vai arī varam atstāt ziedojumu.

BackBox galvenais mērķis ir nodrošināt alternatīvu Kali, izmantojot ļoti pielāgojamu un labi funkcionējošu sistēmu. BackBox vieglais Xfce logu pārvaldnieks. To var izmantot liveCD režīmā, instalēt datorā vai instalēt bootable USB.

Backbox ietver dažus drošības un analīzes rīkus, kurus profesionāļi visbiežāk izmanto, lai plaši izplatītu mērķus, sākot no tīmekļa lietojumprogrammu analīzes līdz analīzes tīklam, no ieelpošanas pretestības testiem, kas ietver arī ievainojamības novērtēšanu, datoru kriminālistika un iespiešanās pārbaude. Tas ietver ekskluzīvus rīkus, lai analizētu vietnes, kas izstrādātas ar cms, un dažos gadījumos to spraudņu un komponentu dēļ ir nepieciešama īpaša analīze.

BackBox ir aprīkots ar minimālu un nepieciešamo iepriekš instalētu programmatūru, lai tā darbotos ne tikai drošības, bet arī jebkura cita skaitļošanas uzdevuma veikšanai, bet, ja mēs vēlamies to pielāgot vai veikt izmaiņas vai pievienot papildu rīkus, kuru nav krātuvēs, visi sistēmas iestatījumi ir tādi paši kā Ubuntu vai Debian izplatīšanai.

Viena no interesantākajām BackBox iezīmēm ir tā, ka tajā ir integrēta anonīma darbība, tā ir stingri aizsargāta palaišanas laikā, tā maina datora MAC adresi, kurā tas darbojas, un resursdatora nosaukums tiek nejauši mainīts, un tas padara sistēmu nesekojamu vai identificējamu tīklā, kamēr tas darbojas.

Turklāt BleachBit rīks ir integrēts, lai notīrītu visas ierakstu pēdas, nodrošinot papildu drošības līmeni.

Turklāt BackBox ir RAM tīrīšanas sistēma, kas ir funkcija, kas ļauj pārliecināties, ka neviens nevar apdraudēt jūsu privātumu, un aizsargā sistēmu pret datu atgūšanu no atmiņas. Tam ir arī pilna diska šifrēšanas cietā diska šifrēšana instalācijas fāzē, izmantojot LVM ar LUKS. LUKS (Linux vienotās atslēgas iestatīšana) ir diska šifrēšanas specifikācija. Lai gan lielākā daļa diska šifrēšanas programmatūras, kas ļauj šifrēt informāciju.

Tālāk mēs VirtualBox instalēsim BackBox, tāpēc mēs lejupielādēsim VirtualBox no tās lapas. VirtualBox darbojas operētājsistēmā Linux vai Windows. Apmācībā Linux Instalējot Ubuntu, mēs redzējām, kā instalēt VirtualBox sistēmā Windows, Linux gadījumā mēs izmantojam deb paketes ar GDebi vai caur komandrindu.

Tālāk mēs izveidosim virtuālo mašīnu, kurā mēs instalēsim BackBox. Mēs ejam uz Jauno iespēju.

Tālāk mēs piešķiram instalācijas nosaukumu un Ubuntu 32 bitu izplatīšanas veidu, un izplatīšana ir BackBox 4.5.

Tad mēs varam izmantot eksperta režīmu un veikt visas darbības vienā ekrānā vai veikt tās soli pa solim.
Ja mēs noklikšķinām uz pogas Ekspertu režīms mēs redzēsim šādu ekrānu.

Ja nē, mēs varam soli pa solim sekot Vadītais režīms lai saņemtu detalizētus paskaidrojumus, un mēs dosimies uz ekrānu, lai piešķirtu Ram atmiņu.

Tad mēs noklikšķinām uz Nākamais un mēs ejam uz ekrānu, lai izveidotu virtuālu cieto disku, lai izmantotu esošu virtuālo mašīnu, ja vēlamies to importēt, ko esam jau pielāgojuši.

Tad mēs noklikšķinām uz Radīt un mēs ejam uz ekrānu, lai izvēlētos virtuālā diska veidu. Apmācībā, kuru es jau izdarīju

BadStore: tīmeklis testu pārbaudei

Es izskaidroju visbiežāk sastopamos virtuālo disku veidus un to izmantošanu, kā arī redzēju citu pentestēšanas sistēmas instalāciju.

Tālāk mēs precizēsim krātuves veidu, ja tas ir fiksēts vai dinamisks.

Tālāk mums jānorāda, kāds būs virtuālā diska izmērs. BackBox instalācija aizņem 4 gigabaitus, tāpēc ar 8 GB virtuālā diska mēs varam strādāt bez problēmām.

Visbeidzot, mēs beidzam ar virtuālās mašīnas izveidi un atgriežamies galvenajā ekrānā, lai sāktu ar ISO instalēšanu.

Sākot, tā lūgs mums norādīt, kurā diskā atrodas ISO, ja tas atrodas DVD ierīcē vai mapē.

Šajā gadījumā mēs to lejupielādējam un meklējam mapē Lejupielādes.

Tālāk mēs noklikšķiniet uz pogas Sākt un izpilde sāksies gadā LiveDVD režīms, parādot mums BackBox fona ekrānu.

Sākuma beigās mēs redzēsim BackBox darbvirsmu. Izvēlne atrodas augšpusē, kur atrodas B logotips.

Iespēju robežās mēs to varam instalēt virtuālajā diskā vai izmantot LiveDVD režīmā bez instalēšanas. Mēs varam arī ierakstīt to DVD, lai to šādā veidā izmantotu jebkurā datorā, to neinstalējot un neveicot testus, izmantojot rīkus, ko mums piedāvā BackBox.

Tālāk mēs dosimies uz izvēlni, un labajā slejā mēs redzēsim opciju Revīzija, šeit atradīsit rīkus, kas sakārtoti pēc kategorijas.

Izvēlnes un rīki ir šādi:

Informācijas ievākšana / Informācijas ievākšana
Informācijas vākšana ir pirmais uzdevums, kas jāveic jebkuram drošības administratoram. Tas ietver informācijas vākšanu tīklā vai serverī vai attālajā datorā, kas var būt ļoti noderīgi, lai sāktu drošības testus. Šī kategorija ir sadalīta divās apakškategorijās.

Tīkli / tīkliŠeit mums ir rīki tīkla skenēšanai, piemēram, Zenmap, ko mēs redzējām, strādājot apmācības Zenmap vizuālajā rīkā ostu drošības pārbaudei, un Theharvest šis rīks tiek izmantots iespiešanās testos, lai meklētu personas vai servera pirkstu nospiedumus internetā, iegūstot elektroniskas e -pasta adreses , apakšdomēni, saistītie personvārdi, atvērtie vai izmantotie porti.

Tīmekļa lietojumprogrammas / tīmekļa paplašinājumiŠeit mums būs tādus rīkus kā Whatweb, tiek izmantots, lai skenētu vietnes, kas izveidotas, izmantojot CMS, piemēram, Wordpress vai Joomla, un emuāru veidošanas platformas, meklējot ievainojamības. Mums arī ir dirs3arch, kas ir rīks slēpto failu un mapju meklēšanai vietnēs, izmantojot brutāla spēka paņēmienus.

Piemēram, mēs meklējam txt failus Vikipēdijā, izmantojot komandu

 dirs3arch -u https://es.wikipedia.org -e txt
Pēc kāda laika meklēšanas rezultāts būs visu to failu saraksts, kas atbild ne tikai uz txt paplašinājumu, bet arī uz līdzīgu formātu, atklājot direktorijus, kuros šie faili atrodas.

Neaizsargātības novērtējums / Neaizsargātības novērtējums
Pēc tam, kad esat savācis informāciju, veicot dažādus meklējumus, nākamais solis būs šīs informācijas analīze un ievainojamības novērtēšana, tas ir sistēmā esošo ievainojamību noteikšanas process un skenēšanas rīku izmantošana, analīze.

Daži rīki ir zināmi, jo mēs tos aplūkojam apmācībās:

  • OpenVAS drošības komplekts ievainojamības analīzei
  • Pārbaudiet ievainojamības tīmekļa serveros, izmantojot Nikto
  • Pārbaudiet vietnes ievainojamību, izmantojot ZAP

Skipfish ir rīks, kas meklē drošības ievainojamību tīmekļa vietņu tīmekļa lietojumprogrammās. Pēc skenēšanas tas parāda pārskatu interaktīvas kartes veidā, veicot rekursīvu skenēšanu. Izmantojiet ievainojamības vārdnīcu, lai identificētu zināmās problēmas.

Mēs izpildām šādu komandu, norādot mapi, kurā tiks saglabāts ziņojums, un skenējamo tīmekli:

 skipfish -o ./reporte/ http://google.com

Pēc tam, izmantojot šo komandu, mēs varam redzēt pārskatu:

 cd ziņojums firefox index.html

Katru vienumu var parādīt, lai detalizēti aplūkotu citas atskaišu iespējas.

Ekspluatācija / Ekspluatācija
Izmantošana ir tādu metožu izmantošana, kurās iekļūšanai sistēmā tiek izmantots pakalpojuma vai programmatūras, piemēram, MySQL vai noteikta komponenta, vājums vai kļūda. To var izdarīt, izmantojot ekspluatācijas izmantošana, kas ir automatizēts skripts, lai veiktu ļaunprātīgu uzbrukumu sistēmām, kuras mēs cenšamies uzlauzt.

Šeit mēs atradīsim tādus rīkus kā Sqlmap, lai uzlauztu datu bāzes kā mēs to redzējām savā laikā:

SQLMAP SQL injekcija / Ētiska uzlaušana

Mums arī ir Metasploit, izmantojot msfconsole un Armitage, kas ir grafisks rīks ar Metasploit, vizualizēt mērķus un ieteikt uzbrukuma metodes.

Armitage ļauj mums, piemēram, izmantot nmap no Metasploit lai skenētu tīklu, kas norāda IP diapazonu, lai skenētu, piemēram, 192.168.1 / 24 un parādītu rezultātu grafiskā formā un pēc tam varētu sākt uzbrukumus katram saimniekdatoram.

Citi apakškategorijas rīki Tīmekļa lietojumprogrammas ir Fimap kas ir python rīks, lai pārbaudītu un izmantotu LFI / RFI (lokālās un attālās failu iekļaušanas) kļūdas tīmekļa lietojumprogrammās. Šo rīku izmanto, lai uzbruktu šāda veida URL:

 http://mydomain.com/index.php?page=mypage
Mums ir arī WPScan rīks ir rīks, kas tiek atjaunināts, lai pārbaudītu ar Wordpress veidoto vietņu drošību, šis rīks uztur datu bāzi par daudziem šajā CMS izmantotajiem spraudņiem un drošības problēmām, par kurām periodiski tiek ziņots.

Privilēģiju eskalācija / Privilēģiju eskalācija
Kad mums jau ir bijusi piekļuve sistēmai, bet ar privilēģijām, kas nav root lietotājs, mums nebūs iespējas administrēt sistēmu, lai mēģinātu sasniegt root vai administratora lietotāju, mums būs brutāla spēka rīki parolei, piemēram, hydra, jhon the ripper un citi.

Mums ir arī šņaukšanas rīki, piemēram, Wireshark, ko redzējām apmācībā Tīkla trafika uztveršana un analīze, izmantojot Wireshark un Dsniff, kas ir rīks, lai izspiegotu un uztvertu paroles un tīkla trafiku, izmantojot analīzes rīkus, lai analizētu dažādus tīkla protokolus, kas izmanto lietojumprogrammas, un tādējādi spēt iegūt informāciju, kas varētu būt būtiska.

Piemērs Dsniff spiegot paroles no dažādiem tīkla pakalpojumiem, mēs varam redzēt Telnet un FTP lietotājus un atslēgas.

Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu
wave wave wave wave wave