BackBox Linux: Pentesting и етично хакване

Съдържание

Има много Linux дистрибуции за сигурност и тестване на пенНай-известният е Kali Linux, който се предлага с много предварително инсталирани инструменти, въпреки че това предимство влияе и върху все по-бавната му производителност и също така предоставя толкова голям брой инструменти, че се използват не всички, но най-известните.

BackBox е дистрибуция, базирана на Ubuntu, разработена за провеждане на тестове за проникване и тестове за сигурност, в допълнение към етичното хакерство.

Той е специално проектиран и оптимизиран, за да бъде бърз и лесен за използване, предоставя ни по -малко инструменти, но най -популярните и най -използваните за всяка задача. Осигурява оптимизирана работна среда, така че производителността и потреблението на ресурси са минимални, без да се пренебрегва естетиката, Backbox има свое собствено софтуерно хранилище, което винаги се актуализира със специален акцент върху сигурността и хакерските инструменти, за да ги направи стабилни и сигурни.

Днешните мрежови инфраструктури са твърде сложни. Изследовател или администратор по сигурността в инфраструктурата на мрежа или сървър изисква гъвкави инструменти, за да се избегне загубата на време и да се консумират много ресурси. BackBox позволява на специалист лесно да управлява тестове за пентести, оценки на сигурността или етично хакерство за уязвимости в цяла компания, с малко ресурси и минимално време, цяла мрежа може да бъде изпитана.

Можем да изтеглим BackBox от официалния му уебсайт, ще изберем дали да го изтеглите чрез торент или http и след това, ако искаме да го изтеглите безплатно в дарение, ще сложим 0 евро или можем също да оставим дарение.

Основната цел на BackBox е да осигури алтернатива на Kali, чрез силно персонализирана и добре работеща система. BackBox - лекият мениджър на прозорци Xfce. Може да се използва в режим liveCD, да се инсталира на компютър или да се инсталира на стартиращ USB.

Backbox включва някои от инструментите за сигурност и анализ, които най -често се използват от професионалистите, с цел широко разпространение на целите, вариращи от анализа на уеб приложения до мрежата за анализ, от тестовете за устойчивост на вдишване, които също включват оценка на уязвимостта, компютър криминалистика и тестове за проникване. Той включва изключителни инструменти за анализ на уебсайтове, разработени с cms, които в някои случаи изискват специален анализ поради техните плъгини и компоненти.

BackBox идва с минимален и необходим предварително инсталиран софтуер за работа не само в сигурността, но и при всяка друга изчислителна задача, но ако искаме да го персонализираме или да направим някакви промени или да добавим допълнителни инструменти, които не присъстват в хранилищата, всички системни настройки са същите като за дистрибуциите на Ubuntu или Debian.

Една от най -интересните характеристики на BackBox е, че има интегрирана анонимна операция, тя е силно защитена при стартиране, променя MAC адреса на компютъра, на който работи и името на хоста се променя на случаен принцип и това прави системата непроследима или идентифицируема в мрежата, докато тя работи.

В допълнение, инструментът BleachBit е интегриран за почистване на всяка следа от записите, осигурявайки допълнително ниво на сигурност.

В допълнение, BackBox има система за почистване на RAM, която е функция, която ви позволява да сте сигурни, че никой не може да компрометира поверителността ви и защитава системата срещу възстановяване на данни от паметта. Той също така има шифроване на твърд диск с пълно шифроване във фазата на инсталиране, използвайки LVM с LUKS LUKS (Linux Unified Key Setup) е спецификация за криптиране на диск. Докато повечето от софтуера за криптиране на диска, който ви позволява да шифровате информацията.

След това ще инсталираме BackBox във VirtualBox, за това ще изтеглим VirtualBox от неговата страница. VirtualBox работи на Linux или Windows. В урока Linux Инсталиране на Ubuntu видяхме как да инсталираме VirtualBox в Windows, в случая с Linux използваме deb пакетите с GDebi или чрез командния ред.

След това ще създадем виртуалната машина, на която ще инсталираме BackBox. Отиваме до новата опция.

След това присвояваме името на инсталацията и типа на 32 -битовото разпределение на Ubuntu в този случай и дистрибуцията е BackBox 4.5.

След това можем да използваме експертния режим и да направим всички стъпки на един екран или да ги направим стъпка по стъпка.
Ако щракнем върху бутона Експертен режим ще видим следния екран.

Ако не, можем да следваме стъпка по стъпка Управляван режим за да получим подробни обяснения и ще отидем на екрана, за да разпределим RAM паметта.

След това кликваме върху Следващия и отиваме на екрана, за да създадем виртуален твърд диск, за да използваме съществуваща виртуална машина, ако искаме да я импортираме вече персонализирана от нас.

След това кликваме върху Да създам и отиваме на екрана, за да изберем типа на виртуалния диск. В урок, който вече направих

BadStore: Уеб за тестове за пентестиране

Обясних най -често срещаните видове виртуални дискове и тяхното използване, както и виждах друга инсталация на система за тестване на пен.

След това ще посочим вида на хранилището, ако е с фиксиран или динамичен размер.

След това трябва да посочим какъв ще бъде размерът на виртуалния диск. Инсталацията BackBox заема 4 GigaBytes, така че с 8 GB виртуален диск можем да работим без проблеми.

Накрая приключваме със създаването на виртуалната машина и се връщаме към главния екран, за да започнем с инсталирането на ISO.

При стартиране ще ни поиска да посочим в кое устройство е ISO, дали е на DVD устройство или в папка.

В този случай го изтегляме и го търсим в папката Downloads.

След това кликваме върху бутона Старт и изпълнението ще започне през Режим LiveDVD, показвайки ни фонов екран на BackBox.

В края на старта ще видим работния плот на BackBox, Менюто се намира най -отгоре, където е логото B.

В рамките на опциите можем да го инсталираме на виртуалния диск или да го използваме в режим LiveDVD без инсталиране. Можем също да го запишем на DVD, за да го използваме по този начин на всеки компютър, без да го инсталираме и да правим тестове с инструментите, които BackBox ни предлага.

След това ще отидем в менюто и в дясната колона ще видим опцията Одит, е мястото, където ще намерите инструментите, организирани по категории.

Менютата и инструментите са както следва:

Събиране на информация / Събиране на информация
Събирането на информация е първата задача, която всеки администратор на защита трябва да изпълни. Тя включва събиране на информация в мрежата или на сървъра или отдалечения компютър, което може да бъде много полезно за стартиране на тестовете за сигурност. Тази категория е разделена на две подкатегории.

Мрежи / МрежиТук имаме инструменти за мрежово сканиране, като например Zenmap, които видяхме да работят в урока Визуален инструмент Zenmap за тестване на сигурността на портовете и Theharvest този инструмент се използва в тестове за проникване за търсене на пръстови отпечатъци на човек или сървър в Интернет за получаване на имейл адреси електронни , поддомейни, свързани лични имена, отворени или използвани портове.

Уеб приложения / уеб разширенияТук ще имаме инструменти като Whatweb, се използва за сканиране на уебсайтове, създадени с CMS като Wordpress или Joomla и платформи за блогове в търсене на уязвимости. Имаме също dirs3arch, който е инструмент за търсене на скрити файлове и папки на уебсайтове с помощта на техники за груба сила.

Например, ние търсим txt файлове в Wikipedia, използвайки командата

 dirs3arch -u https://es.wikipedia.org -e txt
Резултатът след известно време за търсене ще бъде списък на всички файлове, които реагират не само на разширението txt, но и на подобен формат, разкривайки директориите, където се намират тези файлове.

Оценка на уязвимостта / Оценка на уязвимостта
След като сте събрали информацията чрез различни търсения, следващата стъпка ще бъде да анализирате тази информация и да извършите оценка на уязвимостта, това е процесът на идентифициране на наличните уязвимости в системата и използване на инструменти за сканиране, анализ.

Някои инструменти са известни, тъй като ги разглеждаме в уроците:

  • Пакет за защита на OpenVAS за анализ на уязвимости
  • Сканирайте уязвимости на уеб сървъри с Nikto
  • Сканирайте уязвимостта на уебсайт с ZAP

Skipfish е инструмент, който търси уязвимости в сигурността в уеб приложенията на уеб сайтове. След сканирането той представя отчет под формата на интерактивна карта чрез извършване на рекурсивно сканиране. Използвайте речник за уязвимости, за да идентифицирате известни проблеми.

Изпълняваме следната команда, указваща папката, в която ще бъде записан отчетът, и мрежата, която да се сканира:

 skipfish -o ./reporte/ http://google.com

След това, използвайки следната команда, можем да видим отчета:

 cd доклад firefox index.html

Всеки елемент може да бъде показан, за да видите подробно повече опции за отчет.

Експлоатация / Експлоатация
Експлоатацията е използването на техники, при които се използва слабост или грешка в услуга или софтуер като MySQL или определен компонент за проникване в системата. Това може да стане с помощта на използване на експлойт, който е автоматизиран скрипт за извършване на злонамерена атака срещу системите, които се опитваме да хакнем.

Тук ще намерим инструменти като Sqlmap за хакване на бази данни както вече видяхме по негово време:

SQLMAP SQL инжектиране / етично хакерство

Имаме също Metasploit чрез msfconsole и Armitage, който е графичен инструмент с Metasploit, визуализирайте цели и препоръчайте методи за атака.

Armitage ни позволява например да използваме nmap от Metasploit да сканира мрежа, посочваща IP обхвата, да сканира например 192.168.1 / 24 и да покаже резултата в графична форма и след това да може да стартира атаки на всеки хост.

Други инструменти в подкатегорията Уеб приложенията е Fimap който е инструмент на python за одит и използване на LFI / RFI (локално и отдалечено включване на файлове) грешки в уеб приложения. Този инструмент се използва за атака на URL адреси от типа:

 http://mydomain.com/index.php?page=mypage
Ние също имаме Инструментът WPScan е инструмент, който се актуализира за проверка на сигурността на уебсайтове, направени с Wordpress, този инструмент поддържа база данни с много от плъгините, използвани от тази CMS, и проблемите със сигурността, които се докладват периодично.

Ескалация на привилегиите / Ескалация на привилегиите
Когато вече сме имали достъп до системата, но с не-root потребителски права, няма да имаме възможност да администрираме системата, за да се опитаме да достигнем до root или администраторски потребител ще имаме инструменти за груба сила за парола като напр. hydra, jhon ripper и други.

Разполагаме и с инструменти за смъркане, като Wireshark, които видяхме в урока Заснемане и анализ на мрежовия трафик с Wireshark и Dsniff, който е инструмент за шпиониране и улавяне на пароли и мрежов трафик, използвайки инструменти за анализ за анализ на различни мрежови протоколи, които използват приложенията и по този начин може да извлече информация, която може да е от значение.

Пример за Дсниф шпионира пароли на различни услуги на ethernet мрежа, можем да видим потребители и ключове на Telnet и FTP.

Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave