Bahay Audio Backtrack linux: madali ang pagsubok sa pagtagos

Backtrack linux: madali ang pagsubok sa pagtagos

Talaan ng mga Nilalaman:

Anonim

Ang obsessive-compulsive disorder (OCD) ay maaaring ang pinakamahusay na sukatan ng propesyonalismo sa loob ng ranggo ng mga administrador ng system sa buong mundo. Sa lahat ng maayos na nakaposisyon sa kanilang mga mesa sa mga anggulo ng 90 degree, ang mga ibabaw ay napawi upang mapang-inis ang pagiging perpekto ng Cloroxed at mga larawan ng pamilya na naka-hang sa mga pader ng cubicle (sa tulong ng isang leveler), ang pinakamahusay na mga tagapangasiwa ng system ay karaniwang pinapayagan ang kanilang likas na pagiging perpekto sa pag-ikot sa pamamahala ng kanilang network.


Aling mga gumagamit ang may kung anong pahintulot? Aling mga system ang nasa VLAN, at anong scheme ng IP address ang gagamitin para sa aling subnet?


Ang pinakamahusay na mga administrador ng system ay nagpapanatili ng ilang uri ng scheme ng organisasyon para sa lahat ng mga tanong na ito - at iba pa. Kung isa ka sa mga freaks ng organisasyon na ito ng kalikasan, maaaring mayroong isang tool na maaaring mawala - isang tiyak na pamamahagi ng Linux kung saan ipinatupad ang order, intuitiveness at pag-andar upang gawing mas madali ang buhay para sa mga propesyonal sa seguridad. Ang pamamahagi ng Linux na ito ay tinatawag na BackTrack, at dapat malaman ito ng mga propesyonal, sapagkat lubos itong kapaki-pakinabang, at maaari itong mapagsamantalahan ng mga hacker. (Para sa pagbabasa ng background sa Linux, tingnan ang Linux: Bastion of Freedom.)

Ano ang BackTrack?

Noong Pebrero 5, 2006, pinakawalan at sinisingil ang BackTrack 1.0 bilang isang pagsasama sa pagitan ng dalawang mga nakikipagkumpitensya sa Linux na kilala bilang WHAX at Auditor Security Linux. Itinampok nito ang isang KDE desktop na tumakbo sa tuktok ng 2.6.15.6 Linux kernel, ngunit ang pangunahing pag-angkin nito sa katanyagan ay umiikot sa paligid ng lubos na detalyadong pagsasama-sama ng mga tool sa pagtagos ng kahon. Sa mga nakaraang taon, inilabas ng BackTrack ang humigit-kumulang isang bagong pamamahagi bawat taon. Sa panahon ng pagsulat na ito, ang pinakahuling paglabas ay ang Backtrack 5 Paglabas 1, na pinakawalan noong Agosto 2011. Ito ay naging ligaw na tanyag sa loob ng industriya ng seguridad. Ang BackTrack 5 ay batay sa Ubuntu, at nagbibigay-daan para sa mas madaling pag-update dahil sa pag-access nito sa mga repositori ng software ng Ubuntu. Nagtatampok din ito ng parehong isang KDE at isang GNOME desktop na maaaring piliin ng end user bago ma-download ang imahe ng ISO.

Ang ilang mga kapaki-pakinabang na tool

Ang pinakabago at pinakadakilang BackTrack ay may ilang higit pang mga kampana at mga whistles. Ngunit kung ano ang nagtatakda ng BackTrack bukod sa marami sa mga kapatid ng Linux nito ay ang pagsasama-sama ng mga kagamitan sa seguridad ng kahon, kasama ang samahan ng Ubuntu Long Term Support (LTS). Hindi lamang maaaring mai-save ng mga administrador ng seguridad ang hindi mabilang na dami ng oras sa pamamagitan ng pagkakaroon ng napakaraming mga tool sa kanilang mga daliri, ngunit maaari din silang maginhawa sa katotohanan na ang pag-access ng BackTrack sa mga repositori ng Ubuntu ay nagbibigay-daan para sa madaling pag-update at madaling pag-download ng mga karagdagang tool. Ang ilan sa mga mas tanyag na tool sa seguridad na kasalukuyang inaalok ng BackTrack 5 ay Metasploit, Network Mapper (Nmap) at John the Ripper.


Ang Metasploit Framework ay binuo noong 2003 bilang isang paraan upang samantalahin ang kilalang mga bug ng software kapag tinatasa ang isang naibigay na network. Sa kasalukuyan, ang Metasploit ay gumawa ng maraming mga pakinabang sa katanyagan, at nagpatuloy na gumawa ng makabuluhang pagsulong sa mga lugar ng Wi-Fi at pagsasamantala sa protocol. Marahil ang pinaka-karaniwang paggamit ng Metasploit ay nagsasangkot sa kakayahan nito upang masuri kung ang isang naibigay na node ay na-update at na-patched nang tama. Halimbawa, ang Microsoft ay regular na naglalabas ng mga update at / o mga patch ng seguridad matapos na natuklasan ng Microsoft o isang third party. Matapos ang sinabi na inilabas ang patch, ang mga developer ng Metasploit Framework ay lumikha ng mga pagsamantala upang samantalahin ang dati nang naka-patched na mga bug ng Microsoft. Dahil dito, ang mga auditor ng seguridad na pumili na gumamit ng Metasploit ay madalas na walang ginagawa kaysa lamang tiyakin na ang isang naibigay na node ay na-update at maayos na ma-patch. (tungkol sa mga patch sa Patch ang Hinaharap: Mga Bagong Hamon sa Pag-patch ng Software.)


Malawakang itinuturing na pamantayang ginto ng mga scanner ng port, ang Nmap ay isa sa maraming mga scanner na magagamit sa loob ng BackTrack. Orihinal na binuo bilang isang tool sa pagtuklas ng host, nakamit ng Nmap ang isang malalim na antas ng katanyagan sa komunidad ng seguridad, dahil nagbibigay din ito ng mga serbisyo ng pag-scan ng port at operating system (OS). Ang Nmap ay mai-install sa BackTrack at pinapayagan ang end user na gamitin ang tool sa command line o sa pamamagitan ng paggamit ng Zenmap GUI.


Tulad ng Nmap, si John the Ripper ay lalong naging pamantayan sa industriya sa pamayanan ng seguridad. Ang tool na ito ng pag-crack ng password sa Linux ay gumagana nang ganap sa offline at tumatanggap ng mga utos lamang sa pamamagitan ng command line. Bagaman pangunahin nitong nagpapatakbo sa mga makina ng Linux, si John the Ripper ay may kakayahang pumutok sa mga password sa maraming iba't ibang mga platform. Ang John ay isang napakahalaga na tool para sa mga administrador ng system na nais na masuri ang pagiging kumplikado ng iba't ibang mga password na ginamit sa kabuuan ng isang network. Gayunpaman, dapat tiyakin ng mga administrator ng system na mayroon silang access sa file ng password sa bawat node.

Pinakamahusay na Kaibigan, Pinakamasamang Kaaway

Ang BackTrack Linux ay katulad ng isang naka-load na handgun: Maaari itong magamit para sa parehong mabuti at kasamaan. Kapag ginamit ng mga sumunod sa etikal na panig ng kahusayan sa kahusayan, maaaring ibunyag ng BackTrack ang ilang mga seryosong pagkukulang sa loob ng isang naibigay na network ;. Maaari rin itong ipakita ang ilang mga mabubuhay na pamamaraan upang ayusin ang mga pagkukulang na ito. Kapag ginamit ng mga nanunuya sa etikal na bahagi ng pagsasamantala sa kahinaan ng BackTrack, maaari itong maging ganap na nakamamatay kapag naka-laban sa isang ibinigay na network para sa mga hindi magandang layunin. Ang tampok na Metasploit lamang ay maaaring magresulta sa lubos na pagkawasak ng isang hindi maayos na naka-patched na network. Ang mga administrador ng system na hindi pamilyar sa Backtrack ay dapat na pamilyar sa maraming mga tool, serbisyo at tampok na bumubuo sa kasalukuyang operating system ng BackTrack Linux.
Backtrack linux: madali ang pagsubok sa pagtagos