BackBox Linux: Pentesting i etičko hakiranje

Sadržaj

Ima ih mnogo Linux distribucije za sigurnost i testiranje penNajpoznatiji je Kali Linux koji dolazi s mnogo unaprijed instaliranih alata, iako ova prednost utječe i na sve sporije performanse, a pruža i toliko velik broj alata da se ne koriste svi, već samo najpoznatiji.

BackBox je distribucija zasnovana na Ubuntu-u razvijena za testiranje penetracije i sigurnosne testove, uz etičko hakiranje.

Posebno je dizajniran i optimiziran za brzu i laku upotrebu, pruža nam manje alata, ali najpopularniji i najčešće korišteni za svaki zadatak. Pruža optimizirano okruženje radne površine tako da su performanse i potrošnja resursa minimalni bez zanemarivanja estetike, Backbox ima vlastito skladište softvera koje se uvijek ažurira s posebnim naglaskom na sigurnost i alate za hakiranje kako bi bili stabilni i zaštićeni.

Današnja mrežna infrastruktura previše je složena. Istraživač ili administrator sigurnosti u infrastrukturi mreže ili poslužitelja zahtijeva agilne alate kako bi izbjegao gubljenje vremena i potrošnju mnogih resursa. BackBox omogućuje stručnjaku da jednostavno upravlja provjerama penzionisanja, sigurnosnim procjenama ili etičkim hakiranjem zbog ranjivosti u cijeloj tvrtki, s malo resursa i minimalnim vremenom, čitava mreža može se staviti na test.

BackBox možemo preuzeti sa njegove službene web stranice, odlučit ćemo hoćemo li ga preuzimati putem torrent -a ili http -a, a zatim ako ga želimo besplatno preuzeti u obliku donacije stavit ćemo 0 eura ili možemo ostaviti i donaciju.

Glavni cilj BackBox-a je pružiti alternativu Kali, kroz visoko prilagodljiv sustav s dobrim performansama. BackBox, lagani upravitelj prozora Xfce. Može se koristiti u liveCD načinu rada, instalirati na računalo ili instalirati na USB za pokretanje.

Backbox uključuje neke od alata za sigurnost i analizu koje najviše koriste profesionalci, s ciljem širenja ciljeva, od analize web aplikacija do mreže za analizu, od testova otpornosti na udisanje, koji također uključuju procjenu ranjivosti, računala forenzika i penetracijsko ispitivanje. Uključuje ekskluzivne alate za analizu web stranica razvijenih pomoću cms -a, koji u nekim slučajevima zahtijevaju posebnu analizu zbog dodataka i komponenti.

BackBox dolazi s minimalnim i potrebnim unaprijed instaliranim softverom za rad ne samo u sigurnosti već i u bilo kojem drugom računalnom zadatku, ali ako ga želimo prilagoditi ili unijeti bilo kakve promjene ili dodati dodatne alate koji nisu prisutni u spremištima, sve postavke sustava iste su kao za Ubuntu ili Debian distribucije.

Jedna od najzanimljivijih značajki BackBox -a je ta što ima integriranu anonimnu operaciju, snažno je zaštićen pri pokretanju, mijenja MAC adresu računala na kojem je pokrenut i naziv hosta se nasumično mijenja, što čini sustav neprestanim ili prepoznatljivim unutar mreže dok radi.

Osim toga, alat BleachBit integriran je za čišćenje svih tragova zapisa, pružajući dodatnu razinu sigurnosti.

Osim toga, BackBox ima sustav za čišćenje RAM -a koji je značajka koja vam omogućuje da budete sigurni da nitko ne može ugroziti vašu privatnost i štiti sustav od oporavka podataka iz memorije. Također ima potpunu enkripciju diska Šifriranje tvrdog diska u fazi instalacije koristeći LVM s LUKS LUKS (Linux Unified Key Setup) je specifikacija za šifriranje diska. Dok većina softvera za šifriranje diska omogućuje šifriranje podataka.

Zatim ćemo instalirati BackBox u VirtualBox za to ćemo preuzeti VirtualBox sa njegove stranice. VirtualBox radi na Linuxu ili Windowsu. U vodiču Linux Instaliranje Ubuntua vidjeli smo kako instalirati VirtualBox u sustavu Windows, u slučaju Linuxa koristimo deb pakete s GDebijem ili putem naredbenog retka.

Zatim ćemo stvoriti virtualni stroj na koji instaliramo BackBox. Idemo na novu opciju.

Zatim dodjeljujemo naziv instalacije i vrstu 32 -bitne distribucije Ubuntu u ovom slučaju, a distro je BackBox 4.5.

Tada možemo upotrijebiti način rada stručnjaka i učiniti sve korake na jednom zaslonu ili ih izvesti korak po korak.
Ako kliknemo na gumb Stručna razina vidjet ćemo sljedeći zaslon.

Ako ne, možemo slijediti korak po korak Vođeni način rada kako bismo dobili detaljna objašnjenja i otići ćemo na zaslon kako bismo dodijelili RAM memoriju.

Zatim kliknemo na Sljedeći i idemo na zaslon kako bismo stvorili virtualni tvrdi disk za korištenje postojećeg virtualnog stroja ako ga želimo uvesti već prilagođeno.

Zatim kliknemo na Stvoriti i idemo na zaslon za odabir vrste virtualnog diska. U vodiču koji sam već napravio

BadStore: Web za testove pentestinga

Objasnio sam najčešće vrste virtualnih diskova i njihovu upotrebu, kao i vidjeti drugu instalaciju sustava za testiranje penta.

Zatim ćemo odrediti vrstu pohrane je li fiksne ili dinamičke veličine.

Zatim moramo naznačiti koja će veličina virtualnog diska biti. BackBox instalacija zauzima 4 gigabajta pa s 8 GB virtualnog diska možemo raditi bez problema.

Na kraju završavamo sa stvaranjem virtualnog stroja i vraćamo se na glavni zaslon kako bismo započeli s instalacijom ISO -a.

Prilikom pokretanja od nas će se tražiti da navedemo u kojem pogonu je ISO, ako se nalazi na DVD uređaju ili u mapi.

U ovom slučaju preuzimamo ga i tražimo u mapi Preuzimanja.

Zatim kliknemo na gumb Početak i izvršenje će početi u LiveDVD način rada, koji nam prikazuje pozadinski zaslon BackBox -a.

Na kraju početka vidjet ćemo BackBox radnu površinu, izbornik se nalazi na vrhu gdje se nalazi B logotip.

Unutar opcija možemo ga instalirati na virtualni disk ili koristiti u načinu rada LiveDVD bez instaliranja. Također ga možemo snimiti na DVD kako bismo ga na ovaj način koristili na bilo kojem računalu bez instaliranja i testiranja pomoću alata koje nam nudi BackBox.

Zatim idemo na izbornik i u desnom stupcu vidjet ćemo opciju Revizija, gdje ćete pronaći alate organizirane po kategorijama.

Izbornici i alati su sljedeći:

Skupljanje informacija / Skupljanje informacija
Prikupljanje informacija prvi je zadatak koji bi trebao obaviti sigurnosni administrator. Uključuje prikupljanje podataka na mreži ili na poslužitelju ili udaljenom računalu, što može biti vrlo korisno za početak sigurnosnih testova. Ova je kategorija podijeljena u dvije potkategorije.

Mreže / MrežeOvdje imamo alate za mrežno skeniranje, kao što je Zenmap, koje smo vidjeli radeći u vodiču Zenmap vizualni alat za testiranje sigurnosti luka, a Theharvest se ovaj alat koristi u testovima penetracije za traženje otisaka prstiju osobe ili poslužitelja na Internetu za dobivanje elektroničke adrese , poddomene, povezana osobna imena, otvoreni ili korišteni portovi.

Web aplikacije / web proširenjaOvdje ćemo imati alate poput Whatweba, koristi se za skeniranje web stranica stvorenih pomoću CMS -a kao što su Wordpress ili Joomla i platformi za bloganje u potrazi za ranjivostima. Također imamo dirs3arch, koji je alat za traženje skrivenih datoteka i mapa na web stranicama tehnikama grube sile.

Na primjer, pomoću Wiki naredbe tražimo txt datoteke na Wikipediji

 dirs3arch -u https://es.wikipedia.org -e txt
Rezultat nakon što je potrebno neko vrijeme za pretraživanje bit će popis svih datoteka koje reagiraju ne samo na proširenje txt već i na sličan format, otkrivajući direktorije u kojima se te datoteke nalaze.

Procjena ranjivosti / Procjena ranjivosti
Nakon što ste prikupili podatke provođenjem različitih pretraživanja, sljedeći korak bit će analiza tih podataka i provedba procjene ranjivosti, to je proces identifikacije ranjivosti prisutnih u sustavu i pomoću alata za skeniranje, analiza.

Neki su alati poznati budući da ih pokrivamo u vodičima:

  • OpenVAS sigurnosni paket za analizu ranjivosti
  • Skenirajte ranjivosti na web poslužiteljima s Niktoom
  • Skenirajte ranjivost web stranice pomoću ZAP -a

Skipfish je alat koji traži sigurnosne ranjivosti u web aplikacijama web stranica. Nakon skeniranja, prikazuje izvješće u obliku interaktivne karte izvođenjem rekurzivnog skeniranja. Za rješavanje poznatih problema upotrijebite rječnik ranjivosti.

Izvršimo sljedeću naredbu koja označava mapu u koju će se izvješće spremiti i web koji će se skenirati:

 skipfish -o ./reporte/ http://google.com

Zatim pomoću sljedeće naredbe možemo vidjeti izvješće:

 cd izvješće firefox index.html

Svaka se stavka može prikazati kako bi se detaljnije vidjelo više mogućnosti izvješća.

Iskorištavanje / Iskorištavanje
Iskorištavanje je uporaba tehnika u kojima se slabost ili pogreška u usluzi ili softveru poput MySQL -a ili određene komponente koriste za prodiranje u sustav. To se može učiniti pomoću korištenje exploita, koji je automatizirana skripta za izvođenje zlonamjernog napada na sustave koje pokušavamo hakirati.

Ovdje ćemo pronaći alate poput Sqlmap za hakiranje baza podataka kao što smo već vidjeli u svoje vrijeme:

SQLMAP SQL Injection / Ethical hacking

Također imamo Metasploit kroz msfconsole i Armitage koji je grafički alat s Metasploitom, vizualizirati ciljeve i preporučiti metode napada.

Armitage nam omogućuje, na primjer, korištenje nmap iz Metasploita za skeniranje mreže koja označava IP raspon za skeniranje na primjer 192.168.1 / 24 i prikaz rezultata u grafičkom obliku, a zatim za pokretanje napada na svakom hostu.

Ostali alati u potkategoriji Web aplikacije su Fimap koji je python alat za reviziju i iskorištavanje pogrešaka LFI / RFI (uključivanje lokalnih i udaljenih datoteka) u web aplikacijama. Ovaj alat se koristi za napad na URL -ove ove vrste:

 http://mydomain.com/index.php?page=mypage
Imamo i WPScan alat je alat koji se ažurira radi provjere sigurnosti web stranica napravljenih pomoću Wordpressa, ovaj alat održava bazu podataka mnogih dodataka koje koristi ovaj CMS i sigurnosnih problema koji se povremeno prijavljuju.

Eskalacija privilegija / Eskalacija privilegija
Kad smo već imali pristup sustavu, ali s nekorijenskim korisničkim ovlastima, nećemo imati mogućnost administriranja sustava, kako bismo pokušali doći do korijenskog ili administratorskog korisnika, imat ćemo brutalne alate za lozinku poput hydra, jhon ripper i drugi.

Također imamo alate za njuškanje poput Wiresharka koje smo vidjeli u vodiču Snimite i analizirajte mrežni promet s Wiresharkom i Dsniffom, koji je alat za špijuniranje i hvatanje lozinki i mrežnog prometa pomoću alata za analizu za analiziranje različitih mrežnih protokola koji koriste aplikacije, a time i biti u mogućnosti izvući informacije koje mogu biti relevantne.

Primjer Dsniff špijunira lozinke različitih usluga ethernet mreže možemo vidjeti korisnike i ključeve Telneta i FTP -a.

Je li vam se svidio i pomogao ovaj vodič?Autor možete nagraditi pritiskom na ovaj gumb kako biste mu dali pozitivan bod

Vi ćete pomoći u razvoju web stranice, dijeljenje stranicu sa svojim prijateljima

wave wave wave wave wave