Jest wiele Dystrybucje Linuksa dla bezpieczeństwa i testów penetracyjnychNajbardziej znanym jest Kali Linux, który jest dostarczany z wieloma preinstalowanymi narzędziami, chociaż ta zaleta wpływa również na jego coraz wolniejszą wydajność, a także zapewnia tak dużą liczbę narzędzi, że używane są nie wszystkie, oprócz najbardziej znanych.
BackBox to dystrybucja oparta na Ubuntu, opracowana do przeprowadzania testów penetracyjnych i testy bezpieczeństwa, oprócz etycznego hakowania.
Jest specjalnie zaprojektowany i zoptymalizowany, aby był szybki i łatwy w użyciu, zapewnia nam mniej narzędzi, ale jest najbardziej popularny i najczęściej używany do każdego zadania. Zapewnia zoptymalizowane środowisko graficzne, dzięki czemu wydajność i zużycie zasobów są minimalne bez zaniedbywania estetyki, Backbox ma własne repozytorium oprogramowania, które jest zawsze aktualizowane ze szczególnym naciskiem na zabezpieczenia i narzędzia hakerskie, aby były stabilne i bezpieczne .
Dzisiejsze infrastruktury sieciowe są zbyt złożone. Badacz lub administrator bezpieczeństwa w infrastrukturze sieci lub serwera wymaga zwinnych narzędzi, aby uniknąć marnowania czasu i zużywania wielu zasobów. BackBox umożliwia specjalistom łatwe zarządzanie testami penetracyjnymi, ocenami bezpieczeństwa lub etycznym hakowaniem w celu wykrycia luk w całej firmie, przy niewielkich zasobach i minimalnym czasie, cała sieć może zostać wystawiona na próbę.
BackBox możemy pobrać z jego oficjalnej strony internetowej, wybierzemy, czy pobrać przez torrent, czy http, a następnie, jeśli chcemy pobrać go za darmo w ramach darowizny, wpłacimy 0 euro lub możemy również zostawić darowiznę.
Głównym celem BackBox jest zapewnienie alternatywy dla Kali poprzez wysoce konfigurowalny i dobrze działający system. BackBox to lekki menedżer okien Xfce. Może być używany w trybie liveCD, zainstalowany na komputerze lub zainstalowany na rozruchowym USB.
Backbox zawiera niektóre z narzędzi bezpieczeństwa i analizy najczęściej używanych przez profesjonalistów, w celu szerokiego rozpowszechnienia celów, od analizy aplikacji internetowych do analizy sieci, od testów odporności na inhalację, która obejmuje również ocenę podatności, komputer kryminalistyka i testy penetracyjne. Zawiera ekskluzywne narzędzia do analizy stron internetowych stworzonych za pomocą cms, które w niektórych przypadkach wymagają specjalnej analizy ze względu na wtyczki i komponenty.
BackBox jest dostarczany z minimalnym i niezbędnym wstępnie zainstalowanym oprogramowaniem do pracy nie tylko w zakresie bezpieczeństwa, ale także w każdym innym zadaniu komputerowym, ale jeśli chcemy go dostosować lub wprowadzić jakiekolwiek zmiany lub dodać dodatkowe narzędzia, których nie ma w repozytoriach, wszystkie ustawienia systemowe są takie same jak dla dystrybucji Ubuntu lub Debian.
Jedną z najciekawszych cech BackBox jest to, że ma zintegrowaną anonimową operację, jest silnie chroniony podczas uruchamiania, zmienia adres MAC komputera, na którym działa, a nazwa hosta jest losowo zmieniana, co czyni system niemożliwym do wykrycia lub zidentyfikowania w sieci podczas jej działania.
Ponadto narzędzie BleachBit jest zintegrowane do czyszczenia wszelkich śladów zapisów, zapewniając dodatkowy poziom bezpieczeństwa.
Ponadto BackBox ma system czyszczenia pamięci RAM, który jest funkcją, która pozwala upewnić się, że nikt nie naruszy Twojej prywatności i chroni system przed odzyskaniem danych z pamięci. Ma również pełne szyfrowanie dysku szyfrowanie dysku twardego w fazie instalacji przy użyciu LVM z LUKS LUKS (Linux Unified Key Setup) to specyfikacja szyfrowania dysku. Podczas gdy większość oprogramowania do szyfrowania dysku pozwala na szyfrowanie informacji.
Następnie zainstalujemy BackBox w VirtualBox, w tym celu pobierzemy VirtualBox ze swojej strony. VirtualBox działa w systemie Linux lub Windows. W samouczku Linux Instalacja Ubuntu widzieliśmy, jak zainstalować VirtualBox w Windows, w przypadku Linuksa korzystamy z pakietów deb z GDebi lub z wiersza poleceń.
Następnie stworzymy maszynę wirtualną, na której zainstalujemy BackBox. Przechodzimy do nowej opcji.
Następnie przypisujemy nazwę instalacji i typ dystrybucji Ubuntu 32-bit w tym przypadku, a dystrybucja to BackBox 4.5.
Następnie możemy skorzystać z trybu eksperta i wykonać wszystkie kroki na jednym ekranie lub wykonać je krok po kroku.
Jeśli klikniemy przycisk Tryb ekspercki zobaczymy następujący ekran.
Jeśli nie, możemy śledzić krok po kroku Tryb z przewodnikiem aby otrzymać szczegółowe wyjaśnienia i przejdziemy do ekranu alokacji pamięci RAM.
Następnie klikamy Następny i przechodzimy do ekranu, aby utworzyć wirtualny dysk twardy, aby użyć istniejącej maszyny wirtualnej, jeśli chcemy ją zaimportować już przez nas dostosowaną.
Następnie klikamy Tworzyć i przechodzimy do ekranu, aby wybrać typ dysku wirtualnego. W samouczku, który już zrobiłem
BadStore: Sieć do testów pentestowych
Wyjaśniłem najpopularniejsze typy dysków wirtualnych i ich wykorzystanie, a także omówiłem kolejną instalację systemu testowego.
Następnie określimy typ pamięci, czy jest to rozmiar stały, czy dynamiczny.
Następnie musimy wskazać, jaki będzie rozmiar dysku wirtualnego. Instalacja BackBox zajmuje 4 GigaBytes, więc z 8 GB wirtualnego dysku możemy pracować bez problemów.
Na koniec kończymy tworzenie maszyny wirtualnej i wracamy do ekranu głównego, aby rozpocząć instalację ISO.
Podczas uruchamiania poprosi nas o wskazanie, w którym dysku znajduje się ISO, czy znajduje się na urządzeniu DVD, czy w folderze.
W takim przypadku pobieramy go i szukamy w folderze Pobrane.
Następnie klikamy przycisk Początek a egzekucja rozpocznie się za Tryb LiveDVD, pokazując nam ekran tła BackBox.
Pod koniec startu zobaczymy pulpit BackBox, Menu znajduje się u góry, gdzie znajduje się logo B.
W ramach opcji możemy zainstalować go na dysku wirtualnym lub używać go w trybie LiveDVD bez instalacji. Możemy również nagrać go na płytę DVD, aby używać go w ten sposób na dowolnym komputerze bez instalowania go i przeprowadzania testów narzędziami, które oferuje nam BackBox.
Następnie przejdziemy do menu i w prawej kolumnie zobaczymy opcję Audyt, to miejsce, w którym znajdziesz narzędzia uporządkowane według kategorii.
Menu i narzędzia są następujące:
Zbieranie informacji / Zbieranie informacji
Zbieranie informacji to pierwsze zadanie, które powinien wykonać administrator bezpieczeństwa. Polega na gromadzeniu informacji w sieci lub na serwerze lub komputerze zdalnym, co może być bardzo przydatne do rozpoczęcia testów bezpieczeństwa. Ta kategoria jest podzielona na dwie podkategorie.
Sieci / SieciTutaj mamy narzędzia do skanowania sieci takie jak Zenmap, które widzieliśmy pracujące w samouczku Zenmap wizualne narzędzie do testowania bezpieczeństwa portów oraz Theharvest to narzędzie jest używane w testach penetracyjnych do wyszukiwania odcisków palców osoby lub serwera w Internecie uzyskiwania adresów e-mail elektronicznych , subdomeny, powiązane nazwy osobiste, otwarte lub używane porty.
Aplikacje internetowe / rozszerzenia internetoweTutaj będziemy mieli narzędzia takie jak Whatweb, służy do skanowania stron internetowych stworzonych za pomocą CMS, takich jak Wordpress czy Joomla, oraz platform blogowych w poszukiwaniu luk w zabezpieczeniach. Mamy też dirs3arch, czyli narzędzie do wyszukiwania ukrytych plików i folderów na stronach internetowych przy użyciu technik brute force.
Na przykład wyszukujemy pliki txt w Wikipedii za pomocą polecenia
dirs3arch -u https://es.wikipedia.org -e txtWynikiem wyszukiwania po pewnym czasie będzie lista wszystkich plików, które odpowiadają nie tylko rozszerzeniu txt, ale także podobnemu formatowi, ujawniając katalogi, w których te pliki się znajdują.
Ocena podatności / Ocena podatności
Po zebraniu informacji, przeprowadzając różne wyszukiwania, następnym krokiem będzie analiza tych informacji i wykonanie oceny podatności, jest to proces identyfikacji podatności obecnych w systemie i za pomocą narzędzi skanujących, analizy.
Niektóre narzędzia są znane, ponieważ opisujemy je w samouczkach:
- Pakiet bezpieczeństwa OpenVAS do analizy podatności
- Skanuj podatności na serwerach internetowych za pomocą Nikto
- Skanuj lukę w witrynie za pomocą ZAP
Skipfish to narzędzie, które wyszukuje luki w zabezpieczeniach witryn internetowych, aplikacji internetowych. Po skanowaniu przedstawia raport w postaci interaktywnej mapy poprzez wykonanie skanowania rekurencyjnego. Użyj słownika luk w zabezpieczeniach, aby zidentyfikować znane problemy.
Wykonujemy następujące polecenie wskazujące folder, w którym zostanie zapisany raport i sieć do przeskanowania:
skipfish -o ./reporte/ http://google.com
Następnie za pomocą następującego polecenia możemy zobaczyć raport:
raport cd firefox index.html
Każdy element można wyświetlić, aby zobaczyć więcej opcji raportu.
Eksploatacja / Eksploatacja
Wykorzystywanie to wykorzystanie technik, w których słabość lub błąd w usłudze lub oprogramowaniu, takim jak MySQL lub określony składnik, jest używany do penetracji systemu. Można to zrobić za pomocą wykorzystanie exploita, czyli zautomatyzowanego skryptu do przeprowadzenia złośliwego ataku na systemy, które próbujemy zhakować.
Tutaj znajdziemy takie narzędzia jak Sqlmap do hakowania baz danych jak już widzieliśmy w swoim czasie:
SQLMAP SQL Injection / Etyczne hakowanie
Mamy też Metasploit poprzez msfconsole i Armitage, które jest narzędziem graficznym z Metasploit, wizualizuj cele i rekomenduj metody ataku.
Armitage pozwala nam na przykład używać nmap z Metasploit skanowanie sieci wskazujące zakres adresów IP do skanowania np. 192.168.1/24 i pokazanie wyniku w formie graficznej a następnie możliwość przeprowadzenia ataków na każdy host.
Inne narzędzia w podkategorii Aplikacje internetowe to Fimap które jest narzędziem Pythona do audytu i wykorzystywania błędów LFI/RFI (lokalne i zdalne włączanie plików) w aplikacjach internetowych. To narzędzie służy do atakowania adresów URL typu:
http://mojadomena.com/index.php?page=mojastronaMamy też Narzędzie WPScan to narzędzie aktualizowane w celu weryfikacji bezpieczeństwa stron internetowych wykonanych w Wordpress, to narzędzie utrzymuje bazę danych wielu wtyczek używanych przez ten system CMS oraz okresowo zgłaszanych problemów z bezpieczeństwem.
Eskalacja uprawnień / Eskalacja uprawnień
Gdy mamy już dostęp do systemu, ale z uprawnieniami użytkownika innego niż root, nie będziemy mieli możliwości administrowania systemem, w celu próby dotarcia do użytkownika root lub administratora będziemy mieli narzędzia brute force do hasła takie jak hydra, jhon rozpruwacz i inni.
Mamy również narzędzia do sniffowania, takie jak Wireshark, które widzieliśmy w samouczku Przechwytuj i analizuj ruch sieciowy za pomocą Wireshark i Dsniff, który jest narzędziem do szpiegowania i przechwytywania haseł i ruchu sieciowego za pomocą narzędzi analitycznych do analizy różnych protokołów sieciowych, które korzystają z aplikacji, a tym samym być w stanie wyodrębnić informacje, które mogą być istotne.
Przykład Dsniff szpieguje hasła różnych usług sieci Ethernet, możemy zobaczyć użytkowników i klucze Telnet i FTP.
Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt