Bezpieczeństwo musi być zawsze jedną z przesłanek, które jako administratorzy systemów, personel IT i ogólnie każdy użytkownik jakiegoś systemu operacyjnego musi brać pod uwagę przez cały czas, ponieważ zarówno wewnętrzne, jak i zewnętrzne zagrożenia rosną z każdym dniem. z odpowiednimi informacjami, łatwym celem do naruszenia.
Możemy podejmować działania, takie jak przypisywanie silnych haseł, szyfrowanie plików, przypisywanie uprawnień bezpieczeństwa i wiele innych, ale jedną z najlepszych opcji jest użycie systemu operacyjnego, który jest przeznaczony wyłącznie do tego obszaru i dotyczy to systemów penetracyjnych, które zostały stworzone w celu dokładnej analizy możliwe awarie, które przedstawia system. A wraz z nim ogólna infrastruktura organizacji, a tym samym określenie luk w zabezpieczeniach, które mogą zostać wykorzystane przez atakujących do przeprowadzenia infekcji lub naruszenia planów.
Na tej podstawie Solvetic przeanalizuje jeden z najlepszych systemów operacyjnych opracowanych dla tych testów penetracyjnych, który ma ponad 1900 testów i jest nim BlackArch Linux.
Co to jest BlackArchBlackArch Linux został opracowany jako dystrybucja testów penetracyjnych oparta na Arch Linux do przeprowadzania setek testów penetracyjnych i badań bezpieczeństwa na poziomie przedsiębiorstwa w celu wdrożenia i ujawnienia możliwych i rzeczywistych wad lub luk w systemie lub jego komponentach teraźniejszość.
Repozytorium BlackArch zawiera ponad 1900 narzędzi, będzie można instalować narzędzia pojedynczo lub w grupach, a każde z tych narzędzi zostało dokładnie przetestowane w celu uzyskania najlepszych wyników na poziomie bezpieczeństwa.
Zestaw narzędzi dla BlackArch jest dystrybuowany jako nieoficjalne repozytorium użytkowników Arch Linux i jest kompatybilny z istniejącymi instalacjami Arch.
BlackArch można pobrać za darmo, jego waga to 7,5 GB, pod poniższym linkiem:
Funkcje BlackArchBlackArch zapewnia nam następujące funkcje użytkowania:
- Obsługa wielu architektur: BlackArch może być używany na architekturach i686 i x86_64, a obecnie dodano obsługę armv6h i armv7h z ponad 600 dostępnymi dla nich narzędziami.
- Posiada obraz ISO na żywo z wieloma menedżerami okien: istnieje możliwość wykorzystania pełnego potencjału na żywo, bez lokalnej instalacji, przy użyciu platform takich jak dwm, Fluxbox, Openbox, Awesome, wmii, i3 i Spectrwm.
- Możliwość zbudowania instalatora ze źródeł: Możliwe jest uzyskanie kodu źródłowego i kompilacja elementów ze źródeł.
- Ponad 1900 narzędzi testowych opartych na kategoriach
- Możliwość instalacji pakietów indywidualnie lub grupowo
1. Klasyfikowanie grup w BlackArch Linux
BlackArch umożliwia użytkownikom proste i łatwe instalowanie określonego zakresu pakietów, co zostało osiągnięte, ponieważ pakiety zostały podzielone na grupy. Grupy te umożliwiają użytkownikom wykonanie składni pacman -S w celu dynamicznego pobrania dużej liczby pakietów.
Każda grupa jest poprzedzona parametrem blackarch, który jest grupą bazową, do której muszą należeć wszystkie dostępne pakiety, aby ułatwić użytkownikom instalację każdego pakietu w prosty sposób.
Grupy pakietów dostępne w BlackArch to:
blackarch-anty-kryminalistycznaW tej grupie znajdują się pakiety, które można wykorzystać do przeciwdziałania działaniom śledczym, w tym szyfrowaniu, steganografii i innym akcjom, które mogą modyfikować atrybuty pliku, są narzędzia do pracy z elementami, które można zastosować. system w celu ukrycia informacji, takich jak Luks, TrueCrypt, Timestomp, dd, ropeadope, safe-delete i inne.
automatyzacja blackarchW tej grupie znajdziemy pakiety, które służą do automatyzacji narzędzi lub przepływów pracy, takich jak blueranger, tiger, wiffy i inne.
blackarch-backdoorCoś bardzo powszechnego, gdy mówimy o atakach sieciowych, to ataki typu backdoor, a ta grupa obejmuje pakiety, które wykorzystują lub otwierają tylne drzwi w już podatnych systemach, aby usunąć ich wady. Mamy tam opcje takie jak backdoor-factory, rrs, weevely i wiele innych.
blackarch-binarnyTa grupa obejmuje pakiety, które działają na systemowych plikach binarnych, takich jak binwally, packerid i inne.
blackarch-bluetoothJak sama nazwa wskazuje, do tej grupy należą pakiety, które wykorzystują wszystko, co jest związane ze standardem Bluetooth 802.15.1 oraz narzędzia, takie jak ubertooth, tbear, redfang itp.
audyt-kodu-blackarchJest to jeden z najbardziej istotnych, ponieważ znajdziemy tam pakiety audytujące istniejący kod źródłowy w celu przeprowadzenia procesu analizy podatności, są narzędzia takie jak Flaffinder czy pscan.
blackarch-crackerW tej grupie dodawane są pakiety, które można zaimplementować do rozszyfrowania funkcji kryptograficznych lub skrótów, mamy opcje takie jak hashcat, john, Crunch i inne.
blackarch-kryptoObejmuje to pakiety, które działają z kryptografią z wyjątkiem crackowania, na przykład ciphertest, xortool, sbd itp.
baza danych blackarchInną ważną grupą jest to, ponieważ tutaj mamy pakiety, które obejmują eksploatację baz danych na dowolnym poziomie za pomocą narzędzi takich jak metacoretex lub blindsql.
Blackarch-debuggerIdealny dla administratorów, ponieważ w tej grupie mamy pakiety, które pozwalają użytkownikowi zobaczyć, co robi konkretny program w czasie rzeczywistym, znajdziemy narzędzia, takie jak radare2, shellnoob i inne.
dekompilator blackarchW ramach tej grupy dostępne są pakiety, których zadaniem jest odwrócenie skompilowanego programu w kodzie źródłowym, niektóre przykłady to flasm czy jd-gui.
Blackarch-defensywnyIdealny do zwiększania poziomu bezpieczeństwa informacji, ponieważ w tej grupie znajdują się pakiety chroniące użytkownika przed złośliwym oprogramowaniem i atakami innych użytkowników, dostępne narzędzia to arpon, chkrootkit, sniffjoke i wiele innych.
blackarch-deasemblerIdentyczny z dekompilatorem Blackarch, ale z tą grupą pakiety produkują wyjście asemblera zamiast kodu źródłowego bez przetwarzania, przykładem tego jest inguma lub radare2.
blackarch-dwaDo tej grupy dodawane są pakiety wykorzystujące ataki DoS (Denial of Service) takie jak 42zip, nkiller2 itp.
blackarch-dronW świecie, w którym technologia ma postać dronów, pakiety te służą do zarządzania fizycznie zaprojektowanymi dronami, a niektóre narzędzia tego zarządzania to meshdec i skyjack.
Blackarch-eksploatacjaDo tej grupy zostały dodane pakiety wykorzystujące luki w innych programach lub usługach, takich jak armitage, metasploit, zarp itp.
blackarch-odcisk palcaUżywane w mediach dostępowych pakiety te wykorzystują biometryczny sprzęt do odcisków palców z narzędziami, takimi jak dns-map, p0f, httprin i inne.
oprogramowanie sprzętowe blackarch
Jest to kolejny z krytycznych punktów bezpieczeństwa, ponieważ w tej grupie pakietów wykorzystywane są luki w oprogramowaniu sprzętowym.
blackarch-forensic: Idealny do zarządzania funkcjami kontrolnymi, ponieważ dzięki tej grupie pakietów można wyszukiwać dane na dyskach fizycznych lub w pamięci zintegrowanej, niektóre opcje użycia to aesfix, nfex, wyd.
blackarch-fuzzerSą to pakiety, które są używane na początku testu fuzz, aby wyświetlić losowe dane wejściowe do celu, aby zobaczyć jego zachowanie, znajdziemy tam opcje takie jak msf, mdk3 lub wfuzz.
sprzęt blackarchKolejna istotna grupa, ponieważ dodaje się do niej pakiety, które są w stanie wykorzystać lub zarządzać wszystkim, co dotyczy sprzętu fizycznego, takiego jak arduino, smali i wiele innych.
blackarch-honeypotOdnosi się do pakietów, które działają jak „honeypot”, czyli programy, które wydają się być podatnymi usługami, które są wykorzystywane do zwabienia hakerów w pułapkę w celu odkrycia ich intencji, ale bez narażania produktywnego środowiska, mamy narzędzia takie jak artyleria, bluepot, wifi-miód.
blackarch-keyloggerSą to pakiety, które rejestrują i przechwytują naciśnięcia klawiszy w innym systemie lokalnym.
blackarch-malwareWskazuje grupę pakietów, które są używane jako wszelkiego rodzaju złośliwe oprogramowanie lub wykrywanie złośliwego oprogramowania za pomocą narzędzi takich jak wykrywanie złośliwego oprogramowania, peepdf, yara i innych.
blackarch-miscJak sama nazwa wskazuje, są one częścią wielu pakietów, które nie należą do określonej kategorii, takich jak oh-my-zsh-git, winexe, stompy i inne.
blackarch-mobileSą to pakiety zdolne do manipulowania platformami mobilnymi, takimi jak android-sdk-platform-tools, android-udev-rules i inne.
blackarch-sieciW tej grupie dodawane są pakiety obejmujące sieci IP.
blackarch-pakującySą to pakiety, które działają lub wykorzystują pakery, te pakery to programy, które zawierają złośliwe oprogramowanie do innych plików wykonywalnych w określonych celach, przykładem jest packerid.
blackarch-proxySą to pakiety, które mogą działać jako proxy przekierowujące ruch przez inny węzeł w Internecie za pomocą narzędzi takich jak burpsuite, ratproxy lub sslnuke.
blackarch-reconVSą to pakiety, które szukają luk w globalnym środowisku, takim jak canri, dnsrecon, netmask i inne.
cofanie blackarchJest to standardowa grupa dla dowolnego dekompilatora, deasemblera lub podobnego programu, który wykonuje te czynności, takich jak capstone, radare2, zerowine i inne.
Blackarch-skanerSą to pakiety, które dogłębnie skanują wybrane systemy w poszukiwaniu luk, narzędziami do wykorzystania są scanssh, tiger, zmap i inne.
blackarch-snifferDo tej grupy należą pakiety, które mają za zadanie analizować ruch sieciowy, takie jak hexinject, pytactle, xspy.
blackarch-socialW świecie szeroko zakrojonej aktywności w mediach społecznościowych ta grupa pakietów może być skierowana do witryn mediów społecznościowych za pomocą narzędzi takich jak układanka, sploty internetowe i kilka innych.
blackarch-zagrożenie-modelJest to grupa pakietów, które można wykorzystać do zgłaszania lub rejestrowania modelu zagrożenia opisanego w konkretnym scenariuszu, narzędziem do wykorzystania jest magictree.
blackarch-tunnelOdnoszą się do grupy pakietów, które są używane do kierowania ruchu sieciowego w danej sieci, takich jak ctunnel, jod, ptunnel.
blackarch-aplikacja internetowaJak sama nazwa wskazuje, są to pakiety działające w aplikacjach internetowych z narzędziami, takimi jak metoscan, whatweb, zaproxy i inne.
blackarch-windowsTa grupa jest przeznaczona dla dowolnego natywnego pakietu Windows działającego przez Wine, takiego jak 3proxy-win32, pwdump, winexe itp.
blackarch-bezprzewodowaW tej grupie sieci bezprzewodowe są zarządzane i testowane na dowolnym poziomie z opcjami takimi jak
airpwn, mdk3, wiffy.
Jeśli chcemy wyświetlić listę wszystkich dostępnych narzędzi, musimy wykonać następujące czynności:
pacman -Sgg | grep blackarch | wytnij -d '' -f2 | sortuj -uAby zainstalować wszystkie dostępne narzędzia, konieczne będzie wykonanie następującego polecenia:
pacman -S blackarch
Zaloguj się Dołącz!