BackTrack Linux: اختبار الاختراق أصبح سهلاً

مؤلف: Robert Simon
تاريخ الخلق: 23 يونيو 2021
تاريخ التحديث: 13 قد 2024
Anonim
الدليل الشامل في مجال اختبار الاختراق
فيديو: الدليل الشامل في مجال اختبار الاختراق

المحتوى



يبعد:

يمكن أن يكشف BackTrack Linux عن بعض أوجه القصور الخطيرة للغاية داخل شبكة معينة. يمكن أن تكشف أيضًا عن بعض الأساليب القابلة للتطبيق لإصلاحها.

قد يكون اضطراب الوسواس القهري (OCD) أفضل مقياس للاحترافية في صفوف مسؤولي النظام في جميع أنحاء العالم. مع وضع كل شيء على مكاتبهم بدقة بزاوية 90 درجة ، تمسح الأسطح لتهيج كلوروكسيد المهيجة والصور العائلية المعلقة على جدران حجيرة (بمساعدة مستوي) ، أفضل مسؤولي النظام يسمحون عادةً بالكمال في إدارة كمالهم شبكة الاتصال.

أي المستخدمين لديهم ما أذونات؟ ما هي الأنظمة الموجودة على أي شبكة محلية ظاهرية ، وما نظام عنوان IP الذي سيتم استخدامه لأي شبكة فرعية؟

يحافظ أفضل مسؤولي النظام على نوع من المخططات التنظيمية لجميع هذه الأسئلة - وأكثر من ذلك. إذا كنت أحد هذه النزوات التنظيمية للطبيعة ، فهناك أداة قد تكون في عداد المفقودين - توزيع معين لنظام Linux حيث تم تنفيذ النظام والحدس والوظائف لجعل الحياة أسهل لمتخصصي الأمن. يُطلق على توزيع Linux هذا اسم BackTrack ، ويتعين على المتخصصين التعرف عليه ، لأنه مفيد للغاية ، ويمكن استغلاله بواسطة المتسللين. (للاطلاع على قراءة الخلفية على نظام Linux ، انظر Linux: Bastion of Freedom.)

ما هو BackTrack؟

في 5 فبراير 2006 ، تم إصدار BackTrack 1.0 وتم اعتباره بمثابة دمج بين توزيعتين لينوكس متنافستين المعروفتين باسم WHAX و Auditor Security Linux. كان يحتوي على سطح مكتب KDE تم تشغيله على نواة Linux 2.6.15.6 ، ولكن إدعائه الأساسي بالشهرة كان يدور حول مجموعة مفصلة للغاية من أدوات اختراق الصندوق. على مر السنين ، أصدرت BackTrack ما يقرب من توزيع جديد كل عام. في وقت كتابة هذا التقرير ، كان الإصدار الأحدث هو Backtrack 5 الإصدار 1 ، الذي تم إصداره في أغسطس 2011. لقد أصبح شائعًا بشكل كبير في صناعة الأمان. يعتمد BackTrack 5 على Ubuntu ، ويسمح بإجراء تحديثات أسهل بسبب وصوله إلى مستودعات برامج Ubuntu. كما أنه يحتوي على كل من KDE وسطح مكتب GNOME الذي قد يحدده المستخدم النهائي قبل تنزيل صورة ISO.

بعض الأدوات المفيدة

أحدث وأكبر BackTrack لديه عدد قليل من أجراس وصفارات. ولكن ما يميز BackTrack عن العديد من إخوانه في Linux هو تجميع أدوات الأمان خارج الصندوق ، إلى جانب شراكة دعم Ubuntu طويل الأجل (LTS). لا يمكن للمسؤولين عن الأمن فقط توفير كميات لا تحصى من الوقت عن طريق امتلاك الكثير من الأدوات في متناول أيديهم ، ولكن قد يشعرون أيضًا بالراحة في أن وصول BackTrack إلى مستودعات Ubuntu يسمح بتحديثات سهلة وتنزيل سهل لأدوات إضافية. بعض أدوات الأمان الأكثر شيوعًا التي توفرها BackTrack 5 الآن هي Metasploit و Network Mapper (Nmap) و John the Ripper.

تم تطوير Metasploit Framework في عام 2003 كوسيلة للاستفادة من أخطاء البرامج المعروفة عند تقييم شبكة معينة. حاليًا ، حققت Metasploit مكاسب كبيرة في الشعبية ، وقد شرعت في تحقيق تقدم كبير في مجالات Wi-Fi واستغلال البروتوكول. ربما ينطوي الاستخدام الأكثر شيوعًا لـ Metasploit على قدرته على تقييم ما إذا كانت العقدة المحددة قد تم تحديثها وتصحيحها بشكل صحيح. على سبيل المثال ، تقوم Microsoft بإصدار تحديثات و / أو تصحيحات أمان بشكل روتيني بعد اكتشاف بعض الثغرات الأمنية بواسطة Microsoft أو جهة خارجية. بعد إصدار التصحيح المذكور ، يقوم مطورو Metasploit Framework بإنشاء مآثر للاستفادة من أخطاء Microsoft التي تم تصحيحها مسبقًا. وبالتالي ، فإن مدققي الأمن الذين يختارون استخدام Metasploit لا يفعلون شيئًا أكثر من مجرد التأكد من تحديث العقدة المحددة وتصحيحها بشكل صحيح. (اقرأ المزيد حول تصحيحات "تصحيح المستقبل": تحديات جديدة في ترقيع البرامج.)

تعتبر Nmap واحدة من العديد من الماسحات الضوئية المتوفرة في BackTrack. تم تطوير Nmap في الأصل كأداة اكتشاف مضيف ، وقد حقق مستوىًا كبيرًا من الشعبية في مجتمع الأمان ، حيث يوفر أيضًا خدمات الكشف عن المنافذ ونظام الكشف (OS). يأتي Nmap مثبتًا في BackTrack ويسمح للمستخدم النهائي باستخدام الأداة في سطر الأوامر أو باستخدام Zenmap GUI.

مثل Nmap ، أصبح John the Ripper بشكل متزايد معيارًا صناعيًا في مجتمع الأمان. تعمل أداة تكسير كلمة مرور Linux هذه في وضع عدم الاتصال تمامًا وتتلقى الأوامر فقط عن طريق سطر الأوامر. على الرغم من أنه يعمل بشكل أساسي على أجهزة Linux ، إلا أن John the Ripper قادر على تكسير كلمات المرور عبر العديد من المنصات المختلفة. John أداة لا تقدر بثمن لمسؤولي النظام الذين يرغبون في تقييم مدى تعقيد كلمات المرور المختلفة المستخدمة عبر الشبكة. ومع ذلك ، يجب على مسؤولي النظام التأكد من وصولهم إلى ملف كلمة المرور على كل عقدة.

أفضل صديق ، أسوأ عدو

BackTrack Linux يشبه إلى حد بعيد المسدس المحمّل: يمكن استخدامه من أجل الخير والشر. عند استخدامها من قبل أولئك الذين يلتزمون بالجانب الأخلاقي لاستغلال الثغرات الأمنية ، يمكن لـ BackTrack الكشف عن بعض أوجه القصور الخطيرة للغاية داخل شبكة معينة ؛. يمكن أن تكشف أيضًا عن بعض الأساليب القابلة للتطبيق لإصلاح هذه العيوب. عند استخدامها من قبل أولئك الذين يسخرون من الجانب الأخلاقي لاستغلال الثغرات في BackTracks ، يمكن أن يكون ذلك مميتًا تمامًا عند تشغيله ضد شبكة معينة لأغراض ضارة. يمكن أن تؤدي ميزة Metasploit بمفردها إلى التدمير التام لشبكة مصححة بطريقة غير صحيحة. يجب أن يكون مسؤولو النظام غير المألوفين في Backtrack على دراية وثيقة بالأدوات والخدمات والميزات العديدة التي تشكل نظام التشغيل BackTrack Linux الحالي.