„BackBox Linux“: bandymai ir etinis įsilaužimas

Turinys

Yra daug „Linux“ paskirstymai saugumui ir bandymamsGeriausiai žinoma yra „Kali Linux“, kurioje yra daug iš anksto įdiegtų įrankių, nors šis pranašumas taip pat daro įtaką vis lėtesniam jo veikimui ir taip pat suteikia tiek daug įrankių, kad naudojami ne visi, o geriausiai žinomi.

„BackBox“ yra „Ubuntu“ platinimas, sukurtas skverbties bandymams atlikti ir saugumo bandymai, be etinio įsilaužimo.

Jis specialiai sukurtas ir optimizuotas, kad būtų greitas ir paprastas naudoti, jame yra mažiau įrankių, tačiau jis yra populiariausias ir dažniausiai naudojamas kiekvienai užduočiai atlikti. Suteikia optimizuotą darbalaukio aplinką, kad našumas ir išteklių suvartojimas būtų minimalus, nepaisant estetikos, „Backbox“ turi savo programinės įrangos saugyklą, kuri visada atnaujinama, ypatingą dėmesį skiriant saugumui ir įsilaužimo įrankiams, kad jie būtų stabilūs ir saugūs.

Šiandieninė tinklo infrastruktūra yra pernelyg sudėtinga. Tinklo ar serverio infrastruktūros tyrinėtojui ar saugumo administratoriui reikia judrių įrankių, kad nebūtų švaistomas laikas ir sunaudojama daug išteklių. „BackBox“ leidžia specialistui lengvai valdyti bandymus, saugumo įvertinimus ar etinį įsilaužimą dėl pažeidimų visoje įmonėje, turint mažai išteklių ir minimalų laiką, galima išbandyti visą tinklą.

Mes galime atsisiųsti „BackBox“ iš oficialios svetainės, mes pasirinksime, ar atsisiųsti per torrent, ar http, o tada, jei norėsime nemokamai paaukoti, paaukosime 0 eurų arba galėsime palikti auką.

Pagrindinis „BackBox“ tikslas yra pasiūlyti alternatyvą „Kali“, naudojant labai pritaikomą ir gerai veikiančią sistemą. „BackBox“ lengva „Xfce“ langų tvarkyklė. Jis gali būti naudojamas „LiveCD“ režimu, įdiegtas kompiuteryje arba įdiegtas įkrovos USB.

„Backbox“ apima kai kurias saugumo ir analizės priemones, kurias dažniausiai naudoja profesionalai, siekdami plačiai skleisti tikslus, pradedant žiniatinklio programų analize ir baigiant analizės tinklu, baigiant atsparumo įkvėpus bandymams, į kuriuos taip pat įeina pažeidžiamumo įvertinimas, kompiuteris teismo ekspertizė ir skverbimosi bandymai. Jame yra išskirtiniai įrankiai, skirti svetainėms, sukurtoms naudojant CMS, analizuoti, o kai kuriais atvejais dėl jų papildinių ir komponentų reikia atlikti specialią analizę.

„BackBox“ turi minimalią ir būtiną iš anksto įdiegtą programinę įrangą, kuri veiktų ne tik saugumo, bet ir bet kurios kitos skaičiavimo užduoties metu, tačiau jei norime ją pritaikyti, atlikti pakeitimus ar pridėti papildomų įrankių, kurių nėra saugyklose, visi sistemos nustatymai yra tokie patys kaip ir „Ubuntu“ ar „Debian“ platinimuose.

Viena iš įdomiausių „BackBox“ funkcijų yra ta, kad ji turi integruotą anoniminę operaciją, ji yra stipriai apsaugota paleidžiant, pakeičia kompiuterio, kuriame jis veikia, MAC adresą, o pagrindinio kompiuterio pavadinimas yra atsitiktinai pakeistas, todėl sistema yra neatsekama arba atpažįstama. tinkle, kol jis veikia.

Be to, „BleachBit“ įrankis yra integruotas, kad išvalytų visus įrašų pėdsakus ir užtikrintų papildomą saugumo lygį.

Be to, „BackBox“ turi RAM valymo sistemą, kuri leidžia jums įsitikinti, kad niekas negali pakenkti jūsų privatumui, ir apsaugo sistemą nuo duomenų atkūrimo iš atminties. Jis taip pat turi visiško disko šifravimo standžiojo disko šifravimą diegimo etape naudojant LVM su LUKS LUKS („Linux Unified Key Setup“) yra disko šifravimo specifikacija. Nors dauguma disko šifravimo programinės įrangos, kuri leidžia užšifruoti informaciją.

Tada mes įdiegsime „BackBox“ į „VirtualBox“, todėl ketiname atsisiųsti „VirtualBox“ iš jo puslapio. „VirtualBox“ veikia „Linux“ arba „Windows“. „Linux“ diegimo „Ubuntu“ pamokoje pamatėme, kaip įdiegti „VirtualBox“ sistemoje „Windows“, o „Linux“ atveju mes naudojame deb paketus su „GDebi“ arba per komandinę eilutę.

Toliau sukursime virtualią mašiną, kurioje įdiegsime „BackBox“. Mes einame į naują parinktį.

Tada mes priskiriame diegimo pavadinimą ir „Ubuntu“ 32 bitų paskirstymo tipą, o platinimas yra „BackBox 4.5“.

Tada galime naudoti ekspertų režimą ir atlikti visus veiksmus viename ekrane arba atlikti juos žingsnis po žingsnio.
Jei spustelėsime mygtuką Eksperto lygis pamatysime šį ekraną.

Jei ne, mes galime sekti žingsnis po žingsnio Valdomas režimas gauti išsamius paaiškinimus ir mes eisime į ekraną, kad paskirstytume Ram atmintį.

Tada mes spustelime Kitas ir mes einame į ekraną, kad sukurtume virtualų standųjį diską, kad galėtume naudoti esamą virtualią mašiną, jei norime importuoti ją jau pritaikytą.

Tada mes spustelime Sukurti ir mes einame į ekraną, norėdami pasirinkti virtualiojo disko tipą. Pamoka, kurią aš jau padariau

„BadStore“: internetinis testų testavimas

Aš paaiškinau dažniausiai pasitaikančius virtualių diskų tipus ir jų naudojimą, taip pat pamačiau kitą diegimo sistemą.

Toliau nurodysime saugojimo tipą, jei jis yra fiksuotas arba dinaminis.

Toliau turime nurodyti, kokio dydžio bus virtualus diskas. „BackBox“ diegimas užima 4 gigabaitus, todėl turėdami 8 GB virtualiojo disko galime dirbti be problemų.

Galiausiai baigiame kurti virtualią mašiną ir grįžtame į pagrindinį ekraną, kuriame pradedame įdiegti ISO.

Pradėdamas jis paprašys mūsų nurodyti, kuriame diske yra ISO, jei jis yra DVD įrenginyje ar aplanke.

Tokiu atveju mes jį atsisiunčiame ir ieškome aplanke Atsisiuntimai.

Toliau spustelėkite mygtuką Pradėti ir egzekucija prasidės „LiveDVD“ režimas, kuriame rodomas „BackBox“ fono ekranas.

Pradžios pabaigoje pamatysime „BackBox“ darbalaukį, meniu yra viršuje, kur yra B logotipas.

Pasirinkę parinktis, galime ją įdiegti virtualiame diske arba naudoti LiveDVD režimu neįdiegę. Mes taip pat galime įrašyti jį į DVD, kad galėtume jį naudoti bet kuriame kompiuteryje neįdiegę ir neatlikę bandymų naudodami „BackBox“ siūlomus įrankius.

Toliau eisime į meniu ir dešiniajame stulpelyje pamatysime parinktį Auditas, čia rasite įrankius, suskirstytus pagal kategorijas.

Meniu ir įrankiai yra tokie:

Informacijos rinkimas / Informacijos rinkimas
Informacijos rinkimas yra pirmoji užduotis, kurią turėtų atlikti bet kuris saugos administratorius. Tai apima informacijos rinkimą tinkle arba serveryje ar nuotoliniame kompiuteryje, o tai gali būti labai naudinga pradedant saugumo bandymus. Ši kategorija suskirstyta į dvi subkategorijas.

Tinklai / tinklaiČia mes turime tinklo nuskaitymo įrankius, tokius kaip „Zenmap“, kuriuos matėme dirbdami „Zenmap“ vaizdinėje įrangoje, skirtoje uosto saugumo bandymams, ir „Theharvest“ šis įrankis naudojamas skverbties testams, siekiant ieškoti asmens ar serverio pirštų atspaudų internete, gaunant elektroninius el. Pašto adresus , padomeniai, susiję asmenvardžiai, atidaryti arba naudojami prievadai.

Žiniatinklio programos / žiniatinklio plėtiniaiČia mes turėsime įrankiai, tokie kaip „Whatweb“, naudojamas svetainėms, sukurtoms naudojant CMS, pvz., „Wordpress“ ar „Joomla“, ir tinklaraščių platformoms nuskaityti, ieškant pažeidžiamumų. Mes taip pat turime dirs3arch, kuris yra įrankis ieškoti paslėptų failų ir aplankų svetainėse, naudojant brutalios jėgos metodus.

Pavyzdžiui, mes ieškome txt failų Vikipedijoje, naudodami komandą

 dirs3arch -u https://es.wikipedia.org -e txt
Po tam tikro laiko paieškos rezultatas bus visų failų, kurie reaguoja ne tik į txt plėtinį, bet ir į panašų formatą, sąrašas, atskleidžiant katalogus, kuriuose tie failai yra.

Pažeidžiamumo vertinimas / Pažeidžiamumo įvertinimas
Surinkę informaciją atlikdami įvairias paieškas, kitas žingsnis bus tos informacijos analizė ir pažeidžiamumo įvertinimas, tai yra sistemoje esančių pažeidžiamumų nustatymas ir nuskaitymo įrankių naudojimas, analizė.

Kai kurie įrankiai yra žinomi, nes juos aptariame vadovėliuose:

  • „OpenVAS“ saugumo rinkinys pažeidžiamumo analizei
  • Su „Nikto“ nuskaitykite pažeidžiamumus žiniatinklio serveriuose
  • Nuskaitykite svetainės pažeidžiamumą naudodami ZAP

„Skipfish“ yra įrankis, ieškantis saugumo spragų svetainių žiniatinklio programose. Po nuskaitymo ji pateikia ataskaitą interaktyvaus žemėlapio pavidalu, atlikdama rekursinį nuskaitymą. Naudokite pažeidžiamumo žodyną, kad nustatytumėte žinomas problemas.

Vykdome šią komandą, nurodydami aplanką, kuriame bus išsaugota ataskaita ir nuskaitytas žiniatinklis:

 skipfish -o ./reporte/ http://google.com

Tada naudodami šią komandą galime pamatyti ataskaitą:

 cd ataskaita firefox index.html

Kiekvienas elementas gali būti rodomas, kad būtų galima išsamiai pamatyti daugiau ataskaitų parinkčių.

Išnaudojimas / Išnaudojimas
Išnaudojimas - tai metodų naudojimas, kai įsiskverbiant į sistemą naudojamas paslaugos ar programinės įrangos, tokios kaip „MySQL“ ar tam tikras komponentas, trūkumas ar klaida. Tai galima padaryti naudojant išnaudojimo, kuris yra automatinis scenarijus, naudojimas kenkėjiškam išpuoliui prieš sistemas, kurias bandome nulaužti.

Čia rasite tokių įrankių kaip Sqlmap įsilaužti į duomenų bazes kaip jau matėme jos laikais:

SQLMAP SQL įpurškimas / etinis įsilaužimas

Mes taip pat turime „Metasploit“ per „msfconsole“ ir „Armitage“, kuris yra grafinis įrankis su „Metasploit“, vizualizuoti taikinius ir rekomenduoti atakos metodus.

„Armitage“ leidžia mums, pavyzdžiui, naudoti „nmap“ iš „Metasploit“ nuskaityti tinklą, nurodantį IP diapazoną, nuskaityti, pavyzdžiui, 192.168.1 / 24 ir parodyti rezultatą grafine forma, tada galėti pradėti atakas prieš kiekvieną pagrindinį kompiuterį.

Kitos pakategorės priemonės Žiniatinklio programos yra „Fimap“ kuris yra „Python“ įrankis LFI / RFI (vietinių ir nuotolinių failų įtraukimo) klaidų tikrinimui ir naudojimui žiniatinklio programose. Šis įrankis naudojamas atakuoti tokio tipo URL:

 http://mydomain.com/index.php?page=mypage
Mes taip pat turime „WPScan“ įrankis yra įrankis, kuris atnaujinamas siekiant patikrinti svetainių, sukurtų naudojant „Wordpress“, saugumą, šis įrankis tvarko daugelio šioje TVS naudojamų papildinių ir periodiškai pranešamų saugos problemų duomenų bazę.

Privilegijų didinimas / Privilegijų padidėjimas
Kai jau turėsime prieigą prie sistemos, bet turėdami ne root vartotojų teises, neturėsime galimybės administruoti sistemos, kad galėtume pasiekti root ar administratoriaus vartotoją, turėsime brutalios jėgos įrankius slaptažodžiui, pvz. hidra, plėšikas jhon ir kt.

Mes taip pat turime uostymo įrankius, tokius kaip „Wireshark“, kuriuos matėme pamokoje Užfiksuokite ir analizuokite tinklo srautą naudodami „Wireshark“ ir „Dsniff“, kuri yra įrankis šnipinėti ir užfiksuoti slaptažodžius bei tinklo srautą, naudojant analizės įrankius, skirtus analizuoti įvairius tinklo protokolus, kurie naudoja programas ir taip sugebėti išgauti informaciją, kuri gali būti svarbi.

Pavyzdys Dsniff šnipinėja slaptažodžius iš įvairių tinklo tinklo paslaugų, galime matyti „Telnet“ ir FTP vartotojus ir raktus.

Ar jums patiko ir padėjo ši pamoka?Galite apdovanoti autorių paspausdami šį mygtuką, kad suteiktumėte jam teigiamą tašką
wave wave wave wave wave