BackBox Linux: Pentesting og etisk hacking

Innholdsfortegnelse

Det er mange Linux -distribusjoner for sikkerhet og pentestingDen mest kjente er Kali Linux, som kommer med mange forhåndsinstallerte verktøy, selv om denne fordelen også påvirker den stadig tregere ytelsen og også gir et så stort antall verktøy som ikke alle unntatt de mest kjente brukes.

BackBox er en Ubuntu-basert distribusjon utviklet for å utføre penetrasjonstesting og sikkerhetstester, i tillegg til etisk hacking.

Den er spesialdesignet og optimalisert for å være rask og enkel å bruke, den gir oss færre verktøy, men den mest populære og mest brukte for hver oppgave. Tilbyr et optimalisert skrivebordsmiljø slik at ytelse og ressursforbruk er minimalt uten å forsømme estetikk, Backbox har sitt eget programvarelager, som alltid oppdateres med et spesielt fokus på sikkerhet og hackingverktøy for å gjøre dem stabile og sikre.

Dagens nettverksinfrastruktur er for kompleks. En forsker eller sikkerhetsadministrator i infrastrukturen til et nettverk eller en server krever smidige verktøy for å unngå å kaste bort tid og bruke mange ressurser. BackBox lar en spesialist enkelt håndtere pentesting, sikkerhetsvurderinger eller etisk hacking for sårbarheter på tvers av et helt selskap, med få ressurser og minimal tid, kan et helt nettverk testes.

Vi kan laste ned BackBox fra det offisielle nettstedet, vi vil velge om vi vil laste det ned via torrent eller http, og hvis vi vil laste det ned gratis i donasjon, legger vi 0 euro, eller vi kan også legge igjen en donasjon.

Hovedmålet med BackBox er å gi et alternativ til Kali, gjennom et svært tilpassbart og godt utførende system. BackBox den lette Xfce -vindusbehandleren. Den kan brukes i liveCD -modus, installeres på en datamaskin eller installeres på en oppstartbar USB.

Backbox inneholder noen av sikkerhets- og analyseverktøyene som brukes mest av fagfolk, med sikte på en bred spredning av målene, alt fra analyse av webapplikasjoner til analysenettverket, fra inhalasjonsmotstandstester, som også inkluderer sårbarhetsvurdering, datamaskin rettsmedisin og penetrasjonstesting. Den inneholder eksklusive verktøy for å analysere nettsteder utviklet med cms, som i noen tilfeller krever spesiell analyse på grunn av plugins og komponenter.

BackBox leveres med minimal og nødvendig forhåndsinstallert programvare for å fungere ikke bare i sikkerhet, men i alle andre databehandlingsoppgaver, men hvis vi ønsker å tilpasse den eller gjøre noen endringer eller legge til ekstra verktøy som ikke er tilstede i depotene, alle systeminnstillingene er de samme som for Ubuntu- eller Debian -distribusjoner.

En av de mest interessante funksjonene til BackBox er at den har integrert anonym drift, den er sterkt beskyttet ved oppstart, den endrer MAC -adressen til datamaskinen der den kjører og vertsnavnet endres tilfeldig, og dette gjør systemet usporbart eller identifiserbart i nettverket mens det er i drift.

I tillegg er BleachBit -verktøyet integrert for å rense alle spor av postene, noe som gir et ekstra sikkerhetsnivå.

I tillegg har BackBox et RAM -rengjøringssystem som er funksjonen som lar deg sørge for at ingen kan kompromittere personvernet ditt og beskytter systemet mot datagjenoppretting fra minnet. Den har også full disk kryptering harddisk kryptering i installasjonsfasen ved hjelp av LVM med LUKS LUKS (Linux Unified Key Setup) er en disk kryptering spesifikasjon. Mens det meste av diskkrypteringsprogramvaren som lar deg kryptere informasjonen.

Deretter vil vi installere BackBox i VirtualBox for dette skal vi laste ned VirtualBox fra siden. VirtualBox fungerer på Linux eller Windows. I opplæringen Linux Installering av Ubuntu så vi hvordan vi installerer VirtualBox i Windows, for Linux bruker vi deb -pakkene med GDebi eller gjennom kommandolinjen.

Deretter vil vi lage den virtuelle maskinen der vi installerer BackBox. Vi går til det nye alternativet.

Deretter tilordner vi navnet på installasjonen og typen Ubuntu 32 -biters distribusjon i dette tilfellet, og distroen er BackBox 4.5.

Deretter kan vi bruke ekspertmodus og gjøre alle trinnene på en skjerm eller gjøre dem trinn for trinn.
Hvis vi klikker på knappen Ekspert modus vi vil se følgende skjermbilde.

Hvis ikke kan vi følge trinn for trinn Guidet modus for å motta detaljerte forklaringer, og vi går til skjermen for å tildele Ram -minne.

Deretter klikker vi på Neste og vi går til skjermen for å lage en virtuell harddisk for å bruke en eksisterende virtuell maskin hvis vi vil importere den som allerede er tilpasset av oss.

Deretter klikker vi på Å lage og vi går til skjermen for å velge typen virtuell disk. I en opplæring som jeg allerede gjorde

BadStore: Nett for pentestingstester

Jeg forklarte de vanligste typene virtuelle disker og deres bruk, i tillegg til å se en annen installasjon av et pentesting -system.

Deretter skal vi spesifisere lagringstypen hvis den er fast eller dynamisk.

Deretter må vi angi størrelsen på den virtuelle disken. BackBox -installasjonen opptar 4 GigaBytes, så med 8 GB virtuell disk kan vi jobbe uten problemer.

Til slutt avslutter vi med opprettelsen av den virtuelle maskinen, og vi går tilbake til hovedskjermen for å starte med installasjonen av ISO.

Når du starter, vil den be oss angi hvilken stasjon ISO er, om den er på en DVD -enhet eller i en mappe.

I dette tilfellet laster vi det ned og ser etter det i nedlastingsmappen.

Deretter klikker vi på knappen Start og henrettelsen begynner i LiveDVD -modus, som viser oss bakgrunnsskjermen til BackBox.

På slutten av starten vil vi se BackBox -skrivebordet. Menyen ligger øverst der B -logoen er.

Innen alternativene kan vi installere den på den virtuelle disken eller bruke den i LiveDVD -modus uten å installere. Vi kan også brenne den til en DVD for å bruke den på denne måten på hvilken som helst datamaskin uten å installere den og gjøre tester med verktøyene som BackBox tilbyr oss.

Deretter går vi til menyen, og i den høyre kolonnen ser vi alternativet Revisjon, er der du finner verktøyene organisert etter kategori.

Menyene og verktøyene er som følger:

Informasjonsinnhenting / Informasjonsinnhenting
Å samle informasjon er den første oppgaven enhver sikkerhetsadministrator bør utføre. Det innebærer innsamling av informasjon på nettverket eller på serveren eller den eksterne datamaskinen, noe som kan være veldig nyttig for å starte sikkerhetstestene. Denne kategorien er delt inn i to underkategorier.

Nettverk / nettverkHer har vi verktøy for nettverksskanning som Zenmap som vi så arbeide i opplæringen Zenmap visuelt verktøy for portsikkerhetstesting og Theharvest dette verktøyet brukes i penetrasjonstester for å søke etter fingeravtrykk av en person eller en server på Internett for å skaffe e -postadresser elektronisk , underdomener, tilhørende personnavn, åpne eller brukte porter.

Nettapplikasjoner / webutvidelserHer vil vi ha verktøy som Whatweb, brukes til å skanne nettstedene som er opprettet med CMS som Wordpress eller Joomla og bloggplattformer på jakt etter sårbarheter. Vi har også dirs3arch, som er et verktøy for å søke etter skjulte filer og mapper på nettsteder ved å bruke brute force -teknikker.

For eksempel søker vi etter txt -filer på Wikipedia, ved hjelp av kommandoen

 dirs3arch -u https://es.wikipedia.org -e txt
Resultatet etter å ha tatt litt tid å søke vil være en liste over alle filene som ikke bare svarer på txt -utvidelsen, men på det lignende formatet, og avslører katalogene der filene er plassert.

Sårbarhetsvurdering / Sårbarhetsvurdering
Etter at du har samlet informasjonen ved å utføre forskjellige søk, vil neste trinn være å analysere denne informasjonen og utføre en sårbarhetsvurdering, det er prosessen med å identifisere sårbarhetene som er tilstede i systemet og bruke skanneverktøy, analyse.

Noen verktøy er kjent siden vi dekker dem i opplæringsprogrammene:

  • OpenVAS -sikkerhetspakke for sårbarhetsanalyse
  • Skann sårbarheter på webservere med Nikto
  • Skann et nettstedssårbarhet med ZAP

Skipfish er et verktøy som ser etter sikkerhetsproblemer i webapplikasjoner. Etter skanningen presenterer den en rapport i form av et interaktivt kart ved å utføre en rekursiv skanning. Bruk en sårbarhetsordbok for å identifisere kjente problemer.

Vi utfører følgende kommando som angir mappen der rapporten skal lagres og nettet som skal skannes:

 skipfish -o ./reporte/ http://google.com

Ved å bruke følgende kommando kan vi se rapporten:

 cd -rapport firefox index.html

Hvert element kan vises for å se flere rapportalternativer i detalj.

Utnyttelse / Utnyttelse
Utnyttelse er bruk av teknikker der en svakhet eller feil i en tjeneste eller programvare som MySQL eller en bestemt komponent brukes til å trenge inn i systemet. Dette kan gjøres ved hjelp av bruk av en exploit, som er et automatisk skript for å utføre et ondsinnet angrep på systemene vi prøver å hacke.

Her finner vi verktøy som Sqlmap for å hacke databaser som vi allerede så på sin tid:

SQLMAP SQL -injeksjon / etisk hacking

Vi har også Metasploit gjennom msfconsole og Armitage som er et grafisk verktøy med Metasploit, visualisere mål og anbefale angrepsmetoder.

Armitage lar oss for eksempel bruke nmap fra Metasploit å skanne et nettverk som angir IP -området for å skanne for eksempel 192.168.1 / 24 og vise resultatet i grafisk form og deretter kunne starte angrep på hver vert.

Andre verktøy i underkategorien Nettapplikasjoner er Fimap som er et python -verktøy for å kontrollere og utnytte LFI / RFI (lokal og ekstern filinkludering) feil i webapplikasjoner. Dette verktøyet brukes til å angripe nettadresser av typen:

 http://mydomain.com/index.php?page=mypage
Vi har også WPScan -verktøyet er et verktøy som oppdateres for å verifisere sikkerheten til nettsteder laget med Wordpress, opprettholder dette verktøyet en database med mange av pluginene som brukes av dette CMS og sikkerhetsproblemene som rapporteres med jevne mellomrom.

Opptrapping av privilegier / Opptrapping av privilegier
Når vi allerede har hatt tilgang til systemet, men med ikke-root-brukerrettigheter, vil vi ikke ha mulighet til å administrere systemet, for å prøve å nå en rot- eller administratorbruker vil vi ha brute force-verktøy for passord som f.eks. hydra, jhon the ripper og andre.

Vi har også snuseverktøy som Wireshark som vi så i opplæringen Fang og analyser nettverkstrafikk med Wireshark og Dsniff, som er et verktøy for å spionere og fange passord og nettverkstrafikk ved hjelp av analyseverktøy for å analysere forskjellige nettverksprotokoller som bruker programmene og dermed kunne trekke ut informasjon som kan være relevant.

Et eksempel på Dsniff spionerer på passord av forskjellige tjenester i et ethernet -nettverk, kan vi se brukere og nøkler til Telnet og FTP.

Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng
wave wave wave wave wave