BackBox Linux: Pentesting a etické hackování

Obsah

Je jich mnoho Distribuce Linuxu pro zabezpečení a testováníNejznámější je Kali Linux, který je dodáván s mnoha předinstalovanými nástroji, ačkoli tato výhoda také ovlivňuje jeho stále pomalejší výkon a také poskytuje tak velké množství nástrojů, že nejsou použity všechny kromě nejznámějších.

BackBox je distribuce založená na Ubuntu vyvinutá k provádění penetračních testů a bezpečnostní testy, kromě etického hackování.

Je speciálně navržen a optimalizován tak, aby byl rychlý a snadno použitelný, poskytuje nám méně nástrojů, ale nejoblíbenější a nejpoužívanější pro každý úkol. Poskytuje optimalizované prostředí pro stolní počítače, takže výkon a spotřeba zdrojů jsou minimální, aniž by byla zanedbávána estetika. Backbox má vlastní úložiště softwaru, které jsou vždy aktualizovány se zvláštním zaměřením na nástroje zabezpečení a hackování, aby byly stabilní a zabezpečené.

Dnešní síťové infrastruktury jsou příliš složité. Výzkumník nebo správce zabezpečení v infrastruktuře sítě nebo serveru vyžaduje agilní nástroje, aby se vyhnul plýtvání časem a spotřebovával mnoho zdrojů. BackBox umožňuje specialistovi snadno spravovat testování pentestingu, hodnocení zabezpečení nebo etické hackování v rámci celé společnosti, s několika zdroji a minimálním časem může být testována celá síť.

Můžeme si stáhnout BackBox z jeho oficiálních webových stránek, vybereme si, zda jej stáhnout pomocí torrentu nebo http, a pak, pokud jej chceme zdarma stáhnout v rámci daru, vložíme 0 EUR nebo také můžeme dar zanechat.

Hlavním cílem BackBoxu je poskytnout alternativu ke Kali prostřednictvím vysoce přizpůsobitelného a dobře fungujícího systému. Lehký správce oken Xfce BackBox. Lze jej použít v režimu liveCD, nainstalovat do počítače nebo nainstalovat na zaváděcí USB.

Backbox obsahuje některé bezpečnostní a analytické nástroje, které profesionálové nejčastěji používají, s cílem širokého šíření cílů, od analýzy webových aplikací po analytickou síť, od testů odolnosti vůči inhalaci, které také zahrnují posouzení zranitelnosti, počítač forenzní a penetrační testování. Obsahuje exkluzivní nástroje pro analýzu webových stránek vyvinutých pomocí cms, které v některých případech vyžadují speciální analýzu kvůli jejich doplňkům a komponentám.

BackBox je dodáván s minimálním a nezbytným předinstalovaným softwarem, který funguje nejen v oblasti zabezpečení, ale v jakékoli jiné výpočetní úloze, ale pokud jej chceme přizpůsobit nebo provést jakékoli změny nebo přidat další nástroje, které nejsou v úložištích, všechna nastavení systému jsou stejné jako pro distribuce Ubuntu nebo Debianu.

Jednou z nejzajímavějších funkcí BackBoxu je, že má integrovanou anonymní operaci, je silně chráněn při spuštění, mění MAC adresu počítače, na kterém běží, a název hostitele se náhodně mění, a proto je systém nedohledatelný nebo identifikovatelný v síti, zatímco je v provozu.

Nástroj BleachBit je navíc integrován pro čištění jakékoli stopy záznamů a poskytuje další úroveň zabezpečení.

Kromě toho má BackBox systém čištění RAM, což je funkce, která vám umožňuje zajistit, aby nikdo nemohl ohrozit vaše soukromí, a chrání systém před obnovou dat z paměti. Má také úplné šifrování disku Šifrování pevného disku ve fázi instalace pomocí LVM s LUKS LUKS (Linux Unified Key Setup) je specifikace šifrování disku. Zatímco většina softwaru pro šifrování disku, který vám umožňuje šifrovat informace.

Dále nainstalujeme BackBox do VirtualBoxu, stáhneme VirtualBox z jeho stránky. VirtualBox funguje na Linuxu nebo Windows. V tutoriálu Linux Installing Ubuntu jsme viděli, jak nainstalovat VirtualBox do Windows, v případě Linuxu používáme balíčky deb s GDebi nebo přes příkazový řádek.

Dále vytvoříme virtuální stroj, kam nainstalujeme BackBox. Přejdeme na možnost Nová.

Dále přiřadíme v tomto případě název instalace a typ 32bitové distribuce Ubuntu a distro je BackBox 4.5.

Poté můžeme použít expertní režim a provést všechny kroky na jedné obrazovce nebo je provést krok za krokem.
Pokud klikneme na tlačítko Expertní režim uvidíme následující obrazovku.

Pokud ne, můžeme postupovat krok za krokem Režim s průvodcem abychom obdrželi podrobná vysvětlení a přejdeme na obrazovku alokovat RAM paměť.

Poté klikneme na další a přejdeme na obrazovku, abychom vytvořili virtuální pevný disk pro použití stávajícího virtuálního stroje, pokud ho chceme importovat již přizpůsobený námi.

Poté klikneme na Vytvořit a přejdeme na obrazovku, abychom vybrali typ virtuálního disku. V tutoriálu, který jsem již udělal

BadStore: Web pro testy pentestingu

Vysvětlil jsem nejběžnější typy virtuálních disků a jejich použití a také viděl další instalaci pentestingového systému.

Dále určíme typ úložiště, pokud je pevný nebo dynamický.

Dále musíme určit, jaká bude velikost virtuálního disku. Instalace BackBoxu zabírá 4 GigaByty, takže s 8 GB virtuálního disku můžeme pracovat bez problémů.

Nakonec skončíme s vytvořením virtuálního počítače a vrátíme se na hlavní obrazovku Začněte s instalací ISO.

Při spuštění nás požádá, abychom uvedli, ve které jednotce je ISO, zda je na zařízení DVD nebo ve složce.

V takovém případě jej stáhneme a hledáme ve složce Stažené soubory.

Dále klikneme na tlačítko Start a poprava začne v Režim LiveDVD, což nám ukazuje obrazovku pozadí BackBoxu.

Na konci startu uvidíme plochu BackBoxu, Nabídka se nachází v horní části, kde je logo B.

V rámci možností jej můžeme nainstalovat na virtuální disk nebo použít v režimu LiveDVD bez instalace. Můžeme jej také vypálit na DVD, abychom jej mohli tímto způsobem použít na jakémkoli počítači, aniž bychom jej museli instalovat a provádět testy pomocí nástrojů, které nám BackBox nabízí.

Dále přejdeme do nabídky a v pravém sloupci se nám zobrazí možnost Auditování, je místo, kde najdete nástroje organizované podle kategorií.

Nabídky a nástroje jsou následující:

Sběr informací / Sběr informací
Shromažďování informací je první úkol, který by měl správce zabezpečení provést. Zahrnuje shromažďování informací v síti nebo na serveru nebo vzdáleném počítači, což může být velmi užitečné pro spuštění testů zabezpečení. Tato kategorie je rozdělena do dvou podkategorií.

Sítě / SítěZde máme nástroje pro skenování sítě, jako je Zenmap, který jsme viděli pracovat v tutoriálu Vizuální nástroj Zenmap pro testování zabezpečení portů a Theharvest tento nástroj se používá v penetračních testech k vyhledávání otisků prstů osoby nebo serveru na internetu získávání e -mailových adres elektronicky , subdomény, přidružená osobní jména, otevřené nebo použité porty.

Webové aplikace / Webová rozšířeníTady budeme mít nástroje jako Whatweb, se používá ke skenování webů vytvořených pomocí CMS, jako jsou Wordpress nebo Joomla, a blogovacích platforem při hledání zranitelností. Také máme dirs3arch, což je nástroj pro vyhledávání skrytých souborů a složek na webových stránkách pomocí technik hrubé síly.

Pomocí příkazu například hledáme soubory txt na Wikipedii

 dirs3arch -u https://es.wikipedia.org -e txt
Výsledkem po chvíli hledání bude seznam všech souborů, které reagují nejen na příponu txt, ale na podobný formát, a odhalí adresáře, kde se tyto soubory nacházejí.

Posouzení zranitelnosti / Posouzení zranitelnosti
Poté, co jste shromáždili informace provedením různých vyhledávání, bude dalším krokem jejich analýza a provedení posouzení zranitelnosti. Jedná se o proces identifikace zranitelností přítomných v systému a pomocí skenovacích nástrojů, analýzy.

Některé nástroje jsou známé, protože je probereme v tutoriálech:

  • Sada zabezpečení OpenVAS pro analýzu zranitelností
  • Skenujte zranitelnosti na webových serverech s Nikto
  • Naskenujte zranitelnost webu pomocí ZAP

Skipfish je nástroj, který hledá chyby zabezpečení ve webových aplikacích. Po skenování se zobrazí zpráva ve formě interaktivní mapy provedením rekurzivního skenování. K identifikaci známých problémů použijte slovník zranitelností.

Provedeme následující příkaz označující složku, kam bude sestava uložena a web, který má být zkontrolován:

 skipfish -o ./reporte/ http://google.com

Potom pomocí následujícího příkazu můžeme vidět sestavu:

 cd zpráva firefox index.html

Každou položku lze zobrazit a zobrazit podrobněji další možnosti sestavy.

Vykořisťování / Vykořisťování
Vykořisťování je použití technik, kde je k průniku do systému použita slabina nebo chyba ve službě nebo softwaru, jako je MySQL nebo určitá součást. To lze provést pomocí použití exploitu, což je automatizovaný skript k provedení zlomyslného útoku na systémy, které se pokoušíme hacknout.

Zde najdeme nástroje jako Sqlmap pro hackování databází jak jsme již viděli v jeho době:

SQLMAP SQL Injection / Ethical hacking

Také máme Metasploit prostřednictvím msfconsole a Armitage, což je grafický nástroj s Metasploit, vizualizujte cíle a doporučujte metody útoku.

Armitage nám například umožňuje použít nmap od Metasploit pro skenování sítě udávající rozsah IP pro skenování například 192.168.1 / 24 a zobrazení výsledku v grafické podobě a poté možnost spouštět útoky na každého hostitele.

Další nástroje v podkategorii Web Applications je Fimap což je nástroj pythonu pro auditování a využívání chyb LFI / RFI (zahrnutí místních a vzdálených souborů) ve webových aplikacích. Tento nástroj se používá k útoku na adresy URL typu:

 http://mydomain.com/index.php?page=mypage
Máme také Nástroj WPScan je aktualizovaný nástroj, který ověřuje zabezpečení webových stránek vytvořených pomocí Wordpressu, Tento nástroj udržuje databázi mnoha pluginů používaných tímto CMS a problémy s bezpečností, které jsou pravidelně hlášeny.

Eskalace privilegia / Zvýšení oprávnění
Když jsme již měli přístup do systému, ale s uživatelskými oprávněními bez oprávnění root, nebudeme mít možnost spravovat systém, abychom se mohli pokusit dosáhnout uživatele root nebo administrátora, budeme mít nástroje pro hrubou silou pro heslo, jako je hydra, jhon ripper a další.

Máme také nástroje pro sniffing, jako je Wireshark, které jsme viděli v tutoriálu Zachyťte a analyzujte síťový provoz pomocí Wireshark a Dsniff, což je nástroj ke špehování a zachycování hesel a síťového provozu pomocí analytických nástrojů pro analýzu různých síťových protokolů, které používají aplikace, a tím umět extrahovat informace, které mohou být relevantní.

Příkladem Dsniff špehující hesla různých služeb ethernetové sítě, vidíme uživatele a klíče Telnetu a FTP.

Líbil se vám tento návod a pomohl mu?Autora můžete odměnit stisknutím tohoto tlačítka, čímž mu dáte kladný bod

Vám pomůže rozvoji místa, sdílet stránku s přáteli

wave wave wave wave wave